Computerbeveiliging - Hoe je bad guys buiten de deur houdt

34 miljoen lekken bij de supergrote bedrijven

30-07-2019, 11:26 door Patio, 6 reacties
Laatst bijgewerkt: 30-07-2019, 11:36
Bij Amazon, Azure & Google Cloud zijn door Unit 42 heel veel kwetsbaarheden ontdekt.
Durf je nog iets bij hen aan te schaffen?
Bron: https://www.techzine.nl/nieuws/426013/34-miljoen-kwetsbaarheden-gevonden-bij-aws-azure-en-google-cloud-platform.html
Reacties (6)
30-07-2019, 11:40 door Anoniem
Toch best gek, wij hebben een aantal services lopen bij CRM partners die in Azure staan. We hebben nog niets qua berichtgeving ontvangen hierover. Mischien komt het nog.

Zou wel netjes zijn.
30-07-2019, 11:57 door Anoniem
"Het gaat bijvoorbeeld om verouderde Apache-servers en kwetsbare jQuery-pakketten."

"Naast de vele kwetsbaarheden in cloud-diensten, ontdekte Unit 42 ook dat er ruim 40.000 containerplatformen zijn die opereren met de standaardconfiguraties. Dat is bijna 51 procent van alle openbaar blootgestelde Docker-containers."

"Verder blijkt 65 procent van de openbaar gemaakte cloud-beveiligingsincidenten het gevolg te zijn van verkeerde configuraties. 56 procent van de organisaties bleek bovendien in ieder geval één Remote Desktop Protocol-dienst te hebben die blootgesteld was aan het internet, ook al bieden cloud-diensten de optie aan om inkomend verkeer te beperken."

Ook voor wat betreft dat malware (cryptomining) deel, zie ik niet zo snel dat de cloud platfroms zelf inherent onveiig zijn, maar eerder dat de organisaties die gebruik maken van een cloudplatform het niet goed voor elkaar hebben...
30-07-2019, 12:42 door Anoniem
En, hoeveel lekken zijn er te vinden in non-cloud diensten, van IT leveranciers ? Staar je je niet dood op het buzzwoordje ''cloud'' ?

''Verder blijkt 65 procent van de openbaar gemaakte cloud-beveiligingsincidenten het gevolg te zijn van verkeerde configuraties. 56 procent van de organisaties bleek bovendien in ieder geval één Remote Desktop Protocol-dienst te hebben die blootgesteld was aan het internet, ook al bieden cloud-diensten de optie aan om inkomend verkeer te beperken.''

En, wat kan de cloud leverancier hieraan doen ? Niets. Dit betreft klant verantwoordelijkheid.
30-07-2019, 13:03 door DLans
Dat je de servers niet meer on-premise host, maar in de cloud, wil niet zeggen dat je opeens geen fatsoenlijk beheer meer hoeft uit te voeren. Je hoeft geen hardware meer te beheren, maar je hebt wel virtuele machines en andere virtuele netwerk componenten die geconfigureerd moeten worden.

De cloud is niet heilig en one click ready.
30-07-2019, 13:03 door Anoniem
Dat is altijd het gevaar als je het gaat uitbesteden. Dat je dan denkt geen in-house expertise meer nodig te hebben.
Dan kun je hele grote risico's nemen, die je later aardig kunnen opbreken.

Dat kan gauw gebeurd zijn overigens. Stel je mitigeert naar een volgende TLS versie
en Java houdt je per default nog op de vorige versie.

Je moet dat via een standaard wachtwoord in Java aanpassen en kan dan pas upgraden,
anders krijg je constant error alerts voor je connectie.

Komt of kwam nog voor bij een hele grote bank in de US of A. Pathetisch eigenlijk en zo verder en zo voort.
Foutenjagers hebben dagwerk, maar ik word er niet voor gevraagd.

Men maakt kennelijk geen fouten meer, want men is arrogant en steeds neuswijzer.

#sockpuppet
05-08-2019, 01:29 door Anoniem
34 miljoen lekken in hoeveel unieke libraries precies?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.