Onbeveiligd is een cloudopslagbucket slechts een zeef

10 oktober 2020

De afgelopen jaren is het aantal data­re­gu­le­ringen wereld­wijd aanzien­lijk gestegen – net als de hoogte van de boetes die toezicht­hou­ders kunnen opleggen. Toch nemen meldingen van data­lekken uit de cloud met de dag toe – zowel in aantallen als in omvang. 

Lekkende Amazon Web Services (AWS) S3-buckets zijn een van de meest voor­ko­mende plaatsen delict voor onbe­vei­ligde data in de cloud. Een bucket is een opslag­bron in AWS’ S3-opslag­dienst, die zowel data­be­standen als hun respec­tie­ve­lijke beschrij­vende metadata opslaat. Het probleem is dat hierbij te vaak sprake is van verkeerd gecon­fi­gu­reerde toegangs­rechten, waardoor de data openbaar toegan­ke­lijk wordt. 

U kunt zich voor­stellen dat het hierbij gaat om zeer uiteen­lo­pende gegevens. Een recent incident haalde de kranten omdat een bepaald soft­wa­re­be­drijf gevoelige data van meerdere mari­hu­ana­ver­strek­kers in de Verenigde Staten én infor­matie over klanten van de drug had bloot­ge­legd. De gelekte data bestond uit persoon­lijke gegevens van klanten en mede­wer­kers, wat neerkwam op persoon­lijk iden­ti­fi­ceer­bare infor­matie (PII) van meer dan 30.000 personen. De onbe­vei­ligde Amazon S3-bucket werd voor het eerst ontdekt op de avond vóór Kerst en werd pas op 14 januari gesloten. 

Dezelfde onder­zoe­kers die het mari­hu­a­nalek ontdekten, vonden ook een onbe­vei­ligde AWS-bucket die eigendom was van een onbekend bedrijf uit het Verenigd Konink­rijk. De data bestond uit zeer gevoelige bestanden van meerdere Britse advies­bu­reaus, met gede­tail­leerde infor­matie over duizenden Britse profes­si­o­nals. Die gegevens bestonden uit scans van paspoorten, belas­ting­do­cu­men­tatie, solli­ci­ta­ties inclusief refe­ren­tie­checks en straf­bladen, en adres­be­wijzen. In dit geval hadden de hackers moeite om de eigenaar van de AWS-bucket te achter­halen en er contact mee op te nemen, waardoor ze het lek direct hebben moeten doorgeven aan AWS en het Britse Computer Emergency Response Team (CERT-UK), de orga­ni­satie die verant­woor­de­lijk is voor het monitoren van en het omgaan met data­be­vei­li­ging in het VK. 

Een Brits recla­me­pro­duc­tie­be­drijf reageerde veel sneller. Deze orga­ni­satie handelde zeer snel om een AWS S3-bucket met een breed scala aan produc­tie­be­standen van hun werk voor grote klanten, waaronder Unilever-merk Dove, veilig te stellen. Zodra het bedrijf op de hoogte was van het probleem, werd openbare toegang tot de bucket gesloten, ook al denkt men dat de data al toegan­ke­lijk was sinds 2018. Dit lek bestond uit meer dan 1.500 bestanden met gevoelige data waaronder bank­ge­ge­vens en scans van paspoorten van (onder meer) deel­ne­mers van Dove’s ‘Real Strength’-campagne voor mannen – meer exposure dan zij verwacht hadden toen ze tekenden om hun oksels aan de wereld te laten zien…

Het is nog de vraag of deze ontdek­kingen zullen leiden tot GDPR-boetes. Maar gezien de frequentie van deze issues hebt u vast mede­lijden met degenen die verant­woor­de­lijk zijn voor het beoor­delen van elk datalek. 

De voor­beelden zijn eindeloos. Wat veroor­zaakt dan dit op het oog eenvou­dige issue van orga­ni­sa­ties die bestanden openbaar laten? 

Het vierde Cloud Security Alliance Top Threats rapport (2019) toont aan dat cyber­se­cu­rity-profes­si­o­nals niet blind zijn voor het probleem. 241 experts uit de branche noemen data­lekken, verkeerde confi­gu­ratie van cloud­in­fra­struc­tuur en een gebrek aan cloud security infra­struc­tuur en strategie als top drie risico’s van cloud­ge­bruik. Toch begrijpen te veel orga­ni­sa­ties nog te weinig van het model van gedeelde verant­woor­de­lijk­heid en de impli­ca­ties daarvan. Gedeelde verant­woor­de­lijk­heid legt vast waar de verant­woor­de­lijk­heid van de cloud­ser­vi­ce­pro­vider ophoudt (bevei­li­ging ‘van’ de cloud), en waar de verant­woor­de­lijk­heid van de klant begint (security ‘in’ de cloud). Een klein voor­zetsel maakt een groot verschil!

Nieuw onderzoek van het Ponemon Institute toont aan dat slechts 32 procent van de orga­ni­sa­ties gelooft dat het bevei­ligen van data in de cloud hun eigen verant­woor­de­lijk­heid is. In veel gevallen wordt deze gedeelde verant­woor­de­lijk­heid nog verder vertroe­beld door de complexi­teit van de leve­rings­keten, zoals we in de hiervoor genoemde voor­beelden zagen. Het is vaak de derde partij die alle nood­za­ke­lijke maat­re­gelen had moeten nemen om de data ‘in’ de cloud te bevei­ligen – niet de eigenaar van de data. Er is maar al te vaak sprake van impliciet vertrouwen, wat misplaatst blijkt te zijn – met alle gevolgen van dien. Deze lekken worden een extra beves­ti­ging dat bevei­li­ging van de leve­rings­keten een kern­ele­ment van een secu­ri­ty­s­tra­tegie moet zijn. En de cloud security strategie is hier geen uitzon­de­ring op. 

Openbaar toegan­ke­lijke S3-buckets zijn geen fout van AWS – ze zijn vaak het resultaat van een fout door de eigenaar van de bucket. Amazon biedt AWS-gebrui­kers gede­tail­leerde instruc­ties om hen te helpen S3-buckets te bevei­ligen, dus speelt educatie een belang­rijke rol in het over­winnen van cloud security problemen. Maar er zijn ook diverse tools die het instellen van beleids­re­gels voor cloud­ge­bruik kunnen auto­ma­ti­seren en gebrui­kers kunnen opleiden tijdens hun gebruik. Deze tools zijn over het algemeen vrij eenvoudig en maken gebruik van vooraf gede­fi­ni­eerde regels om data in de cloud te vergren­delen. De oplossing voor onbe­vei­ligde AWS-buckets is echt eenvou­diger dan het op het eerste oog lijkt.

Ondanks de snelheid waarmee orga­ni­sa­ties nu naar de cloud verplaatsen, zijn security-mindsets en ‑stra­te­gieën (in een notendop: het concept van perimeter) nog steeds gefocust op een on-premise security perimeter. In het verleden vroegen we mensen om alstu­blieft geen post-its op hun scherm te plaatsen met daarop een wacht­woord dat voor het hele kantoor zichtbaar was. Mijn zesde zintuig vertelt mij dat dat probleem niet is verdwenen, maar nu verbleekt in verge­lij­king met de bloot­stel­ling van hele datasets in publie­ke­lijk toegan­ke­lijke cloudbuckets. 

Pin It on Pinterest

Share This