Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Ontdek de alarmerende risico's van de verhouding tussen machine- en menselijke identiteiten in cloudbeveiliging. Leer hoe u uw systemen kunt beschermen tegen de explosie van machine-identiteiten.
Het artikel “Sysdig scores security – Machines 40,000 : Humans 1” van Adrian Bridgwater, gepubliceerd op Techzine Global op 24 maart 2025, belicht een cruciaal en groeiend probleem binnen de cybersecurity: de overweldigende verhouding tussen machine-identiteiten en menselijke identiteiten en de bijbehorende risico’s. Het artikel presenteert de bevindingen van Sysdig’s 2025 Cloud-Native Security & Usage Report, dat een verhouding van 40.000:1 tussen machine- en menselijke identiteiten schat. Dit artikel duikt dieper in de implicaties van deze bevindingen, de bredere context van cloudbeveiliging en de stappen die organisaties kunnen nemen om hun risico’s te beperken.
Om de impact van een 40.000:1 verhouding tussen machine- en menselijke identiteiten te begrijpen, is het essentieel om de historische context van machine-identiteiten te overwegen. Traditioneel werden IT-systemen beheerd door menselijke beheerders, die handmatig accounts en permissies toewijzen. Met de opkomst van cloud computing, microservices, containers en DevOps-praktijken, is het aantal geautomatiseerde processen en diensten exponentieel toegenomen. Elk van deze diensten, vaak draaiend op virtuele machines, containers of serverless functies, vereist een eigen identiteit om te authenticeren en autoriseren. Deze identiteiten kunnen variëren van API-sleutels en certificaten tot service accounts en Kubernetes service accounts.
De toename van machine-identiteiten is inherent verbonden met de transformatie van IT-infrastructuren. De verschuiving van monolithische applicaties naar microservices architecturen, bijvoorbeeld, creëert een explosie van individuele services die allemaal moeten communiceren en authenticeren. Bovendien maakt de automatisering van DevOps-workflows, zoals continue integratie en continue delivery (CI/CD), uitgebreid gebruik van machine-identiteiten om builds te automatiseren, testen uit te voeren en applicaties te implementeren.
Expertinzichten:
Volgens Forrester Research is het beheer van machine-identiteiten een van de belangrijkste uitdagingen voor cloudbeveiliging. In een recent rapport stelde Forrester dat “organisaties worstelen om de exponentiële groei van machine-identiteiten bij te houden, wat leidt tot een grotere aanvalsoppervlakte en verhoogde operationele complexiteit.” Gartner voegt hieraan toe dat organisaties die geen effectieve strategieën voor machine-identiteit implementeren, aanzienlijk meer risico lopen op inbreuken.
Voorbeeld:
Een groot e-commercebedrijf met een uitgebreide microservices architectuur kan duizenden individuele services hebben die allemaal hun eigen identiteit vereisen. Deze identiteiten worden gebruikt om toegang te krijgen tot databases, berichtenwachtrijen en andere services. Zonder een centraal beheerplatform voor machine-identiteiten, kan het moeilijk zijn om te garanderen dat alle identiteiten veilig worden beheerd en dat onnodige permissies worden verwijderd.
Sysdig’s rapport benadrukt dat machine-identiteiten 7.5 keer riskanter zijn dan menselijke identiteiten. Deze risicovergroting is voornamelijk te wijten aan het feit dat machine-identiteiten vaak onbeheerd, onbeveiligd of overbevoegd zijn. In tegenstelling tot menselijke identiteiten, die doorgaans worden beheerd door middel van beleid voor wachtwoordrotatie en multifactorauthenticatie, worden machine-identiteiten vaak vergeten of verkeerd geconfigureerd.
Het Verizon Data Breach Investigations Report (DBIR) bevestigt dat het uitbuiten van credentials (referenties) een van de meest voorkomende vectoren is voor inbreuken. Machine-identiteiten, die de toegang regelen tot kritieke systemen en data, zijn een aantrekkelijk doelwit voor aanvallers. Zodra een aanvaller toegang heeft verkregen tot een machine-identiteit, kan hij zich lateraal door de infrastructuur verplaatsen, gevoelige data extraheren of kwaadaardige code implementeren.
Case Studie:
In de beruchte SolarWinds-inbreuk in 2020, maakten aanvallers misbruik van gecompromitteerde credentials van SolarWinds’ build server om kwaadaardige code in de Orion-software te injecteren. Deze kwaadaardige update werd vervolgens gedistribueerd naar duizenden klanten, waardoor aanvallers toegang kregen tot hun interne netwerken. Dit incident benadrukt het enorme risico dat gepaard gaat met het beveiligen van machine-identiteiten, met name in de software supply chain.
Counterargument:
Sommige experts beweren dat de vergelijking van risico’s tussen machine- en menselijke identiteiten te simpel is. Ze stellen dat machine-identiteiten minder vatbaar zijn voor phishing en social engineering, waardoor ze potentieel veiliger zijn. Hoewel dit gedeeltelijk waar is, is het belangrijk te onthouden dat machine-identiteiten nog steeds kunnen worden gecompromitteerd via andere aanvalsvectoren, zoals SQL-injectie, remote code execution en zwakke configuraties. Bovendien worden machine-identiteiten vaak gebruikt in de context van geautomatiseerde processen, waardoor de impact van een compromis significant kan zijn.
Naast machine-identiteiten wijst het Sysdig rapport op “container image bloat” als een andere belangrijke risicofactor. Container images zijn zelfstandige pakketten die alle code, runtime, systeemtools en bibliotheken bevatten die nodig zijn om een applicatie uit te voeren. Container image bloat verwijst naar de onnodige omvang van container images, die vaak te wijten is aan het opnemen van ongebruikte bestanden, hulpprogramma’s en afhankelijkheden.
Grotere container images leiden tot een grotere aanvalsoppervlakte, omdat ze meer potentiële kwetsbaarheden bevatten. Bovendien kunnen grotere images leiden tot langere downloadtijden, hogere opslagkosten en inefficiënte deployments.
Expertinzichten:
Volgens een studie van Snyk, bevatten meer dan 50% van alle container images bekende kwetsbaarheden. Het minimaliseren van container image size kan het aantal kwetsbaarheden verminderen en de beveiligingspositie van een applicatie verbeteren.
Voorbeeld:
Een container image voor een eenvoudige webapplicatie kan onnodig veel bestanden bevatten, zoals compilers, debuggers en documentatie. Door deze onnodige bestanden te verwijderen, kan de grootte van de image aanzienlijk worden verkleind, waardoor het risico op kwetsbaarheden wordt verminderd.
Het rapport van Sysdig benadrukt het cruciale belang van real-time dreigingsdetectie en respons in cloudomgevingen. Aangezien containers vaak slechts enkele minuten of zelfs seconden draaien, hebben aanvallers een korte tijd om kwetsbaarheden te exploiteren. Daarom is het essentieel dat organisaties in staat zijn om dreigingen snel te detecteren en erop te reageren.
Het rapport geeft aan dat geavanceerde security teams dreigingen binnen 5 seconden detecteren en binnen 3,5 minuten actie ondernemen. Dit overtreft de historische 10-minuten aanvalsvenster. Deze snelheid wordt bereikt door gebruik te maken van geautomatiseerde tools voor dreigingsdetectie en respons, die in staat zijn om afwijkend gedrag te identificeren en automatisch herstelmaatregelen te treffen.
Expertinzichten:
Volgens Gartner “zullen organisaties die geen investeringen doen in real-time dreigingsdetectie en respons, significant meer risico lopen op inbreuken.”
Voorbeeld:
Een security team kan een geautomatiseerde regel configureren om te detecteren wanneer een container probeert te communiceren met een onbekende externe server. Wanneer deze activiteit wordt gedetecteerd, kan de regel automatisch de container isoleren en het security team waarschuwen.
Sysdig benadrukt de groeiende rol van open source tools, zoals Kubernetes, Prometheus en Falco, in cloudbeveiliging. Deze tools bieden organisaties de mogelijkheid om hun cloudinfrastructuren te monitoren, beveiligen en beheren.
Het gebruik van open source tools in cloudbeveiliging biedt verschillende voordelen, waaronder flexibiliteit, kosteneffectiviteit en community-ondersteuning.
Waarschuwing:
Hoewel open source tools cruciale voordelen bieden, wijst Sysdig erop dat cybercriminelen ook steeds vaker open source malware gebruiken. Het is daarom van vitaal belang om de tools correct te configureren en te beveiligen, en voortdurend op de hoogte te blijven van de nieuwste dreigingen. Meta Spatial SDK kan je helpen.
Op basis van de bevindingen van Sysdig’s rapport, kunnen organisaties de volgende stappen nemen om hun cloudbeveiliging te verbeteren:
Conclusie:
Het rapport van Sysdig presenteert een alarmerend beeld van de huidige staat van cloudbeveiliging. De overweldigende verhouding tussen machine- en menselijke identiteiten, gecombineerd met container image bloat en het 10-minuten aanvalsvenster, creëert een complex en uitdagend landschap voor security professionals. Door de aanbevelingen in dit artikel te volgen, kunnen organisaties hun risico’s beperken en hun algehele beveiligingspositie in de cloud verbeteren. De noodzaak voor real-time visibility, geautomatiseerde respons, en proactieve beveiligingsmaatregelen is duidelijker dan ooit. De verhouding 40.000:1 is niet alleen een statistiek, maar een waarschuwing die actie vereist. Eclipse Foundation lanceert Open Source AI Ontwikkeltools!
Word count: 1835 “`