Overslaan en naar de inhoud gaan

Cloud maakt geen eind aan de zorgen

De goede beveiliging is dus voor de cloud-bedrijven een aardig argument om klanten binnen te halen. Die redenering laat echter onbelicht dat een zwakke plek in bijvoorbeeld een onlineapplicatie meteen ‘explodeert’; iedereen weet er binnen korte tijd van en het vertrouwen in ‘de wolk’ als veilige plek voor gevoelige gegevens is snel vervlogen. Daarnaast zijn er technologische verschillen.
Carriere
Shutterstock
Shutterstock

Dat het heel makkelijk mis kan gaan, bleek vorige week toen een Wired-redacteur merkte dat een door de redactie gebruikt Google-spreadsheet bleek te kunnen worden aangepast door onbekenden van buiten. Een gebrek in de interface zelf was de schuldige. De redacteur dacht dat hij door het aanvinken van de optie ‘laat mensen bewerken zonder in te loggen’ het alleen voor diegenen het leven makkelijk maakte die hij in een ander venster had uitgenodigd het document te bewerken. De optie bleek echter op iedere willekeurige bezoeker van toepassing. De eindgebruiker kan dus de zwakke schakel zijn. Of dat steeds het geval is bij de verscheidene berichten die zijn opgedoken over abusievelijk toegewezen documenten in Google Docs, wordt door deskundigen betwijfeld. Dat ‘webware’ zijn eigen technologische zwaktes kent, is geïllustreerd door de Duitser Ralf Scharnetzki, die anderhalf jaar geleden op zijn site toonde hoe in Google Docs de verwijderde documenten in feite gewoon toegankelijk blijven. Elk privédocument is volgens hem een HTML-bestandje dat verwijst naar een extern beeldbestand dat dan wel verborgen is, maar gewoon toegankelijk is voor iedereen die het adres van dat beeldbestand achterhaalt, ook zonder in te loggen. Een testje dat door Scharnetzki in zijn website is verwerkt, wijst uit dat deze constructie door Google nog steeds niet is aangepast.De betaalde versie van Google Apps (Premier Edition) biedt beheerders overigens wel de optie alle gebruikers binnen een bepaald domein (het eigen domein) toe te staan documenten te bekijken en aan te passen. Ook biedt die versie de mogelijkheid SSL in te schakelen.Ook een geheel andere hoedanigheid van de ‘cloud’ blijkt problemen te kunnen opleveren. Een handige ontwikkelaar is er pas in geslaagd zijn intensieve bestandsdelingsactiviteiten, waarvoor hij BitTorrent gebruikt, op Amazons Elastic Compute Cloud te plaatsen, zodat zijn internetverbinding minder zwaar belast wordt. (En wellicht ook om antidownload-maatregelen van zijn internetprovider te omzeilen.) Al het up- en downloadverkeer vindt immers plaats naar en vanaf de server-image die door Amazon wordt gehost. Het beveiligingsbedrijf GSS heeft erop gewezen dat nu de situatie kan ontstaan dat medewerkers via FTP bestanden kunnen binnenhalen vanaf het als volstrekt legitiem geziene EC2-domein, naar de computers binnen de bedrijfsmuren. Gezien de mogelijke malware die er via het BitTorrent-netwerk verspreid kan worden, is dat een serieus risico. Dienstverleners als Amazon dienen zich dus goed - en wellicht beter - af te vragen wat er op hun servers kan gebeuren en welk risico dat voor hun klanten oplevert.Afgezien van dit soort specifieke voorbeelden wijzen beveiligingsdeskundigen ook op een aantal generieke beveiligingsrisico’s van cloud-constructies. Het gebruik van de online diensten geschiedt bijvoorbeeld met de browser - altijd een mikpunt voor hackers. De cloud-dienstverleners bieden ook steeds toegang tot hun systemen via programmeerinterfaces (API’s) die een intern systeem niet nodig zou hebben; hoe meer API’s, hoe meer aanvalspunten voor hackers. De grote rekencentra zijn daarnaast ook vaak ‘monoculturen’; alles gebeurt op dezelfde manier. Gaat er iets mis, dan gaat het ook meteen in het hele rekencentrum mis. Ten slotte is er nog het inzicht dat je als gebruiker maar moet vertrouwen dat de cloud-dienstverlener openheid geeft over daadwerkelijke gevallen van gegevensdiefstal of sabotage, al is het maar door een ontevreden werknemer.

Lees dit PRO artikel gratis

Maak een gratis account aan en geniet van alle voordelen:

  • Toegang tot 3 PRO artikelen per maand
  • Inclusief CTO interviews, podcasts, digitale specials en whitepapers
  • Blijf up-to-date over de laatste ontwikkelingen in en rond tech

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in