Waarom cloudbeveiliging een must is voor media in 2024

door | 29 november 2023

Media & entertainment (M&E) en andere bedrijven worden in 2024 geconfronteerd met een constellatie van escalerende beveiligingsbedreigingen, van ransomware en andere kwaadaardige code tot geavanceerde aanhoudende bedreigingen en zeer geavanceerde social engineering-complotten.

Maar dat betekent niet dat u nee moet zeggen tegen de cloud en al zijn beveiligingsvoordelen. Sterker nog, het repatriëren van uw data estate naar on-prem systemen kan een enorme achteruitgang betekenen als het gaat om het veilig houden van uw gegevens.

Lees verder om erachter te komen waarom en leer meer over de beste manieren om je gegevens te beschermen, ongeacht waar ze zich bevinden.

Inhoudsopgave

Veilige cloudoverdracht voor media

Bescherm uw inhoud met TPN-gecontroleerde (MASV heeft de Gold Shield-status ontvangen), volledig versleutelde bestandsoverdrachten.

Opmerkelijke beveiligingsinbreuken in 2023

De meest opvallende gegevensdiefstallen dit jaar - in welke branche dan ook - kan worden teruggevoerd op zero-day kwetsbaarheden in zelf gehoste bestandsoverdracht platforms GoAnywhere, MOVEit en Aspera.

In alle drie de gevallen gebruikten kwaadwillenden deze kwetsbaarheden om toegang krijgen en op afstand kwaadaardige code uitvoeren (meestal ransomware) op servers van klanten op locatie waarop deze diensten draaien. Ze dreigden met het openbaar maken van grote hoeveelheden gestolen informatie als er geen losgeld werd betaald.

Deze aanvallen troffen veel klanten van bestandsoverdracht en hun klanten;

De MOVEit hack alleen al heeft tot nu toe meer dan 2.600 organisaties en 77 miljoen mensen getroffen. En hoewel het in mei plaatsvond, horen we nog steeds van organisaties die ontdekken dat ze zijn getroffen.

En hoewel sommige organisaties vrij snel herstelden van deze incidenten, duurde het bij andere weken voordat ze weer normaal functioneerden.

Andere opmerkelijke beveiligingsincidenten Dit jaar waren dat onder andere:

  • Een $100-miljoen ransomware-inbreuk bij MGM Resorts waarbij meer dan 100 ESXi hypervisors, een type host voor virtuele machines, werden versleuteld.
  • Een $15M data losgeld betaald door Caesars Entertainment na de diefstal van zijn loyaliteitsprogramma database.
  • Een ransomware-aanval die beweerde "alle systemen van Sony" te hebben gekraakt. Sony werd afzonderlijk getroffen door de MOVEit-aanval en was ook het slachtoffer van een andere grote inbreuk in 2011.
  • Diefstal van bijna 100 GB aan gegevens van T-Mobile-werknemers die openbaar werden gemaakt op hackerforums (naar verluidt via een inbreuk op een van de retailers van het bedrijf). Het was het tweede T-Mobile-gerelateerde datalek van 2023.
  • Bijna 40 TB aan privégegevens per ongeluk gelekt door de AI-onderzoeksafdeling van Microsoft.
  • Door de staat gesponsorde Chinese hackers luisteren Amerikaanse overheidsinstellingen af via een kwetsbaarheid in de clouddiensten van Microsoft.
  • Een lek bij een externe leverancier waardoor de gegevens van ongeveer 9 miljoen AT&T-klanten in gevaar kwamen.
  • Een inbreuk door SMS phishing bij Activision, die plaatsvond in december 2022 maar pas in februari aan het licht kwam.

De bovenstaande lijst is niet definitief; in 2023 vonden er verschillende andere datalekken plaats.

Iemand heeft het nieuws over de bestaan van Shrek 5 eerder dit jaar, bijvoorbeeld, hoewel het erop lijkt dat dat waarschijnlijk per ongeluk was.

Mensen zijn vaak de zwakste schakel in cyberbeveiligingper slot van rekening.

Meest voorkomende beveiligingsaanvallen en toenemende bedreigingen

Mediaorganisaties hebben te maken met een voortdurend veranderend landschap met meerdere bedreigingen. Hier zijn enkele van de meest voorkomende.

Ransomware en andere malware

De meeste beveiligingsexperts beschouwt ransomware als de ernstigste bedreiging de komende jaren.

In het geval van M&E komt dat omdat veel organisaties niet genoeg hebben geïnvesteerd in beveiliging op afstand sinds de oorspronkelijke WFH-migratie tijdens de pandemie.

Als medewerkers bijvoorbeeld hun persoonlijke apparaat gebruiken om op afstand in machines zich in een studio bevindt en dat persoonlijke apparaat is geïnfecteerd met ransomware, kan de kwaadaardige code gemakkelijk zijn weg vinden naar de servers van de studio. Voordat de studio zich realiseert wat er is gebeurd, kunnen ze eindigen met gigantische geïnfecteerde delen van gegevens op die servers.

Een deel van het risico komt voort uit de manier waarop virtuele privénetwerken (VPN's) door studio's worden gebruikt voor werk op afstand en bestandsoverdracht, inclusief het verlenen van open toegang tot het bestemmingsnetwerk. Hoewel veel studio's protocollen zoals PC over IP (PCoIP) gebruiken met VPN's, implementeren ze niet altijd de juiste beveiliging zoals het beperken van toegankelijke poorten of subnetten, of het gebruik van een geschikte PCoIP verbindingsmanager om remote desktop sessies te routeren.

VPN met een volledige tunnel zonder de juiste beveiligingsmaatregelen kan ertoe leiden dat kwaadaardig verkeer via het bestemmingsnetwerk wordt geleid en zwarte lijsten en schade aan het openbare IP of DNS van een bedrijf kan veroorzaken.

Geavanceerde aanhoudende bedreigingen (APT's)

APT's zijn geraffineerde en langdurige aanvallen waarbij indringers toegang krijgen tot een netwerk en daar lange tijd onopgemerkt blijven. Gedurende die tijd exfiltreren de aanvallers gegevens op een aanhoudende manier terwijl ze systemen infecteren met kwaadaardige code.

Aanvallers kunnen ook backdoor-toegang opzetten zodat ze opnieuw toegang kunnen krijgen tot het netwerk als de oorspronkelijke aanval wordt ontdekt.

APT's zijn één reden waarom zero-trust-omgevingen zijn steeds populairder geworden. Zero trust architecturen belemmeren de laterale beweging van een aanvaller binnen een netwerk door gebruikers constant uit te dagen om zichzelf bij elke stap te authenticeren.

Terwijl de GoAnywhereDe aanvallen van Aspera en MOVEit zijn niet officieel geclassificeerd als APT's, maar de duur van de aanvallen - samen met het feit dat organisaties vele maanden later nog steeds ontdekken dat ze zijn getroffen - zijn allemaal kenmerken van deze aanvalstechniek.

In een verklaring zegt MOVEit-moeder Vooruitgang Software identificeerde de dader als een "geavanceerde en aanhoudende dreigingsactor" die "gebruik maakte van een geraffineerde aanval in meerdere fasen".

Social engineering/Phishing

Als ransomware of een APT een systeem wil infecteren, moet het eerst toegang krijgen - en dat is waar social engineering en phishingtechnieken vaak om de hoek komen kijken.

Helaas zijn deze veel geavanceerder met de komst van grote taalmodellen en generatieve AI.

Sommige industriewatchers merkten een toename van phishingprogramma's tegen grote streamingplatforms tijdens de recente stakingen van Hollywoodacteurs en -schrijvers. Cybercriminelen maken nu vaak gebruik van openbare adreslijsten, zoals de bedrijfspagina's van LinkedIn, om werknemers en hun leidinggevenden te identificeren - en proberen zich dan als laatstgenoemden voor te doen om informatie of toegang te krijgen.

Slechte acteurs testen hun potentiële slachtoffers ook door ze eerst te vragen om te reageren voordat ze iets anders doen. Zo vinden ze de makkelijkste prooi.

Het vullen van referenties

Credential stuffing is een andere populaire aanvalstechniek in de media-industrie. Cybercriminelen verzamelen gecompromitteerde gebruikersnamen en wachtwoorden uit databases op het dark web of elders en gebruiken deze wachtwoorden vervolgens om toegang te krijgen tot andere sites of diensten.

De kracht van credential stuffing is zodanig dat je IT-team je website of service perfect kan vergrendelen, zonder kwetsbaarheden of defecten, en aanvallers kunnen nog steeds binnenkomen door bots in te zetten om duizenden geoogste wachtwoorden te hergebruiken.

  • Volgens het cyberbeveiligingsbedrijf Security Intelligence was er van 2021 tot 2022 een groei van 45% op jaarbasis in credential stuffing-aanvallen.
  • Een deel daarvan kan worden toegeschreven aan het feit dat bijna 70% van de mensen hun wachtwoorden op meerdere websites hergebruikt.

Een goede tip: Doe dit niet.

Andere veel voorkomende aanvalstypen zijn SQL-injecties, Trojaanse paarden met toegang op afstand, DDoS (Distributed Denial-of-Service), brute kracht en loggen van toetsaanslagen.

Moet je nee zeggen tegen cloudbeveiliging?

De ernst van de aanvallen van dit jaar wordt versterkt door de stijgende frequentie van datalekken in de VS in het algemeen, die tussen 2011 en 2022 met 330% zijn toegenomen. IBM's 2023 Cost of a Data Breach rapport gaf aan dat de gemiddelde kosten van een inbreuk in 2023 $4,45M bedroegen (een stijging van 15% ten opzichte van drie jaar geleden).

Veel bedrijven vragen zich dat af: Hoe veilig is de cloud eigenlijk? Het heeft ook de trend van repatriëring van wolkenwaarbij gegevens vanuit de cloud worden teruggehaald naar de lokale infrastructuur.

Maar terwijl cloudrepatriëring voornamelijk wordt gedreven door kosten-, beveiligings- en compliance-overwegingen, beschouwen veel experts repatriëring als een enorme stap terug als het gaat om cyberbeveiliging.

Dat komt vooral omdat het handhaven van hetzelfde beveiligingsniveau in een on-prem faciliteit "een aanzienlijke uitdaging kan zijn", stelt Marcin Zgola, oprichter van cloudbedrijf Nexthop in Amsterdam. Forbes"Vooral voor bedrijven met beperkte middelen."

Hier zijn een paar redenen waarom weggaan van de cloud een enorm beveiligingsrisico is:

On-prem systemen bieden een illusie van veiligheid

Zoals de zelf gehoste GoAnywhere / Aspera / MOVEit aanvallen aantoonden, bieden on-prem systemen vaak slechts een illusie van veiligheid.

Het kan geruststellend zijn dat je infrastructuur is opgeslagen in een afgesloten serverruimte verderop in de gang. Je kunt zelfs door de gang lopen en je armen er omheen slaan, als je dat wilt. Maar dat betekent niet dat het veilig is.

Dat komt omdat het installeren van externe softwaretoepassingen in een on-prem systeem betekent dat je automatisch andermans code - samen met hun afhankelijkheden en kwetsbaarheden - toevoegt aan je infrastructuur.

Dat maakt niet alleen alle potentiële beveiligingsvoordelen van een zelfgehost systeem ongedaan, het betekent ook dat je misschien niet eens weet dat je een kwetsbaarheid hebt totdat het veel te laat is:

  • Tenzij je alle software die je gebruikt zelf gaat bouwen, heb je geen andere keuze dan erop te vertrouwen dat externe leveranciers en hun afhankelijkheden geen achterdeur openen naar je fysieke omgeving.
  • Er is maar weinig dat je kunt doen om de details van de beveiliging van een externe leverancier te controleren; sommige van je software kan gecompromitteerde services gebruiken (zoals GoAnywhere of MOVE it) zonder dat je het weet.
  • Softwareleveranciers zijn niet gemotiveerd om miljarden dollars te spenderen aan het beveiligen van uw on-prem systeem tegen hun kwetsbaarheden.
  • Dat betekent dat wanneer je software koopt, je automatisch potentiële kwetsbaarheden en risico's van derden uitnodigt in je fysieke infrastructuur.

Het is ook bijna onmogelijk om een beveiligingsinfrastructuur te bouwen die qua effectiviteit ook maar in de buurt komt van die van grote publieke clouds zoals AWS, die regelmatig worden belast met de bescherming van ultragevoelige gegevens voor overheden en militairen.

De meeste organisaties hebben daar zelf eenvoudigweg de middelen of de tijd niet voor. Maar het is de basis van publieke cloudplatforms.

En als er een aanval plaatsvindt in een on-prem opstelling, staan jij en je IT-team er alleen voor om het op te lossen - en een patchfix toe te passen (die vervolgens geïmplementeerd moet worden).

Cloudbeveiliging is robuuster en flexibeler

Er zijn tientallen redenen waarom cloudbeveiliging robuuster is dan alles wat u ooit zelf zou kunnen bouwen.

Cloudproviders zijn de marktleiders op het gebied van beveiligingscontroles. Gezien de risico's van een inbreuk op hun bedrijfsmodel en reputatie, zijn zij de meest gemotiveerde organisaties om gegevens veilig te houden.

Grote cloudservices hebben verschillende beveiligingsvoordelen ten opzichte van on-prem opstellingen, waaronder:

  • Ingebouwde tools voor identiteits- en toegangsbeheer (IAM) zoals multifactorauthenticatie (MFA).
  • Tools die diep inzicht bieden in potentiële bedreigingen, zoals monitoring, auditing, testen en logging.
  • Geautomatiseerde hulpmiddelen om op incidenten te reageren.
  • Geautomatiseerde patching, systeemupdates en redundantie om een hoge beschikbaarheid te garanderen.
  • Meer middelen en tijd om fysieke datacenters fysiek veilig te houden. De fysieke beveiliging van AWS omvat bijvoorbeeld een grondige selectie van locaties, professioneel beveiligingspersoneel met bewakings- en detectiemiddelen en toegang voor medewerkers op basis van het principe van de laagste rechten.
  • Gebeurtenisgestuurde automatisering voor herstel (DR) als er iets misgaat en de bandbreedte om DR-activiteiten uit te voeren (zodat uw team dat niet hoeft te doen).
  • Infrastructure-as-code (IaC), een enorm voordeel bij het beheren van cloudbeveiliging en -kosten omdat het menselijke fouten vermindert en ingenieurs gemakkelijker code kunnen scannen en benchmarken op configuratiefouten vroeg in het ontwikkelingsproces.

Cloudproviders hebben verschillende robuuste lagen van herstel. S3 versiebeheer stelt bedrijven in staat om alle versies van alle objecten die zijn opgeslagen in alle buckets van een bedrijf te bewaren, op te halen en te herstellen, waardoor herstel eenvoudiger wordt.

De meeste openbare clouds staan gebruikers ook toe om gegevens in meerdere regio's op te slaan, zodat u zeker weet dat u kopieën van gegevens op meerdere fysieke locaties hebt in het geval van een catastrofale gebeurtenis.

7 manieren waarop bedrijven hun gegevens kunnen beschermen

Hoewel cloudservices niet perfect zijn, is het duidelijk dat ze meer middelen beschikbaar hebben voor gegevensbescherming en -herstel. Maar er zijn best practices die bedrijven kunnen toepassen om de veiligheid van hun gegevens in elke situatie te garanderen.

1. Regelmatige accountreviews

Systematische en regelmatige controles van gebruikersaccounts op verdachte activiteiten is een must voor alle organisaties - vooral als je klant bent van een organisatie waar inbreuk is gepleegd, of als je vermoedt dat je dat bent.

Analyseer alle gebruikersaccounts op onherkende gebruikersnamen, door wie ze zijn aangemaakt en wanneer ze zijn aangemaakt. Het is ook verstandig om regelmatig de auditlogs van administrators te controleren om er zeker van te zijn dat bedreigingsactoren zichzelf geen supergebruikersreferenties hebben gegeven, waardoor aanvallen langduriger en ernstiger kunnen worden.

2. Cloudcompetentie

Cloudproviders kunnen hun gebruikers begeleiden, maar kunnen uiteindelijk niet voorkomen dat ze slechte beslissingen nemen: Er is maar één onzorgvuldige gebruiker nodig om een cloudopslagemmer verkeerd te configureren en de kans op een inbreuk neemt exponentieel toe.

Om goed en veilig te kunnen functioneren in de cloud is een bepaald niveau van cloudcompetentie vereist. Een gebrek aan kennis van de cloud kan uw organisatie blootstellen aan enorme kostenoverschrijdingen en grote beveiligingsproblemen, maar veel M&E- en andere organisaties hebben nog geen kritische massa aan cloudcompetentie.

Veel M&E-studio's - die in veel opzichten lijken op kleine technologiebedrijven - worden gerund door niet-technische creatieven. Dat is heel goed als het gaat om het maken van kwaliteitsproducten, maar kan risico's opleveren als het gaat om technische cyberbeveiliging.

3. Beheer van wachtwoorden en identiteitstoegang

We kunnen het niet vaak genoeg zeggen: Neem geen wachtwoorden op in samenwerkingsplatforms zoals Slack. Als cybercriminelen je persoonlijke apparaat infecteren met malware, zullen ze vrijwel zeker in je berichten zoeken naar vermeldingen van wachtwoorden of andere gevoelige informatie.

En als dat apparaat is verbonden met interne of cloudsystemen... nou ja, je snapt het al.

Andere best practices voor wachtwoordbeheer:

  • Herhaal wachtwoorden niet van applicatie naar applicatie.
  • Gebruik geen gemakkelijk te raden wachtwoorden.
  • Gebruik een tool voor wachtwoordbeheer zodat je al die complexe wachtwoorden kunt onthouden.

Je moet ook best practices voor identiteits- en toegangsbeheer (IAM) implementeren, waaronder multifactorauthenticatie (MFA) en machtigingen met minimale rechten.

MFA beschermt tegen accountovername door de identiteit van een gebruiker te verifiëren via verschillende methoden zoals beveiligingsvragen, sms- of e-mailtokens, hardwaretokens of biometrie. Het principe van least privilege (PoLP) zorgt ervoor dat gebruikers alleen toegang hebben tot de systemen die ze nodig hebben om hun werk te doen, en niets meer.

4. Beheer van mobiele apparaten (MDM)

Over persoonlijke apparaten gesproken, een belangrijke oorzaak van ransomware en andere malware-gerelateerde aanvallen is een laks bring-your-own-device (BYOD) beleid.

Het instellen van een MDM-regeling (Mobile Device Management) is een goede manier om je hiertegen te wapenen door alle mobiele apparaten die verbinding maken met interne of cloudsystemen te vergrendelen, up-to-date te houden en ervoor te zorgen dat oudere (en minder veilige) apparaten niet op het netwerk komen.

5. Snapshotten van gegevens

Het is noodzakelijk om regelmatig snapshots te maken van je gegevens, wat min of meer lijkt op het maken van een foto van je bestandssysteem (waardoor je terug kunt gaan naar dat moment in de tijd als gegevens beschadigd raken).

Sommige bedrijven maken elk uur (of zelfs vaker) een snapshot van hun gegevens, waarbij elk van die snapshots per uur na 24 uur wordt verwijderd om ruimte vrij te maken. Dat wordt gecombineerd met een nachtelijke momentopname die een paar weken of zelfs maanden wordt bewaard voor back-updoeleinden.

6. Software

Studio's en andere bedrijven kunnen software tools zoals RansomWhere? of andere anti-malware en anti-virus software gebruiken om groeiende versleutelde blobs op je systeem te detecteren. Met tools als RansomWhere? kunnen gebruikers snel de toegang tot bestanden blokkeren als er een probleem wordt ontdekt.

7. Een DR-plan hebben

Als het actoren van bedreigingen lukt om je systeem te infiltreren, zorg dan voor een solide noodherstelplan om de oorsprong en ernst van de aanval te bepalen. Wie werd het eerst geïnfecteerd? Wat voor toegang hebben ze? Waar werkten ze - thuis of in het bedrijf? Wanneer vond de aanval voor het eerst plaats?

Als je snel antwoord hebt op deze en andere vragen, kun je snel bepalen tot welke gegevens ze mogelijk toegang hebben gehad en de schade beperken.

Conclusie

De ultieme les hier is dat M&E-bedrijven altijd een beetje nerveus - zelfs paranoïde - moeten zijn over beveiliging. Maar niet vanwege de cloud.

Zoals klanten van GoAnywhere en MOVEit dit jaar ontdekten, lijken on-prem opstellingen veilig vanwege hun fysieke locatie, maar zijn ze in werkelijkheid zeer kwetsbaar voor ransomware en andere aanvallen die via backdoors van software-installaties van derden worden uitgevoerd. En als uw on-prem systeem eenmaal is aangetast, staat u er alleen voor met patchen, updaten en herstel.

Cloudbeveiliging is gemiddeld veel beter dan infrastructuur op locatie, omdat publieke cloudproviders:

  • Zijn marktleiders op het gebied van datacenterbeveiliging en zijn actief in het beschermen van gegevens.
  • Hebben veel meer middelen om te besteden aan de nieuwste beveiligingstools en best practices.
  • Zijn veel meer gemotiveerd om uw gegevens veilig te houden dan de software van derden die u onvermijdelijk zult gebruiken in een on-prem systeem.

Cloudplatforms hebben ook veel meer middelen om te helpen met DR en andere maatregelen als er iets misgaat.

MASV - dat een cloudbedrijf is - houdt de zaken strak vergrendeld via onze gelaagde beveiligingspostuur en het pakket aan beveiligingstools en -functies van AWS. Omdat niet elk platform voor bestandsoverdracht rekening houdt met best practices op het gebied van beveiliging, hebben we een secure-by-design platform gemaakt dat eenvoudig te gebruiken is, gebouwd is voor werken op afstand en beveiliging op bedrijfsniveau biedt als standaardfunctie - niet als add-on.

MASV's beveiliging op bedrijfsniveau omvat TLS 1.2 en AES-256 codering, automatische patching en updates, en certificeringen (ISO 27001, SOC 2) en audits door derden van toonaangevende organisaties zoals de Vertrouwd partnernetwerk (we hebben onlangs de Gold Shield-status behaald).

MASV ondersteunt ook multi-factor authenticatie (MFA) en SAML-gebaseerde single sign-on (SSO) om ongeoorloofde toegang tot uw accounts en gegevens te voorkomen.

Probeer MASV vandaag nog en krijg 20 GB gratis - of 70 GB gratis als je je aanmeldt voor een pay-as-you-go-abonnement - en maak kennis met veilige overdracht van grote bestanden.

Beveiliging van bestandsoverdracht op bedrijfsniveau

ASV combineert beveiliging, compliance en hoge prestaties in een gebruiksvriendelijk pakket.