9% van publieke cloudopslag bevat gevoelige gegevens, volgens Tenable’s 2025-rapport

Onderzoek onthult verborgen geheimen en fouten die cyberaanvallen in de cloud riskeren

Tenable®, een bedrijf dat gespecialiseerd is in cyberexposure management, heeft zijn Cloud Security Risk Report 2025 gepubliceerd. Dit rapport waarschuwt voor de impact van slechte configuraties in de cloud, de blootstelling van gevoelige data en de aanwezigheid van slecht opgeslagen geheimen die de digitale veiligheid van duizenden organisaties in gevaar brengen.

Het rapport, gebaseerd op real-time telemetrie-analyse tussen oktober 2024 en maart 2025, onthult dat 9% van de publiek toegankelijke cloudopslag gevoelige informatie bevat, en dat 97% van deze gegevens als beperkt of vertrouwelijk is geclassificeerd.

Verborgen risico’s: geheimen op onveilige plaatsen

Een van de meest verontrustende bevindingen van het rapport is de onjuiste opslag van sleutels, wachtwoorden en toegangstokens in veelgebruikte middelen. Volgens de gegevens van Tenable:

  • Meer dan de helft van de organisaties (54%) bewaart ten minste één geheim rechtstreeks in de taakdefinities van AWS ECS.
  • In Google Cloud Run herhaalt dit gedrag zich in 52% van de gevallen.
  • In Azure Logic Apps bevat 31% van de workflows ook ingebedde geheimen.
  • 3,5% van de geanalyseerde EC2-instanties had vertrouwelijke gegevens in de gebruikersmetadata.

Deze configuratiefouten vormen directe aanvalsvectoren voor cybercriminelen, die geen complexe kwetsbaarheden meer hoeven te exploiteren, maar simpelweg gebruik kunnen maken van openbare toegang of zichtbare referenties.

De giftige driehoek blijft aanwezig in de cloud

Tenable identificeert wat het noemt een "giftige trilogie": workloads die tegelijkertijd publiek toegankelijk, kwetsbaar en met verhoogde rechten zijn. Hoewel de aanwezigheid van deze combinatie is afgenomen van 38% naar 29% in het afgelopen jaar, blijft het een kritieke bedreiging in cloudomgevingen.

Deze configuraties bieden een snelle route voor kwaadwillenden om privileges op te schalen, toegang te krijgen tot gevoelige informatie of geautomatiseerde aanvallen te ontketenen met gebruik van kunstmatige intelligentie.

Identiteiten in de cloud: goede praktijken, maar met nuanceringen

Het rapport analyseert ook het beheer van identiteiten in de cloud. 83% van de organisaties in AWS maakt gebruik van identity providers (IdP’s) om toegang te controleren. Echter, Tenable waarschuwt dat standaardconfiguraties, overmatige rechten en blijvende toegang deze organisaties blijven blootstellen aan identity-based bedreigingen.

Ari Eitan, directeur onderzoek cloudbeveiliging bij Tenable, verklaarde:
“In organisaties blijven kritieke middelen slecht geconfigureerd en blootgesteld, ondanks de lessen die zijn geleerd uit eerdere incidenten. De route voor een aanvaller kan zo simpel zijn als het exploiteren van publieke toegang of het stelen van een ingebedde referentie.”

Naar een continue management van blootstelling

Onder de aanbevelingen in het rapport zijn:

  • Het auditen van het gebruik van geheimen in taakdefinities, workflows en metadata.
  • Onnodige publieke toegang tot opslagmiddelen verwijderen.
  • Automatische rotatie van sleutels en referenties implementeren.
  • Strikte beleid van minimale rechten toepassen.
  • Voortdurende zichtbaarheid van identiteiten, gegevens, workloads en AI-middelen aannemen.

De centrale boodschap van het rapport is duidelijk: beveiliging in de cloud moet proactief, continu en gebaseerd zijn op uniforme zichtbaarheid. De complexiteit van de cloudomgeving kan niet worden beheerd met gefragmenteerde tools of met reactieve maatregelen.

Het Cloud Security Risk Report 2025 is gratis te downloaden op de officiële website van Tenable: Tenable Cloud Security Risk Report 2025.

Scroll naar boven