Blog Security & Compliance

14 Risico's, Dreigingen en Uitdagingen voor Cloud Security in 2025

Cloud infrastructuren zijn de basis geworden van talloze bedrijven en diensten. De cloud computing-markt zal naar verwachting USD 2.291,59 miljard bereiken in 2032.

Toch blijft cloud security een grote drempel voor cloud adoptie. Zonder goede beveiliging worden je apps kwetsbaar. Het beveiligen van cloud resources en identiteiten is belangrijker dan ooit.

Dit artikel bespreekt de grootste cloud security risico’s, dreigingen en uitdagingen van 2025.

Niels Kroeze

Auteur

Niels Kroeze

Leestijd 10 minuten Gepubliceerd: 13 maart 2025

Cloud Security Risico's

De cloud biedt veel voordelen, zoals meer flexibiliteit en schaalbaarheid, maar er zijn ook risico's. Dit zijn de grootste security risico's van cloud computing in 2025.

1. Gecompromitteerde inloggegevens

Bij cloud security vormen gecompromitteerde inloggegevens een van de grootste identiteitsrisico's. Als een aanvaller controle krijgt over een identiteit, kan diegene ook alle resources en processen manipuleren waar het toegang toe heeft. Aanvallen op wachtwoorden maken het grootste deel uit van identiteitsgerelateerde dreigingen. Het Microsoft Digital Defense Report van 2024 laat zien dat er dagelijks meer dan 600 miljoen identiteitsaanvallen plaatsvinden, waarvan meer dan 99% wachtwoord-gerelateerd is.

Infographic die wachtwoordaanvallen toont als het grootste deel van identiteitsaanvallen, met methoden zoals breach replay, password spray en phishing, en de rol van menselijk gedrag als factor.

Aanvallers kopen gestolen wachtwoorden op het dark web, waar de gemiddelde prijs van inloggegevens flink daalt. Hierdoor is het vaak makkelijker om in te loggen dan om in te breken, wat het dreigingsniveau verhoogt.

Om dit risico te verkleinen, moeten we anders denken: wachtwoorden moeten waardeloos worden voor aanvallers. De oplossing? Multi-factor authentication (MFA) en wachtwoordloze authenticatie zoals passkeys.

MFA zorgt ervoor dat een wachtwoord alleen niet genoeg is voor een aanvaller om toegang te krijgen.

In onze nieuwste podcast van Talking Out Cloud bespreken we de cloud trends van vorig jaar en kijken we vooruit naar 2025.

Podcast Talking out Cloud (1)

Bekijk onze Podcast!

Leer meer over de cloud trends en risico's van 2025 in onze laatste aflevering van Talking Out Cloud!

Bekijk het nu!

Passkeys verminderen de kwetsbaarheid nog meer, omdat ze gestolen credentials zo goed als nutteloos maken. 

Stel standaard security defaults in en conditional access in voor meer gecompliceerde omgevingen wanneer je MFA gebruikt. 

Tenants die alleen Microsoft Entra ID Security Defaults gebruiken zien 80% minder compromissen in vergelijking met degenen die dat niet doen.

MFA houdt de meeste aanvallen op basis van wachtwoorden tegen en cybercriminelen zijn zich hiervan bewust. Ze veranderen hun tactiek en vallen systemen anders aan. Ze richten zich nu op: 

  • Infrastructuur om aanhoudende toegang te behouden. 
  • Adversary-in-the-Middle (AiTM) phishing en diefstal van tokens (van apparaten, netwerken of logboeken) om MFA te omzeilen. 
  • Verlaten, niet gemonitorde of over-geprivilegieerde cloud-apps om bij gevoelige gegevens te komen.

Geavanceerde monitoring en AI-detectie van bedreigingen helpen bij het tegengaan van aanvallen op de identiteitsinfrastructuur om ongebruikelijke activiteiten te detecteren en bedreigingen te vinden. Houd ook wijzigingen in toegangscontrole en configuratie van de identiteitsinfrastructuur in de gaten.

 

2. Phishing and Business Email Compromise (BEC) 

Gestolen inloggegevens zorgen voor veel ellende. Maar... hoe kan iemand inloggegevens stelen? Je vraagt het maar. 

Hoewel het op vele manieren mogelijk is, zijn deze twee methoden verantwoordelijk voor de meeste incidenten: phishing en Business Email Compromise (BEC).

Bij ongeveer 36% van alle data breaches is er sprake van phishing, terwijl de compromittering van zakelijke e-mail 39% uitmaakt.

  • Bij een phishing aanval is het doel vaak om een grote groep mensen te targeten in plaats van één individu. Zowel phishing als business email compromise zijn gebaseerd op misleiding. Bij phishing maken aanvallers vaak fake websites die sterk lijken op echte sites, of gebruiken andere methodes zoals het versturen van een attachment met malware, bijvoorbeeld een keystroke logger (info stealer) die wachtwoorden opslaat terwijl je typt. SaaS-gebaseerde e-mails, developer tools, CAPTCHA-systemen, cloudopslag en click tracking worden steeds vaker gebruikt voor kwaadaardige activiteiten.
  • Business email compromise (BEC) richt zich meestal op één persoon, vaak iemand in de C-suite, zoals een CEO, CIO of CFO, omdat zij toegang hebben tot kritieke systemen of belangrijke beslissingen nemen. Als een aanvaller controle krijgt over hun account, kan dat grote schade aanrichten. BEC werkt door middel van impersonatie: een aanvaller stuurt bijvoorbeeld een geloofwaardige, gepersonaliseerde e-mail waarin ze zich voordoen als de CEO en logingegevens vragen aan de CFO om een transactie goed te keuren.

 

3. Insecure APIs en Interfaces

Onveilige APIs en interfaces maken cloudservices kwetsbaar. APIs vormen de ruggengraat van veel systemen en zorgen voor data-uitwisseling en integratie. Zie een API als de toegangsdeur tot je cloudapplicatie. Zonder goede beveiliging kunnen APIs makkelijk slachtoffer worden van injection attacks. In 2023 was 29% van alle webaanvallen gericht op APIs, wat laat zien hoe populair dit doelwit is voor cybercriminelen.

APIs spelen ook een grote rol in software supply chain security. Cloudomgevingen draaien op meerdere softwarelagen, en een gehackte externe API kan een ingang zijn voor aanvallers. Door de complexiteit van cloudsoftware blijven beveiligingslekken vaak onopgemerkt.

Waarom APIs en UIs kwetsbaar zijn:

  • Slechte authenticatie
  • Geen encryptie
  • Slecht sessiebeheer
  • Oude of ongepatchte software

De impact van een onveilige API hangt af van hoe het systeem in elkaar zit, welke beveiligingsmaatregelen zijn genomen en hoe snel kwetsbaarheden worden gedicht. Meestal leidt een slecht beveiligde API tot onbedoelde data exposure.

Organisaties moeten volledige controle hebben over hun interne en externe APIs.

 

4. Misconfigurations

Misconfigurations zijn een van de grootste risico’s in IaaS security. Dit betekent dat cloud resources verkeerd zijn ingesteld, waardoor securitygaten ontstaan. Menselijke fouten zijn verantwoordelijk voor 99% van de cloud security fouten. Eén verkeerde klik of een foute instelling kan al leiden tot gevoelige data die op het internet rondslingert.

Regelmatige audits en het gebruik van geautomatiseerde configuratietools kunnen helpen dit probleem te voorkomen, zoals een native of externe Cloud Security Posture Management (CSPM)-oplossing. In Microsoft Azure kun je Defender for Cloud inschakelen. Dit is een uitgebreide tool die zorgt voor security posture management en dreigingsbescherming. Het beoordeelt de beveiligingsstatus van je omgeving en geeft aanbevelingen voor verbetering.

 

5. Data Breaches

Hackers hebben vaak één doel: data. Dit is een van de grootste zorgen. En waarom zouden ze niet richten op de plek waar ze potentieel enorme hoeveelheden data kunnen stelen?

Een data breach vindt plaats wanneer informatie zonder toestemming wordt geopend. Naarmate meer organisaties overstappen naar de cloud, nemen datalekken toe. Cloudproviders slaan enorme hoeveelheden data op, waardoor ze aantrekkelijk zijn voor cybercriminelen.

Om de risico’s van data-opslag in de cloud te verminderen, moet je ervoor zorgen dat data wordt versleuteld en de toegang strikt wordt gecontroleerd.

 

6. Data verlies

Cloudgebaseerde systemen kunnen slachtoffer worden van dataverlies door onbedoelde of opzettelijke verwijdering, een data breach, een natuurramp of een systeemstoring. Je documenten echt beschermen betekent dat je het back-upbeleid van je CSP moet controleren om zeker te weten dat er stappen zijn genomen om de cyberveiligheid van je digitale assets te garanderen. Het implementeren van robuuste back-upoplossingen en disaster recovery-plannen is essentieel voor databescherming.

 

Top Cloud Security Threats

7. Denial of Service - DoS/DDoS-aanvallen

Een Distributed Denial of Service (DDoS)-aanval is een cyberaanval waarbij een website of online dienst wordt overspoeld met gigantische hoeveelheden verkeer vanuit meerdere bronnen, met als doel deze te verstoren of uit te schakelen. Een succesvolle Denial of Service (DoS)- of DDoS-aanval kan verschillende cloudservices en resources laten falen. Dit kan de beschikbaarheid, prestaties en service level agreements tussen een cloudprovider, zijn CSP en hun klanten verstoren. Niet te vergeten de kosten door downtime, omzetverlies en reputatieschade.

Application layer-aanvallen nemen toe en worden steeds sluwer, geavanceerder en moeilijker te stoppen dan netwerkaanvallen. Om hiertegen bestand te zijn, moet je de blootstelling van je apps op het openbare internet minimaliseren, een defence-in-depth-strategie toepassen en waar mogelijk DDoS-simulaties integreren in de software development lifecycle.

TIP:

Voor webapps is een webtoepassingsfirewall (WAF) essentieel voor de bescherming tegen aanvallen op de applicatielaag.

8. Insider Threats

Insider threats komen van mensen die al toegang hebben tot je cloudomgeving. Dit kunnen (ex-)werknemers, contractanten of leveranciers zijn die kwaad willen doen. Het kunnen ook gebruikers zijn die securityregels negeren, zoals onbedoeld gevoelige bestanden delen of onterecht toegang geven aan anderen. Strikte toegangscontroles en monitoring van gebruikersactiviteiten helpen dit risico te beperken.

 

9. Shadow IT

Je kunt niet beschermen wat je niet ziet. Shadow IT verwijst naar IT-middelen die werknemers gebruiken zonder goedkeuring van IT, zoals niet-geregistreerde apps, privé-laptops en clouddiensten. Dit verhoogt het risico op datalekken en kwetsbaarheden, vooral in een tijd van hybride werken. Het beheren en controleren van ongeautoriseerde IT helpt om dit probleem aan te pakken.

 

10. Advanced Persistent Threats (APTs)

APTs zijn langdurige en vaak onopgemerkte aanvallen van geavanceerde hackers. Ze verkrijgen toegang, blijven ongemerkt aanwezig en exfiltreren data. Methoden zoals ransomware, zero-day exploits en phishing worden gebruikt. Het niet aanpakken van APTs kan leiden tot dataverlies, operationele verstoringen en reputatieschade. Proactieve monitoring en sterke beveiligingsmaatregelen zijn noodzakelijk.

 

Cloud Security Uitdagingen

11. Skill Gap

Er zijn te weinig cloud security-specialisten. Het IBM Data Breach Report toont aan dat meer dan de helft van de gehackte bedrijven onvoldoende security-personeel had. Cloud security vereist een nieuwe aanpak en vroegtijdige integratie in softwareontwikkeling, ook wel "shifting left" genoemd.

 

12. Niet Begrijpen van Shared Responsibility

Veel bedrijven denken dat de cloudprovider verantwoordelijk is voor security, maar dit is niet zo. Security is een gedeelde verantwoordelijkheid tussen jou en de provider. Hoeveel verantwoordelijkheid je hebt, hangt af van het cloudmodel dat je gebruikt (SaaS, PaaS, IaaS). De verdeling van verantwoordelijkheden is hier te zien:

Shared Responsibility Model Azure

 

13. Complexiteit van Multi-Cloud

Veel bedrijven werken in meerdere cloudomgevingen tegelijk (multi-cloud of hybride cloud). Dit maakt security complexer door verschillende configuraties, tools en teams. Het verhoogt ook de vereiste expertise en vermindert zichtbaarheid.

 

14. Beperkte Zichtbaarheid en Observability

Gebrek aan zichtbaarheid in cloudomgevingen maakt het moeilijk om bedreigingen op te sporen. Volgens het Fortinet 2022 Cybersecurity Insiders Report noemt 49% beperkte zichtbaarheid als een barrière voor cloudadoptie. AI-gestuurde monitoring helpt om bedreigingen sneller te identificeren en beveiliging te verbeteren.

Marc Bosgoed

Gratis Security scan

Wil je de beveiliging van je Azure omgeving verhogen? Grijp nu je kans en vraag een gratis Security Scan aan!

Ja ik wil het!

5 Best Practices voor Cloud Security

Overweeg deze cloud security best practices om uitdagingen en risico's te verminderen:

1. Gebruik sterke encryptie

Om data in rust en tijdens transport te beschermen, moet je encryptie toepassen. Gaat het mis en krijgt een aanvaller de data in handen, dan kan diegene er niets mee zonder de decryptiesleutel. Sterke encryptieprotocollen zoals AES-256 voor opslag en TLS 1.3 of hoger voor datatransmissie helpen ongeautoriseerde toegang te voorkomen.

2. Implementeer toegangscontroles

Gebruik MFA in combinatie met role-based access control (RBAC), conditional access en sterke wachtwoordbeleid om accounts en data te beschermen.

3. Hanteer Zero Trust

Pas het Zero Trust model toe. Dit betekent dat je werkt volgens het principe van least privilege, uitgaat van een mogelijke breach en altijd expliciet verifieert.

  • Least privilege: Gebruikers en apparaten krijgen alleen de toegang die ze echt nodig hebben, waardoor het aanvaloppervlak kleiner wordt en laterale beweging in het netwerk wordt beperkt.
  • Assume breach: Wacht niet tot een breach gebeurt, maar anticipeer op cloud security bedreigingen en risico's. Segmenteer netwerken, beperk toegang en gebruik real-time dreigingsdetectie om schade te beperken.
  • Expliciet verifiëren: Authenticatie en autorisatie moeten continu worden gecontroleerd met factoren zoals MFA, apparaatgezondheid en gedrag-gebaseerde risicobeoordelingen.

4. Monitor en audit regelmatig

Houd je cloudomgeving continu in de gaten. Dit helpt om ongebruikelijke activiteiten en bedreigingen vroeg te detecteren. Gebruik cloud-native monitoring tools of Security Information and Event Management (SIEM) oplossingen om activiteiten bij te houden.

Microsoft Sentinel is een krachtige SIEM/SOAR-oplossing die helpt bij het verzamelen, analyseren en realtime reageren op security-events.

Organisaties zouden ook moeten:

  • Toegangs- en mislukte inlogpogingen analyseren.
  • Periodieke security-audits uitvoeren om te voldoen aan beleid.
  • Automatische meldingen instellen voor verdachte activiteiten.

Door deze best practices toe te passen, versterken organisaties hun cloud security, verminderen ze risico's en beschermen ze zich beter tegen moderne cyberdreigingen.

5. Gebruik ingebouwde security tools van cloudproviders

Veel cloudproviders bieden ingebouwde security tools zoals dreigingsdetectie en geautomatiseerde compliance-controles. In Azure kun je bijvoorbeeld Microsoft Defender for Cloud gebruiken voor dreigingsbescherming, vulnerability management en security monitoring. Voor compliance kun je Microsoft Purview en Azure Policy inzetten om security standaarden te handhaven, data governance te beheren en te voldoen aan regelgeving.

Conclusie

Er bestaat geen magische oplossing voor cloud security. Beveiliging is een continu proces dat vraagt om waakzaamheid en proactieve maatregelen. Een multi-layered security strategie met Zero Trust, sterke toegangscontroles, encryptie, continue monitoring en incident response is de beste aanpak.

Tim Job Rinie

Intercept: jouw Azure Expert MSP partner

Intercept kan je deskundig advies geven, je cloudbeveiliging in Azure verbeteren en je rust geven, zodat je je kunt concentreren op je bedrijf. 
Intercept heeft de status van Azure Expert MSP. We hebben ook acht gouden competenties, die onze deskundigheid en focus verder benadrukken. 

Lees meer in ons Trust Center