Salta al contenuto

Temi di tendenza

4 minacce alla sicurezza comuni ai servizi cloud e come affrontarle

Marzia Romeo

22.05.20 7 minuti di lettura

Se la tua strategia di sicurezza per i servizi cloud si basa sulla difesa di una singola posizione, come gestirai i confini in continua evoluzione di un sistema basato su cloud? I tuoi dipendenti possono accedere ai tuoi servizi cloud e ai tuoi dati sensibili tramite un numero qualsiasi di dispositivi (desktop, laptop, notebook e smartphone) e su tutto, dal tuo provider Internet a una rete 3G o 4G in un bar o in un aeroporto. In effetti, i servizi cloud rendono i controlli di sicurezza tradizionali molto meno gestibili.

Le dimensioni del panorama delle minacce continuano a crescere. Secondo SANS, il 19% delle organizzazioni ha sperimentato un tipo di accesso non autorizzato al proprio ambiente cloud nel 2017, ma nel 2019 la percentuale è stata un enorme 31%. E nel 2019, il 28% degli intervistati ha segnalato un incidente – o una violazione effettiva – correlato alle proprie applicazioni o dati nel cloud.

Il tipo più comune di attacco è lo hijacking dell’account o delle credenziali, come riportato da uno sbalorditivo 48,9% degli intervistati nello studio di SANS. Altre minacce comuni includono la configurazione errata dei servizi cloud, gli attacchi DoS e l’esfiltrazione di dati sensibili. L’11,1% degli intervistati ha anche riferito di incidenti in cui l’attaccante ha utilizzato i servizi cloud di un’organizzazione come veicolo per accedere ai sistemi interni.

Malware

Il malware, come sempre, rappresenta una minaccia significativa, soprattutto nel cloud, poiché i dipendenti possono utilizzare lo stesso dispositivo per girare su Internet per scopi diversi dal lavoro e poi accedere ai servizi cloud relativi al lavoro.

Quando uno dei tuoi dipendenti visita un sito web malevolo, il suo dispositivo corre il rischio di essere infettato senza che l’utente ne sia nemmeno a conoscenza. Quando accede in seguito ai tuoi servizi cloud utilizzando lo stesso dispositivo, esiste il rischio che l’attaccante, all’insaputa dell’utente, abbia accesso ai tuoi dati.

Questo tipo di minaccia non si limita più alle situazioni in cui un utente malintenzionato semplicemente induce un dipendente a visitare un sito web infetto con una truffa di phishing. Molti criminali informatici hanno botnet in attesa di infettare qualsiasi dispositivo che vi si imbatte, consentendo agli hacker di colpire opportunisticamente molte organizzazioni contemporaneamente.

Mentre il software antivirus o di protezione endpoint offre protezione, il nuovo malware viene costantemente sviluppato e il malware esistente è in continua evoluzione. Affidarsi al solo antivirus può lasciare la tua organizzazione esposta alle ultime versioni di malware.

Ransomware

I criminali informatici che utilizzano il ransomware prendono di mira le aziende che hanno maggiori probabilità di pagare i riscatti per recuperare i propri dati. Immagina cosa accadrebbe all’interno della tua azienda se tutti i tuoi file ospitati sul cloud, utilizzati da tutti i collaboratori, venissero improvvisamente bloccati e completamente inaccessibili?

I ransomware incorporati in documenti e file e caricati nei servizi cloud rappresentano un grave rischio a meno che non vengano sottoposti a scansione per individuare minacce. I collegamenti a siti web contenenti codice malevolo e/o contenuto illecito non saranno generalmente rilevati da soluzioni antivirus tradizionali. I fornitori di servizi cloud si affidano ai propri clienti per la protezione dei loro contenuti, in conformità con il concetto di responsabilità condivisa.

Minacce interne

Anche le minacce interne sono fonte di preoccupazione. Un dipendente scontento con accesso ai tuoi contenuti sul cloud può abusarne a proprio vantaggio personale – per esempio esportandoli e vendendoli.

Il personale del cloud provider può avere un accesso utente privilegiato che può bypassare qualsiasi controllo di sicurezza tu possa avere in atto. In effetti, l’abuso di utenti privilegiati è stato il terzo tipo di attacco più comune in un recente studio SANS.

Errori dell’utente

Semplici errori possono anche aprire la porta a una violazione cloud-native. Vengono utilizzate le funzioni native del cloud per portare a termine una violazione senza l’impiego di malware. Se un servizio cloud è configurato in modo errato, un utente malintenzionato può utilizzarlo per ottenere l’accesso alle risorse. Una volta che sono dentro, gli attaccanti possono quindi cercare i punti deboli che consentiranno loro di espandere il loro accesso, trovare i tuoi dati sensibili ed esfiltrarli.

Una configurazione errata può avere conseguenze molto costose, come ha scoperto Capitol One nell’estate del 2019. Un firewall per applicazioni web o WAF è stato configurato in modo errato, consentendo a un attaccante di accedere a 80.000 numeri di conto bancario e 140.000 numeri di previdenza sociale. Il costo totale stimato per Capitol One dovrebbe raggiungere i 150 milioni di dollari.

Proteggere le applicazioni in cloud

Considerando la gamma di minacce e la loro crescente portata, c’è qualcosa che puoi fare per proteggere il tuo ambiente cloud? La risposta è ovviamente sì.

Le quattro cose più importanti da considerare includono la gestione dell’accesso ai dati sensibili, la gestione della configurazione dei servizi cloud, l’utilizzo degli strumenti di sicurezza nativi delle applicazioni cloud e la scansione del contenuto caricato negli ambienti cloud.

Gestione dell’accesso: il modo migliore per proteggersi da una minaccia interna è semplicemente assicurarsi che nessun membro interno sia in grado di diventare una minaccia. Come puoi farlo? Gestendo i diritti di accesso di un dipendente in base ad es. ruolo, tipo di contenuto o metodo di accesso è possibile creare una serie di policy che possono essere gestite in modo efficace.

Se un dipendente può accedere solo ai contenuti necessari per svolgere il proprio lavoro, il rischio di un attacco dall’interno è notevolmente ridotto. Assicurarti di utilizzare gli strumenti di controllo degli accessi offerti dal tuo fornitore di servizi cloud e di limitare le autorizzazioni il più strettamente possibile migliorerà ulteriormente la tua posizione di sicurezza.

La gestione degli accessi include procedure di autenticazione a più fattori. Più è difficile per un utente malintenzionato falsificare un’identità, meno è probabile che l’attacco buchi il sistema.

Gestione della configurazione: errori nella configurazione dei servizi cloud possono esporti a una violazione nativa del cloud. Pertanto, assicurarsi che i servizi cloud siano configurati correttamente è una delle difese più importanti che è possibile implementare.

La configurazione manuale aumenta le possibilità che si verifichi questo tipo di errore. L’uso di strumenti di gestione della configurazione predefiniti può aiutarti regolando automaticamente le impostazioni quando necessario. Assicurati sempre di utilizzare le impostazioni di configurazione consigliate dal tuo fornitore di servizi cloud.

Uso di strumenti di sicurezza nativi: i fornitori di servizi cloud offrono strumenti di logging che tengono traccia dei dettagli su chi ha avuto accesso al servizio: potrebbero essere preziosi in caso di attacco. Questi dettagli includono informazioni come l’indirizzo IP di ogni chiamante API e l’ora della chiamata. Sfortunatamente, alcune organizzazioni non vedono il vantaggio di utilizzare questi strumenti, riducendo così la propria visibilità e di conseguenza la propria capacità di rispondere a una violazione nel modo più efficiente.

Un altro meccanismo di difesa chiave consigliato è crittografare i dati. Se i dati archiviati nel cloud non sono crittografati, chiunque riesca ad accedere a tali dati ha libero accesso ad essi. Tuttavia, se i dati sono crittografati, un attaccante che riesce ad accedere non avrà nulla da poter utilizzare.

Verifica del contenuto caricato dagli utenti: il monitoraggio del contenuto caricato negli ambienti cloud è estremamente importante. Se uno degli account del tuo dipendente viene compromesso e utilizzato per condividere un file malevolo che viene passato nell’intera organizzazione, le conseguenze possono essere devastanti.

Hai bisogno di una tecnologia in grado di analizzare tutti gli URL e i file caricati e scaricati dal tuo ambiente cloud e di rilevare qualsiasi cosa minacciosa o addirittura solo sospetta. Ciò aggiunge un ulteriore livello di sicurezza in aggiunta alle altre soluzioni di protezione degli endpoint. Sfortunatamente, questo tipo di funzionalità spesso non è incluso nella maggior parte delle versioni base del software cloud, o talvolta non lo è affatto.

Per aiutare i nostri clienti a proteggere i loro ambienti cloud, abbiamo creato una soluzione come questa per Salesforce e dovremo rilasciare il nostro prodotto per Office 365 molto presto. Puoi approfondire il nostro approccio alla protezione del cloud qui.

Marzia Romeo

22.05.20 7 minuti di lettura

Lascia un commento

Oops! There was an error posting your comment. Please try again.

Thanks for participating! Your comment will appear once it's approved.

Posting comment...

Your email address will not be published. Required fields are marked *

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.