Minacce in cloud: una guida di orientamento
Nella corsa all’adozione di servizi basati su cloud, sulla scia della pandemia globale, molte aziende si sono inconsapevolmente esposte a notevole rischio di attacchi informatici …
Come le api in un vaso di miele, gli hacker sono attratti dall’eccesso di informazioni preziose sempre più archiviate online. Anche prima del Covid, il 48% delle aziende conservava la proprietà intellettuale e la business intelligence nel cloud, mentre circa il 43% archiviava le informazioni sui clienti [fonte: SANS Institute]. Stavamo già assistendo a un numero crescente di attacchi (da quelli banali a quelli altamente complessi e mirati), ma con la pandemia l’aumento è stato ancora più marcato.
Quando ti registri ad un servizio cloud, è tua responsabilità proteggere le informazioni che archivi ed elabori lì, non del fornitore. Ma solo comprendendo la natura delle minacce che devi affrontare puoi iniziare a mitigarle in modo efficace. Quindi abbiamo pensato di fornirti un utile manuale su alcune delle principali minacce che stiamo vedendo.
Malware ovunque
Malware è un termine generico per qualsiasi parte di software malevolo che si fa strada clandestinamente su un sistema, che si tratti di un laptop, smartphone, desktop, server o qualche dispositivo collegato. Potrebbe fare qualsiasi cosa, dal rubare informazioni come accessi e password (attualmente lo scopo dedicato di un terzo di tutti i malware che troviamo) per assumere il pieno controllo del dispositivo (al fine, ad esempio, di diffondere più malware o lanciare attacchi su altri sistemi potenzialmente più preziosi).
Spesso gli utenti vengono indotti con l’inganno a installare malware, ad esempio facendo click su un collegamento infetto o un allegato email o installando un’app non autorizzata. Più insidiosamente, un numero crescente di varianti si installa in modo invisibile sfruttando bug o buchi senza patch in un altro software in esecuzione, spesso lo stesso sistema operativo del dispositivo. Sempre più spesso e in modo preoccupante, la semplice visita di un sito web infetto può causare l’infezione di un dispositivo, senza che sia richiesta alcuna azione da parte dell’utente. Se il dispositivo di un utente remoto è stato compromesso e lo utilizza anche per accedere ai tuoi servizi cloud, potrebbe inconsapevolmente fornire agli hacker l’accesso ai tuoi dati e sistemi.
Il ransomware dilaga
Un’altra minaccia in crescita è il ransomware, un tipo specifico di malware che crittografa i dati di un’organizzazione e le impedisce di accedere ai suoi sistemi fino a quando non paga un riscatto. In genere, vediamo il ransomware implementato come attacco secondario, una volta che un dispositivo con accesso ai sistemi cloud di un’organizzazione di destinazione è già stato compromesso da altro malware. Da qui, gli aggressori possono caricare il ransomware sul tuo servizio cloud (ad esempio, incorporandolo in documenti, file o collegamenti apparentemente innocenti) dove può essere lanciato inavvertitamente da uno dei tuoi dipendenti all’interno del firewall dell’organizzazione. In questo modo, è in grado di aggirare qualsiasi sicurezza che potresti aver impostato per rilevare malware sui dispositivi delle persone o sul perimetro della tua rete.
Mentre il software di sicurezza aggiornato su un dispositivo dovrebbe rilevare minacce note, gli hacker più avanzati, soprattutto quando attaccano obiettivi di valore, implementeranno minacce precedentemente invisibili (cosiddette “zero-day”’), che non possono essere rilevate dai tradizionali software antivirus (AV). E sebbene l’AV sia spesso installato su laptop e desktop domestici, molti utenti sono meno che diligenti nel mantenerlo aggiornato. Inoltre, la maggior parte degli smartphone e dei tablet (che vengono sempre più utilizzati da utenti remoti per accedere ai servizi cloud del proprio datore di lavoro) in genere rimangono non protetti.
Il fattore umano
Non tutti gli attacchi ai tuoi sistemi cloud provengono dall’esterno dell’organizzazione. È inoltre necessario considerare le minacce interne. I dipendenti scontenti con accesso legittimo ai tuoi sistemi cloud possono potenzialmente causare notevoli problemi alla tua azienda, ad esempio manomettendo, rubando e vendendo i tuoi dati. E chiunque abbia accesso come utente privilegiato ai tuoi sistemi (come gli amministratori di sistema, all’interno della tua organizzazione o che lavorano per il tuo provider di servizi cloud) potrebbe essere in grado di aggirare del tutto i controlli di sicurezza, dandogli la possibilità di causare danni e interruzioni indicibili. Potrebbe sembrare paranoico, ma l’abuso di utenti privilegiati è in realtà il terzo tipo di attacco più comune (fonte: SANS Institute).
Tuttavia, non tutte le minacce umane sono deliberatamente dannose. Gli errori degli utenti possono anche esporre i sistemi cloud a violazioni. Se il tuo servizio cloud non è stato configurato correttamente, potresti inavvertitamente lasciare sbloccate porte e finestre nel tuo sistema, con conseguenze potenzialmente costose. L’anno scorso, ad esempio, un firewall web non configurato correttamente in Capital One ha portato all’esposizione di oltre 100.000 informazioni personali e finanziarie sensibili dei clienti, con una multa di 80 milioni di dollari.
Dalla consapevolezza all’azione
Data la gamma e il volume delle minacce ai servizi cloud, ridurre il rischio a un livello accettabile può sembrare un compito arduo. Ma non è necessario. Innanzitutto è necessario gestire l’accesso con maggiore attenzione, con solide procedure di autenticazione e strumenti di gestione degli accessi. Anche i dati sensibili nel cloud dovrebbero essere crittografati in modo che in caso di violazione risultino illeggibili.
Puoi mitigare l’errore umano che provoca errori alla configurazione del tuo cloud utilizzando strumenti di gestione della configurazione che regolano automaticamente le impostazioni per mantenere il tuo cloud al sicuro. Utilizza gli strumenti di registrazione dei tuoi fornitori di servizi cloud per migliorare la visibilità e darti una registrazione di chi ha effettuato l’accesso ai tuoi sistemi, quando e per cosa.
Infine, dovresti monitorare e analizzare il comportamento di tutti i contenuti caricati e scaricati dal tuo ambiente cloud, in particolare link e file. Questo è un complemento essenziale per qualsiasi dispositivo o sicurezza perimetrale che potresti già avere in atto.
Per scoprire come possiamo aiutarti a far fronte alle sfide della sicurezza del cloud, visita https://www.f-secure.com/en/business/solutions/collaboration-protection/cloud-protection-for-salesforce per ulteriori informazioni.
Categorie