I principali rischi di sicurezza del cloud nell'era del lavoro distribuito

L'uso di sistemi e servizi in cloud è cresciuto esponenzialmente nell'ultimo decennio, ma la pandemia ha portato tutto ad un altro livello.

Tuttavia, nella corsa al cloud, molte organizzazioni hanno trascurato di garantire la sicurezza della loro operatività. In effetti, molte sono ignare dei rischi che corrono i loro ambienti cloud e delle conseguenze potenzialmente disastrose che potrebbero verificarsi se non risolvessero rapidamente la situazione.

Anche molti di coloro che hanno iniziato il loro percorso nel cloud ben prima della pandemia non sono riusciti a garantire una sicurezza sufficiente. Potrebbero utilizzare una serie di servizi cloud, tra cui infrastrutture come servizio (IaaS) come Amazon Web Services (AWS) o Azure, oltre a una pletora di applicazioni cloud. Alcuni potrebbero già sfruttare i servizi cloud attraverso piattaforme cloud di terze parti o potrebbero addirittura aver optato per una strategia multi-cloud in cui selezionano i migliori servizi di ciascun fornitore. Spesso l'adozione dei servizi cloud è avvenuta in modo frammentario, all'interno di silos dipartimentali. In entrambi i casi, molte organizzazioni si trovano a dover proteggere un mix disordinato di cloud diversi da una serie di fornitori.

I criminali informatici, alcuni Stati e altri malintenzionati sono fin troppo felici di sfruttare la complessità e la confusione per il proprio tornaconto. Di seguito vengono evidenziate alcune delle principali minacce alla sicurezza del cloud che le organizzazioni si trovano attualmente ad affrontare.

Endpoint protection unificata su tutti i dispositivi, cloud e server.

WithSecure Elements è una piattaforma basata su cloud che fornisce tutto il necessario, da from vulnerability management e collaboration protection fino a endpoint security e detection and response, gli unici quattro elementi di cui hai bisogno per coprire l'intera catena del valore della sicurezza. Il tutto è chiaramente visibile e facilmente gestibile da un'unica console.

 

1. Visibilità limitata sull'uso del cloud

Se non si ha visibilità sui dati archiviati nelle varie piattaforme e applicazioni cloud o, peggio ancora, non si conoscono nemmeno la portata dei servizi cloud utilizzati nell'organizzazione, ci sono poche speranze di proteggerli in modo efficace. Senza una visibilità in tempo reale e una registrazione completa degli eventi per esaminare le attività passate, gli attaccanti possono infiltrarsi furtivamente nei sistemi, rimanere nascosti e lanciare attacchi con un impatto aziendale potenzialmente catastrofico.

 

2. Policy su condivisione e accesso ai dati non definite

Se l'azienda non dispone di politiche di accesso e condivisione dei dati ben definite e rigorosamente applicate, non si sa chi accede a quali dati, se è autorizzato a farlo o se vengono condivisi in modi che violano le policy di sicurezza dei dati. Tali criteri devono essere applicati anche ai dati archiviati nel cloud. Ciò significa che, invece di fidarsi automaticamente di tutti gli utenti all'interno della rete aziendale, come molti fanno tradizionalmente, è necessario adottare un approccio "zero trust", in cui non ci si affida alla fiducia implicita. Altrimenti, non solo il rischio è quello di vedersi rubare o corrompere informazioni preziose, ma si potrebbe anche infrangere la legislazione sulla protezione dei dati e incorrere in multe e danni alla reputazione.

 

3. Fuga di dati tramite endpoint non gestiti

Con una moltitudine di dispositivi che accedono ai sistemi cloud aziendali (tra cui workstation, server, smartphone e tablet), il potenziale di perdita di dati è enorme, in particolare quando l'organizzazione non possiede o gestisce molti di questi dispositivi. Se non si implementano difese efficaci per proteggere gli utenti su tutti i loro dispositivi e per mitigare la minaccia rappresentata dagli endpoint non gestiti, qualsiasi dispositivo compromesso sotto il controllo di soggetti malintenzionati potrebbe accedere ai dati indipendentemente da dove sono archiviati. 

 

4. Errori di configurazione del cloud 

Tutti i cloud provider hanno controlli semplici che consentono di proteggere i loro ambienti. Tuttavia, quando si eseguono più carichi di lavoro su più account e su più cloud di diversi provider in una configurazione multi-cloud, non è possibile avere una visibilità completa per verificare se tutto è in linea con la postura di sicurezza del cloud e mantenere tutte le configurazioni aggiornate manualmente. Non sorprende quindi che le configurazioni errate del cloud siano molto diffuse. Di conseguenza, innumerevoli organizzazioni stanno involontariamente lasciando porte e finestre spalancate agli attaccanti.

 

5. Connessione di utenti tramite dispositivi e reti non sicure

Se gli utenti possono accedere a informazioni sensibili quando si collegano tramite reti e dispositivi non protetti, tanto vale mettere un'insegna al neon sulla loro schiena con scritto "HACK ME". Gli hacker possono facilmente creare falsi terminali di accesso pubblico a Internet negli aeroporti, nelle stazioni e in altre aree pubbliche, sniffando pacchetti di dati non criptati nell'etere o creando hotspot Wi-Fi pubblici dall'aspetto legittimo per accedere a qualsiasi dato sensibile e credenziali. Fortunatamente, i moderni servizi cloud consentono agli amministratori di configurare facilmente i controlli di accesso per bloccare o limitare l'accesso dei dispositivi non gestiti alle informazioni sensibili, mentre le VPN mobili possono crittografare tutto il traffico di rete per un uso più sicuro dei punti di accesso pubblici a Internet.

 

6. Exploit e vulnerabilità zero-day

Il software antivirus di base è progettato principalmente per rilevare le minacce conosciute, ma sono necessari scanner antimalware più avanzati, euristici e in tempo reale per catturare le minacce "zero-day" (inedite). Esiste un fiorente mercato clandestino per questi prodotti, per cui i criminali informatici non devono essere dei geni dell'hacking per entrarne in possesso. Sono sempre più utilizzati per prendere piede nei sistemi di un'organizzazione bersaglio, quindi se si cercano solo le minacce note, i sistemi aziendali sono esposti agli attacchi.

Forse la cosa più importante è che in questo periodo di intensi cambiamenti, la gestione della sicurezza deve essere agile. Spostarla nel cloud garantisce di avere sempre le migliori difese in un panorama di minacce in continua crescita ed evoluzione, in modo che l'organizzazione possa rimanere produttiva, proseguire la sua trasformazione e continuare ad usare il cloud, rimanendo sempre sicura e conforme alle normative vigenti.

 

7. Conformità con i requisiti normativi

La complessità del cloud e la confusione sulle responsabilità in materia di sicurezza fanno sì che molte organizzazioni, inconsapevolmente, non riescano  a proteggere i propri cloud e i propri dati al livello stabilito dalle normative regionali o specifiche del settore, tra cui il GDPR dell'UE, il Consumer Privacy Act (CCPA) della California, il PCI-DSS del settore delle carte di pagamento e molti altri. In caso di violazione dovuta alla non conformità, non solo la reputazione aziendale è a rischio, ma è possibile anche incorrere in sanzioni piuttosto salate. 

 

8. Attacchi mirati

Con la trasformazione digitale di un numero sempre maggiore di organizzazioni, sempre più servizi e dati critici per l'azienda vengono esposti al cloud. Le potenziali ricompense per i criminali informatici che riescono a superare le difese diventano sempre più lucrative, che si tratti di ransomware, furto di dati preziosi dei clienti o attacchi di tipo denial of service. Di conseguenza, il numero di attacchi avanzati, mirati e in più fasi è in rapida crescita. Sono ingegnosi, furtivi e potenzialmente in grado di paralizzare le vittime, ma poche organizzazioni sono attualmente in grado di individuare gli attacchi mirati prima che sia troppo tardi.  

 

9. Mancanza di competenze

Senza l'aiuto di un esperto esterno, poche organizzazioni possiedono tutte le competenze in materia di sicurezza del cloud necessarie per proteggersi efficacemente su più servizi cloud. Non solo, ma avranno problemi ad assumerle. Secondo l'ultimo Cybersecurity Workforce Study di (ISC)², le dimensioni della forza lavoro sono ancora del 65% inferiori a quelle necessarie. 

 

10. Mancanza di sensibilizzazione in materia di cybersecurity 

La maggior parte degli attacchi cloud è ancora molto opportunistica. Molti iniziano con un'email di spam, un messaggio di testo o una telefonata che invoglia i malcapitati utenti a cliccare su link o allegati infetti e/o a divulgare informazioni personali sensibili - il cosiddetto "phishing". Con un'efficace formazione di sensibilizzazione alla cybersicurezza, queste tattiche grossolane sono facili da individuare ed evitare. Sfortunatamente, poche organizzazioni investono in una formazione sufficiente per evitare che le persone cadano vittime di queste tattiche. 

Proteggi l'azienda da minacce email avanzate

WithSecure Collaboration Protection (precedentemente Elements for Microsoft 365) è semplice da installare e offre protezione completa contro il phishing più sofisticato e gli attacchi mirati. 

Reading time: 5 min

    Pubblicazione

  • 22/03/2022