Alla scoperta delle verità nascoste della sicurezza del cloud

Un numero sempre maggiore di organizzazioni sta adottando sistemi e servizi in cloud per migliorare l'agilità e favorire la collaborazione digitale. Tuttavia, l'incapacità di proteggere efficacemente questi cloud ha portato a un'esplosione di attacchi informatici.

Un mondo ibrido e multi-cloud richiede strategie fondamentalmente diverse rispetto alla tradizionale sicurezza IT on-premise, ma molti non sono consapevoli dei rischi crescenti che devono affrontare, né tanto meno sanno come mitigarli. Nel nostro rapporto, Le 7 verità nascoste della sicurezza nel cloud, i nostri esperti descrivono le sfide che le aziende devono affrontare e superare ogni giorno. Ecco di seguito un'anteprima del documento.

 

1. Non puoi proteggere ciò che non vedi

La facilità e la convenienza di creare un'infrastruttura virtuale o di sottoscrivere servizi in cloud fanno sì che l'uso del cloud da parte di molte organizzazioni sia cresciuto in modo frammentario. Le aziende possono utilizzare diverse piattaforme e applicazioni cloud, spesso senza che i team IT o di sicurezza ne siano consapevoli. I singoli reparti spesso acquistano servizi cloud con carta di credito. I dipendenti usano spesso i loro servizi cloud personali per lavoro. Di conseguenza, molte organizzazioni non hanno modo di sapere esattamente quali cloud stanno utilizzando o come vengono utilizzati, per non parlare del fatto che non sono impostati in modo sicuro. 

 

2. Gli errori di configurazione del cloud sono ovunque

I provider forniscono strumenti e controlli per proteggere il cloud, ma quando si dispone di più account cloud, carichi di lavoro e fornitori, è quasi impossibile per i team IT interni garantire che tutto sia configurato correttamente. La diffusa errata configurazione rende la vita facile agli attaccanti, che sempre più spesso violano i sistemi semplicemente attraversando le porte virtuali lasciate aperte.  Non esiste un singolo strumento in grado di risolvere il problema. La maggior parte delle organizzazioni dovrà rivolgersi a terze parti esperte come WithSecure per colmare le lacune di sicurezza attraverso soluzioni quali MDR (Managed Detection and Response)CSPM (Cloud Security Posture Management)

 

3. Il cloud ha cambiato le regole del gioco per tutti

Gli attaccanti spesso violano i sistemi rubando le credenziali degli utenti autorizzati. Le tecniche per identificare tali attacchi sono ben consolidate per i sistemi on-premise, ma la sicurezza aziendale in cloud è più difficile. L'accesso automatico è spesso concesso ad altri sistemi e processi e gli attaccanti sono sempre più spesso mascherati da macchine per aggirare i controlli ID tradizionali. Gli attacchi al livello di gestione del cloud sono ancora più difficili da rilevare. Le informazioni sulle minacce in quest'area sono ancora minime, quindi le organizzazioni devono monitorare continuamente l'attività del cloud per rilevare comportamenti anomali che potrebbero indicare un accesso non autorizzato, utilizzando strumenti come User and Entity Behavior Analytics (UEBA).

 

4. Gli endpoint vanno comunque difesi

Con un numero così elevato di dispositivi diversi che accedono ai sistemi cloud, i punti di ingresso potenziali per gli attaccanti sono molteplici. Eppure poche organizzazioni dispongono di difese adeguate per gli endpoint. L'autenticazione a più fattori aiuta, ma non è efficace al 100%: ad esempio, un dispositivo potrebbe essere rubato durante una sessione attiva. È necessaria almeno una forma di EDR (Endpoint Detection and Response). Per una protezione ottimale, tuttavia, cresce la necessità di integrare  EDR con una piattaforma di Endpoint Protection (EPP) e registri del pannello di controllo del cloud.

 

5. Una difesa disgregata è una difesa debole

Oggi gli ambienti IT della maggior parte delle organizzazioni comprendono sia sistemi on-premise sia in cloud. Invece di avere un unico centro operativo di sicurezza aziendale che copre l'intera organizzazione, molti li dividono, aprendo così delle lacune nelle loro difese. È necessario correlare ciò che accade tra i sistemi on-premise e in cloud per individuare e rispondere agli attacchi in modo efficace. Il cambiamento culturale è fondamentale. La migliore pratica consiste nel seguire il modello DevOps di devolvere la responsabilità della sicurezza alle funzioni aziendali, spostando contemporaneamente i CISO al di fuori del team IT per garantire una postura di sicurezza olistica in tutta l'organizzazione.

 

6. Nessuno sa chi è responsabile dei dati nel cloud

Mentre i cloud provider garantiscono la sicurezza delle loro piattaforme, i clienti hanno la responsabilità di proteggere i dati in cloud. Ciò richiede una visibilità completa: quali sono i dati, da dove provengono, chi può accedervi e dove vengono inviati. Gli attaccanti spesso utilizzano le piattaforme cloud per distribuire malware che consente loro di infiltrarsi nei sistemi interni, quindi è necessario rilevare e bloccare i contenuti malevoli prima che raggiungano gli utenti. I sistemi automatici di protezione del cloud sono in grado di rilevare qualsiasi cosa sospetta, ma per una protezione ottimale è necessario estendere il rilevamento e la risposta agli endpoint e a tutte le piattaforme cloud.

 

7. Le piattaforme di collaborazione diventeranno sempre più importanti

Il passaggio al lavoro da remoto durante la pandemia non è stato un'anomalia, ma solo un'accelerazione della tendenza alla trasformazione digitale. Man mano che un numero maggiore di organizzazioni si rende conto dei vantaggi della collaborazione nel cloud, cresce la sua importanza e con essa il numero di attacchi. Più della metà delle PMI ha subito un attacco basato sul cloud negli ultimi due anni, la maggior parte dei quali tramite email di "phishing" opportunistiche. La formazione del personale sulla sicurezza è essenziale per ridurre il rischio, ma per ottenere la massima protezione è necessario implementare una soluzione automatizzata.

Per saperne di più su come proteggere al meglio i tuoi cloud e tenere lontani gli attaccanti, leggi il report completo qui.

Reading time: 5 min

    Pubblicazione

  • 22/03/2022