Perché la Superficie Cloud Attrae Attacchi Informatici? | SentinelOne

Cyber Security 8 min read
Perché la Superficie Cloud Attrae Attacchi Informatici? | SentinelOne
Perché la Superficie Cloud Attrae Attacchi Informatici? | SentinelOne

L’adozione di ambienti cloud da parte delle aziende ha avuto un aumento vertiginoso nell'ultimo decennio. Ciò che è iniziato come mezzo di archiviazione dei dati è ora diventato una piattaforma informatica su vasta scala, consentendo un cambiamento globale nel modo in cui le aziende condividono, archiviano, ottimizzano e gestiscono le informazioni.

Tuttavia, i criminali informatici hanno assistito a questi cambiamenti e hanno preso di mira il cloud, sapendo che sempre più aziende continuano a effettuare la transizione verso spazi di lavoro ibridi e tecnologie cloud.

Le stesse caratteristiche che rendono i servizi cloud vantaggiosi per le organizzazioni sono le stesse che li rendono attraenti per i criminali informatici. Negli ultimi anni, gli attacchi agli ambienti cloud sono aumentati poiché gli attori delle minacce hanno approfittato degli elevati volumi di dati sensibili che fluiscono tra le organizzazioni e i loro fornitori di servizi cloud.

Opportunisti per natura, gli attori delle minacce prosperano grazie a credenziali deboli, configurazioni errate ed errori umani quando si tratta di pianificare i loro attacchi sulla superficie del cloud.

Sebbene le relative sfide alla sicurezza non abbiano rallentato l'adozione del cloud, le organizzazioni dovrebbero essere consapevoli della loro portata, importanza e di come proteggersi da esse.

Questo articolo di SentinelOne mostra perché il cloud è e una delle superfici più attaccate e quali misure di sicurezza le aziende possono implementare per salvaguardare il proprio ambiente cloud e i propri dati.

Gli Attacchi Cloud Sono in Aumento

Il numero di attacchi segnalati è aumentato drasticamente negli ultimi anni, in parte stimolato dalla pandemia di COVID-19, quando le aziende di tutte le dimensioni dovevano adattarsi rapidamente a mezzi operativi alternativi.

Secondo Gartner, la pandemia insieme a un'impennata dei servizi digitali hanno reso il cloud il "fulcro delle nuove esperienze digitali" e quest'anno le entrate globali del cloud ammonteranno a 474 miliardi di dollari, un aumento di 66 miliardi di dollari rispetto al 2021.

La società di ricerca prevede anche che oltre il 95% dei nuovi carichi di lavoro digitali verrà distribuito su piattaforme native del cloud, con un aumento del 30% rispetto all'anno precedente.

Le aziende devono pianificare oltre le strategie di sicurezza tradizionali per gestire una superficie di attacco aziendale in espansione e i rischi associati ai servizi cloud. Le seguenti statistiche mostrano l'aumento dell'adozione del cloud e la quantità di cloud che sono stati attaccati negli ultimi anni:

  • Il 69% delle organizzazioni ha accelerato la migrazione al cloud negli ultimi 12 mesi. La percentuale di organizzazioni con la maggior parte o tutta la propria infrastruttura IT nel cloud dovrebbe aumentare dal 41% al 63% nei prossimi 18 mesi (Foundry, 2022).
  • Il 49% dei professionisti IT ha riferito che gli attacchi basati su cloud hanno portato a spese non pianificate.
  • L'80% dei CISO intervistati da PurpleSec non è stato in grado di identificare casi di accesso eccessivo ai dati nei propri ambienti cloud.
  • Il 79% delle organizzazioni ha subìto almeno una violazione dei dati basata su cloud negli ultimi 18 mesi. Inoltre, il 43% ha segnalato 10 o più violazioni nello stesso lasso di tempo (Emertic, 2021).
  • L'83% delle violazioni del cloud deriva da vulnerabilità correlate all'accesso (CyberTalk.org, 2021).

Comprensione dei Rischi del Cloud

L'utilizzo dei servizi cloud espone intrinsecamente le organizzazioni a nuove sfide per la sicurezza, spesso correlate ad accessi non autorizzati, minacce interne e rischi della supply chain.

Per un criminale informatico, le vulnerabilità del cloud sono mezzi per ottenere l'accesso per esfiltrare i dati dalla rete dell'organizzazione presa di mira, per interruzioni del servizio, ransomware o trasferimento di dati non autorizzato.

Gli attori delle minacce più sofisticati possono impiegare tecniche di movimento laterale e di evasione del sistema di rilevamento delle intrusioni o acquisizioni di account per stabilire e mantenere un punto d'appoggio a lungo termine all'interno della rete mirata prima di sfruttare i servizi e gli strumenti esistenti presenti al suo interno.

I rischi comuni per la sicurezza del cloud includono quanto segue.

- Acquisizione di Account Utente: indipendentemente dal fatto che le credenziali siano rubate tramite phishing, brute force o malware, i criteri di password deboli spesso portano alla compromissione degli account utente.

- Configurazione Errata: i fornitori di servizi cloud offrono diversi livelli a seconda delle esigenze dell'organizzazione. Ciò consente al cloud di funzionare in scala con l'organizzazione.

Tuttavia, molte organizzazioni non dispongono della posizione di sicurezza necessaria per garantire la sicurezza di questi servizi, con conseguenti rischi per la sicurezza nella fase di distribuzione dell'implementazione. I server configurati in modo errato sono una delle principali cause di compromissione quando si tratta di attacchi basati su cloud.

- API Pubbliche Vulnerabili: le API pubbliche consentono agli utenti fidati di interagire e operare all'interno del cloud. Se sfruttate, queste API diventano un metodo semplice per gli hacker per ottenere l'accesso alla piattaforma ed esfiltrare dati sensibili nel database cloud. Inoltre, se la configurazione originale dell'API presenta delle vulnerabilità, ciò lascia ai criminali informatici una backdoor per futuri exploit.

- Minacce Interne: anche le organizzazioni con un ecosistema informatico sano possono cadere vittima di un utente legittimo e malintenzionato con l'intenzione di far trapelare dati.

Gli utenti malintenzionati spesso hanno già accesso a dati sensibili o critici e possono anche disporre delle autorizzazioni per rimuovere determinati protocolli di sicurezza. La minaccia di malintenzionati all'interno è notevolmente ridotta attraverso policy zero-trust e soluzioni di gestione delle identità e degli accessi.

- Attacchi Denial-of-Service (DoS): progettati per sovraccaricare un sistema e impedire agli utenti di accedere ai servizi, gli attacchi DoS sono particolarmente devastanti per gli ambienti cloud. Quando il carico di lavoro aumenta in un ambiente cloud, fornirà ulteriore potenza di calcolo per affrontare il carico aggiuntivo. Alla fine, il cloud rallenta e gli utenti legittimi perdono l'accesso a qualsiasi file nel cloud.

- Fornitori di Terze Parti: è importante che le organizzazioni valutino i rischi di terze parti quando utilizzano i servizi dei fornitori. I cloud sono suscettibili agli attacchi della supply chain quando i criminali informatici si infiltrano in una rete attraverso terze parti non protette che lavorano con l'organizzazione.

Le organizzazioni sono a rischio quando scelgono di lavorare con fornitori che hanno una posizione di sicurezza informatica più permissiva della loro.

Difendere il Cloud: l’Importanza del Cyber Hygiene

La protezione del cloud inizia con le basi. Gli ambienti cloud richiedono pianificazione, implementazione e strategia di sicurezza a breve e lungo termine e la pratica del Cyber Hygiene è il primo passo di tale strategia.

Le organizzazioni che dispongono di processi con requisiti di password complesse, autenticazione a più fattori, gestione delle patch, aggiornamenti software e sicurezza dei dispositivi riescono a ridurre la superficie di attacco da parte dei criminali informatici.

Coprire le Basi con Zero Trust e Segmentazione

Non esiste l'immunità dagli attacchi informatici, ma l'implementazione di policy di zero trust è molto utile quando si costruisce una difesa olistica contro i criminali informatici che stanno osservando un cloud vulnerabile.

Gli attori delle minacce causano il maggior danno quando sono in grado di muoversi lateralmente attraverso la rete e aumentare i privilegi lungo il percorso.

L'adozione dell’approccio zero trust rende la vita più difficile per i criminali informatici. Il principio zero trust funziona eliminando il concetto di "fiducia per impostazione predefinita". L'implementazione di tale approccio richiede che ogni utente e macchina si autentichi prima di ricevere solo l'accesso specifico predeterminato per il proprio ruolo.

Anche la segmentazione della rete svolge un ruolo importante nell'implementazione di successo dello zero trust. Segmentando le reti in sottoreti più piccole, ognuna delle quali agisce come una propria rete indipendente, gli amministratori possono controllare e proteggere meglio il flusso di traffico tra ciascuna di esse tramite regole granulari.

Questo approccio rompe l'architettura di una rete e consente agli amministratori di individuare più facilmente i problemi tecnici e di essere in grado di migliorare gli sforzi di monitoraggio.

Sviluppare una Strategia Operativa Cloud

Gli ambienti cloud sono, in sostanza, progettati per aiutare le aziende a ridimensionare e archiviare i dati, non per fornire sicurezza. Per molte organizzazioni, i cloud sono gestiti dai team DevOps e CloudOps anziché dal team di sicurezza interno.

Nelle organizzazioni strutturate in silos, le misure di sicurezza potrebbero non essere uniformi tra i diversi team e potrebbero causare discrepanze nel modo in cui il cloud è protetto.

La difesa dell'infrastruttura cloud richiede una strategia congiunta che esamini l'impronta cloud dell'organizzazione con un approccio olistico. I dati devono essere raccolti e analizzati da tutte le fonti disponibili in modo che i team di sicurezza possano inserirli e comprenderli.

In Conclusione

L'implementazione del cloud ha consentito alle aziende di ridurre i costi, aumentare l'agilità organizzativa e migliorare la scalabilità a lungo termine. Sebbene la migrazione al cloud abbia avvantaggiato molte aziende, è arrivata con una varietà di nuovi vettori di attacco per gli attori delle minacce.

Per anticipare i criminali informatici, le organizzazioni che utilizzano i servizi cloud devono comprendere appieno come i servizi vengono implementati e mantenuti. La visibilità all'interno del cloud è fondamentale per vedere come viene eseguita la condivisione dei file, il tipo di dati archiviati e la relativa sicurezza e quali applicazioni sono connesse.

SentinelOne aiuta le organizzazioni a migliorare la propria strategia di sicurezza in cloud attraverso una combinazione di capacità di rilevamento e risposta degli endpoint (Endpoint Detection and Response), ricerca autonoma delle minacce e soluzioni di runtime in grado di sconfiggere le minacce basate sul cloud senza compromettere l'agilità o la disponibilità.

Se vuoi avere maggiori informazioni su SentinelOne invia una mail a cio@florence-consulting.it, chiama lo (055) 538-3250, oppure compila il form sottostante.

cyber security sentinelone sentinelone edr soluzione edr sentinelone protezione superficie cloud sicurezza cloud rete zero trust segmentazione della rete