4 comuni vulnerabilità cloud che portano a violazioni
This post is also available in: Inglese Francese Tedesco Portoghese, Brasile Spagnolo Russo
Passare al cloud è tutta una questione di agilità e velocità, ma queste caratteristiche vanno spesso a scapito della sicurezza, mettendo a rischio aziende, clienti e dati. L’adozione di strategie multi-cloud e ibride da parte di un numero sempre crescente di aziende aggiunge ulteriori sfide e vettori di minaccia a un ambiente sempre più complesso.
Quattro comuni vulnerabilità cloud
Esposizione pubblica: È l’errore più vecchio del mondo: pubblicare una nuova risorsa cloud ma lasciarla pubblicamente accessibile e del tutto priva di protezione. Oggi gli hacker impiegano abitualmente strumenti automatizzati che scansionano le reti target per individuare eventuali asset esposti, il che significa che i tuoi asset pubblici non protetti verranno sicuramente scoperti.
Secondo Gartner, entro il 2021 il 50% delle aziende avrà inconsapevolmente ed erroneamente servizi di storage IaaS, reti, applicazioni o API direttamente esposti all’internet pubblico.
Permessi eccessivi: Uno dei principali vantaggi del passaggio al cloud è che permette operazioni commerciali veloci. Tuttavia, in nome della convenienza, le credenziali di accesso vengono spesso distribuite in modo frettoloso e non necessario; molti utenti finiscono quindi per avere autorizzazioni eccessive di cui non hanno bisogno. Il problema è che se una di queste credenziali va nelle mani sbagliate, gli aggressori avranno un facile accesso a dati sensibili.
Secondo Gartner, entro il 2023, il 75% dei problemi di sicurezza del cloud deriverà da una gestione inadeguata di credenziali di accesso, identità e privilegi (rispetto al 50% del 2020).
[Ti potrebbe interessare anche: Cybercriminals Use Automation, Here is Why You Should Too]
Troppi allarmi: Può sembrare controintuitivo. Dopo tutto, il rilevamento di attività sospette è una buona cosa, no? Dipende! Quegli allarmi ti aiutano a rilevare attività dannose o ti fanno perdere nel rumore?
Secondo uno studio della società di sicurezza informatica Bricata, il SOC medio riceve oltre 10.000 allarmi al giorno. Si tratta di un numero enorme, che nessun umano (o team di umani) è realisticamente in grado di gestire. Ciò significa che i responsabili della sicurezza devono setacciare un mare di allarmi eccessivi e falsi positivi per trovare quelli importanti indicativi di attività malevola.
Contesto insufficiente: Tutti parlano di “contesto”, ma cosa significa esattamente? Una delle sfide chiave della sicurezza è che guardare a ciascun singolo allarme non dice molto.
Quel login in piena notte è un hacker o un amministratore che lavora fino a tardi?
Quella prima invocazione API è un atto di ricognizione o un ingegnere DevOps che fa il suo lavoro?
Quell’accesso a un bucket di archiviazione sensibile è una nuova funzione in fase di rilascio o l’ultimo passo di una violazione di dati?
Praticamente qualsiasi attività utente può essere legittima o meno e guardare soltanto a tale attività non ci dice quasi nulla.
Ciò che serve, invece, è riuscire a correlare in modo intelligente gli eventi attraverso più superfici di minaccia, livelli applicativi e archi temporali, per essere in grado di collegare l’evento A all’evento B e all’evento C – anche se distano mesi tra di loro – e capire così quando c’è un attacco e bloccarlo in tempo.
Riassunto
Il cloud non è “più” o “meno” sicuro, è solo diverso. Ciò significa che hai bisogno di difese specificamente adattate al cloud e alle minacce uniche che ti ritrovi ad affrontare.
Per quanto l’elenco delle vulnerabilità sia infinito, intervenire per rimediare a queste quattro comuni vulnerabilità cloud ti aiuterà certamente a rendere il tuo cloud più sicuro.