4 comuni vulnerabilità cloud che portano a violazioni


This post is also available in: Inglese Francese Tedesco Portoghese, Brasile Spagnolo Russo

Passare al cloud è tutta una questione di agilità e velocità, ma queste caratteristiche vanno spesso a scapito della sicurezza, mettendo a rischio aziende, clienti e dati. L’adozione di strategie multi-cloud e ibride da parte di un numero sempre crescente di aziende aggiunge ulteriori sfide e vettori di minaccia a un ambiente sempre più complesso.

Quattro comuni vulnerabilità cloud 

Esposizione pubblica: È l’errore più vecchio del mondo: pubblicare una nuova risorsa cloud ma lasciarla pubblicamente accessibile e del tutto priva di protezione. Oggi gli hacker impiegano abitualmente strumenti automatizzati che scansionano le reti target per individuare eventuali asset esposti, il che significa che i tuoi asset pubblici non protetti verranno sicuramente scoperti.

Secondo Gartner, entro il 2021 il 50% delle aziende avrà inconsapevolmente ed erroneamente servizi di storage IaaS, reti, applicazioni o API direttamente esposti all’internet pubblico. 

Permessi eccessivi: Uno dei principali vantaggi del passaggio al cloud è che permette operazioni commerciali veloci. Tuttavia, in nome della convenienza, le credenziali di accesso vengono spesso distribuite in modo frettoloso e non necessario; molti utenti finiscono quindi per avere autorizzazioni eccessive di cui non hanno bisogno. Il problema è che se una di queste credenziali va nelle mani sbagliate, gli aggressori avranno un facile accesso a dati sensibili.

Secondo Gartner, entro il 2023, il 75% dei problemi di sicurezza del cloud deriverà da una gestione inadeguata di credenziali di accesso, identità e privilegi (rispetto al 50% del 2020).

[Ti potrebbe interessare anche: Cybercriminals Use Automation, Here is Why You Should Too]

Troppi allarmi: Può sembrare controintuitivo. Dopo tutto, il rilevamento di attività sospette è una buona cosa, no? Dipende! Quegli allarmi ti aiutano a rilevare attività dannose o ti fanno perdere nel rumore?

Secondo uno studio della società di sicurezza informatica Bricata, il SOC medio riceve oltre 10.000 allarmi al giorno. Si tratta di un numero enorme, che nessun umano (o team di umani) è realisticamente in grado di gestire. Ciò significa che i responsabili della sicurezza devono setacciare un mare di allarmi eccessivi e falsi positivi per trovare quelli importanti indicativi di attività malevola.

Contesto insufficiente: Tutti parlano di “contesto”, ma cosa significa esattamente? Una delle sfide chiave della sicurezza è che guardare a ciascun singolo allarme non dice molto.

 Quel login in piena notte è un hacker o un amministratore che lavora fino a tardi?

Quella prima invocazione API è un atto di ricognizione o un ingegnere DevOps che fa il suo lavoro?

 Quell’accesso a un bucket di archiviazione sensibile è una nuova funzione in fase di rilascio o l’ultimo passo di una violazione di dati?

Praticamente qualsiasi attività utente può essere legittima o meno e guardare soltanto a tale attività non ci dice quasi nulla.

Ciò che serve, invece, è riuscire a correlare in modo intelligente gli eventi attraverso più superfici di minaccia, livelli applicativi e archi temporali, per essere in grado di collegare l’evento A all’evento B e all’evento C – anche se distano mesi tra di loro – e capire così quando c’è un attacco e bloccarlo in tempo.

Riassunto

Il cloud non è “più” o “meno” sicuro, è solo diverso. Ciò significa che hai bisogno di difese specificamente adattate al cloud e alle minacce uniche che ti ritrovi ad affrontare.

Per quanto l’elenco delle vulnerabilità sia infinito, intervenire per rimediare a queste quattro comuni vulnerabilità cloud ti aiuterà certamente a rendere il tuo cloud più sicuro.

[Ti è piaciuto il post? Registrati subito per ricevere ogni settimana le ultime novità Radware direttamente nella tua email oltre all’accesso esclusivo al Premium Content di Radware.]

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center