Marco Rottigni di SentinelOne descrive le minacce più diffuse nel cloud e spiega come contrastare efficacemente gli attacchi cloud-based.

attacchi-cloud-based

Condividiamo un articolo di Marco Rottigni, Technical Director di SentinelOne per l’Italia, in cui vengono condivisi alcuni consigli per evitare attacchi cloud-based.

Consigli per contrastare gli attacchi cloud-based all’interno delle aziende

Grazie ai servizi cloud, le aziende moderne sono state in grado di scalare i loro flussi operativi, soddisfacendo le mutevoli condizioni di mercato, la domanda dei clienti e migliorando sia flessibilità che produttività. A fronte di un numero crescente di organizzazioni che hanno trasferito i propri workload su cloud, la gestione della sicurezza si dimostra più critica che mai. La sicurezza del cloud è un elemento imprescindibile; una priorità assoluta per molti Chief Information Security Officer (CISO) che adottano misure proattive per salvaguardare dati e risorse della propria organizzazione da potenziali minacce.

1. Difendersi dalle violazioni dei dati e dagli attacchi informatici

Gli aggressori sono costantemente alla ricerca di vulnerabilità nei sistemi basati sul cloud e possono accedere a informazioni sensibili ricorrendo a diversi strumenti come attacchi di phishing e ransomware.

Diverse le motivazioni per cui gli attacchi informatici cloud-based sono diventati una delle principali cause di violazione. In primis, sicuramente, il fatto che sempre più aziende abbiano trasferito dati e applicazioni nel cloud. Inoltre, dal momento che i fornitori di cloud archiviano grandi quantità di dati provenienti da più clienti sulla stessa infrastruttura, questa rappresenta la perfetta entratura da un’unica fonte per attaccare più fronti.

Gli attacchi cloud-based sono spesso molto sofisticati e i criminali informatici sviluppano continuamente nuove tattiche e tecniche per infiltrarsi. Possono sfruttare le vulnerabilità delle applicazioni cloud, manipolare le impostazioni di sistema e sottrarre le credenziali di accesso a dati sensibili.

Gli attacchi al cloud possono essere difficili da rilevare e le aziende possono rendersi conto di essere state violate solo dopo aver subito danni significativi.

Per ridurre il rischio di attacchi informatici cloud-based, le aziende possono adottare una strategia di sicurezza completa incentrata sul monitoraggio e sul rilevamento continuo delle minacce e su un solido piano di risposta agli incidenti. L’implementazione di efficaci controlli di accesso, la crittografia dei dati sensibili, la segmentazione delle reti e il backup regolare delle informazioni critiche sono tutti approcci proattivi che i CISO possono adottare per rafforzare la sicurezza del cloud, proteggere meglio i dati, evitare costose violazioni dei dati e preservare la fiducia dei clienti.

2. Attacchi cloud-based: Affrontare il rischio di minacce interne

Le minacce interne rappresentano un rischio elevato per gli ambienti cloud. A differenza delle minacce esterne quelle interne provengono da persone che hanno accesso autorizzato all’infrastruttura cloud: dipendenti fidati, appaltatori o persino fornitori di terze parti. Sia che si tratti di violazioni dolose o dovute a mancanza di formazione o a un incidente, coloro che hanno un accesso sicuro a dati sensibili possono esporli a rischio, lasciando inavvertitamente le loro credenziali incustodite.

In questo contesto, la sfida per i CISO consta proprio nella difficoltà di rilevare queste minacce in quanto una volta che gli utenti hanno accesso legittimo all’ambiente cloud possono facilmente aggirare le misure di sicurezza di base.

Per fronteggiare il rischio degli attacchi cloud-based, le aziende devono implementare controlli rigorosi sugli accessi, monitorare regolarmente gli ambienti cloud per individuare attività sospette e fornire ai dipendenti una formazione regolare sulla cybersecurity.

3. Soddisfare i requisiti normativi e di conformità

Il panorama normativo è spesso difficile da gestire per i CISO, poiché è in continua evoluzione e le aziende devono tenere il passo con le leggi e le normative più recenti per garantire la conformità. Questi requisiti variano a seconda dei settori, delle aree geografiche e persino del tipo di dati archiviati o elaborati nel cloud: possono costituire un processo complesso e dispendioso in termini di tempo e risorse competenti. Le diverse normative sulla protezione dei dati impongono alle aziende di garantire che la loro infrastruttura cloud soddisfi tutti gli standard di conformità pertinenti. La conformità è anche un processo continuo che richiede audit, valutazioni e reportistiche regolari. Le aziende devono assicurarsi di disporre di una documentazione e di prove adeguate a dimostrazione della propria conformità. La mancata conformità ai requisiti normativi può comportare pesanti sanzioni, multe e conseguenze legali, compresi danni alla reputazione.

Per riuscire a gestire questa componente di sicurezza e contrastare gli attacchi cloud-based, le aziende devono valutare attentamente i propri requisiti di conformità e normativi e collaborare con il proprio fornitore di servizi cloud (CSP) per garantire che l’infrastruttura soddisfi tali standard.

4. Mitigare i rischi dell’integrazione e dell’interoperabilità

L’interoperabilità, ovvero la capacità di diversi sistemi e tecnologie di interagire efficacemente può avere un impatto significativo sulla sicurezza del cloud. Gli ambienti cloud sono spesso costituiti da più provider, piattaforme e applicazioni, ciascuno con i propri protocolli e configurazioni di sicurezza. Questi sistemi eterogenei possono complicare una gestione efficace della sicurezza, esponendo le aziende a ulteriori vulnerabilità e lacune. Se le piattaforme e le applicazioni cloud non possono comunicare tra loro, i team di sicurezza potrebbero non essere in grado di rilevare e rispondere agli incidenti di sicurezza in tempo reale.

La mitigazione del rischio dell’interoperabilità sulla sicurezza del cloud inizia con l’implementazione da parte dei leader aziendali di un solido framework di sicurezza che include un approccio unificato alla security tra le diverse piattaforme e applicazioni. Ciò può comportare la definizione di protocolli di sicurezza standardizzati, l’implementazione della crittografia e dei controlli di accesso e la conduzione di regolari audit di vulnerabilità e test di penetrazione.

5. Fare luce sullo Shadow IT per ridurre i rischi di attacchi cloud-based

Lo shadow IT si riferisce all’uso di servizi cloud non autorizzati da parte di dipendenti di cui il reparto IT deve essere a conoscenza o deve approvare. Ciò può rappresentare un rischio significativo per la sicurezza in quanto questi servizi potrebbero non soddisfare gli standard di sicurezza dell’organizzazione e possono esporre i dati sensibili a potenziali minacce. Lo shadow IT aumenta i rischi di attacchi cloud-based in quanto crea varchi di accesso non gestiti e non monitorati nell’ambiente cloud, già intrinsecamente esposto a rischi in quanto le sue applicazioni possono essere mal configurate, non aggiornate o prive dei controlli di sicurezza necessari per difendersi dagli attacchi.

Per gestire il rischio di shadow IT, le aziende devono implementare procedure chiare a livello aziendale che disciplinino l’uso dei servizi e delle applicazioni cloud da parte dei dipendenti. Ciò può includere la formazione dei dipendenti sui rischi dell’uso di servizi non autorizzati, la fornitura di alternative sicure per i servizi approvati e il monitoraggio dell’attività di rete per identificare qualsiasi uso non autorizzato dei servizi cloud.

Oltre a stabilire politiche di sicurezza e programmi di sensibilizzazione dei dipendenti, le aziende devono monitorare i loro ambienti cloud per verificare accessi non autorizzati e intraprendere azioni immediate per rimediare a qualsiasi rischio o vulnerabilità identificati.

6. Contrastare gli attacchi DDoS

Gli attacchi DDoS (Distributed Denial of Service) rappresentano un’altra minaccia comune per le infrastrutture cloud. Quando un’organizzazione subisce un attacco DDoS attivo, il suo servizio cloud viene deliberatamente sommesso di traffico e richieste arbitrarie, inviate dagli attaccanti, per sovraccaricare la rete e il sistema e causare arresti anomali, rendendo indisponibili applicazioni e servizi.

Di fronte ad attacchi sempre più potenti e alla crescente facilità di disponibilità di servizi DDoS a pagamento sui dark forum, le aziende devono assicurarsi di aver implementato solidi protocolli di sicurezza di rete, come firewall, sistemi di rilevamento e prevenzione delle intrusioni e filtraggio dei contenuti.

7. Bloccare I Cryptominers

Il mining di criptovalute utilizza le risorse di cloud computing per convalidare le transazioni e generare nuove unità di criptovalute come Monero e Bitcoin. Negli ultimi anni gli attaccanti hanno sfruttato questa tecnologia per rubare risorse informatiche e, nel caso del cloud, per eseguire attività non autorizzate negli ambienti cloud. Uno dei principali rischi del cryptomining per la sicurezza del cloud è il suo potenziale impatto sulle prestazioni e sulla disponibilità. Il cryptomining, infatti, utilizza quantità significative di risorse di elaborazione, con un conseguente rallentamento delle applicazioni e dei servizi basati sul cloud e, dunque, con ripercussioni sull’esperienza degli utenti e un aumento dei costi per i fornitori e i clienti cloud.

Per mitigare i rischi del cryptomining negli ambienti cloud, i team di sicurezza si concentrano spesso sull’implementazione di strumenti di monitoraggio, controlli di accesso, segmentazione della rete e sull’uso di sistemi di rilevamento e prevenzione delle intrusioni. Anche l’ambiente cloud stesso può essere rafforzato con controlli sull’utilizzo e limitazioni di velocità, oltre a collaborare con il CSP per monitorare l’ambiente in modo proattivo alla ricerca di attività sospette.

Conclusioni

La superficie del cloud risulta ormai essere un obiettivo particolarmente interessante per gli attaccanti. Poiché i cybercriminali contano sul fatto che le reti cloud siano vaste, complesse e richiedano una gestione approfondita e una manutenzione regolare, è fondamentale che i CISO scelgano la giusta piattaforma per supportare la loro strategia di sicurezza cloud.

I CISO che si concentrano sul rafforzamento della sicurezza del cloud sono consapevoli che la loro strategia deve essere adattabile e agile, e deve contemplare i rischi provenienti da tutte le superfici esposte, tra cui identità, e-mail, endpoint e rete. Anticipare gli attacchi cloud-based significa avere una visibilità approfondita di tutte le aree vulnerabili associate al cloud e valutare i rischi su tutti i fronti.

di Marco Rottigni, Technical Director di SentinelOne per l’Italia