Il perimetro aziendale si è ampliato e le operazioni delle organizzazioni si sono sempre più spostate verso il cloud. La conseguenza di questa migrazione è l’allargamento della superficie di attacco e, dunque, di un incremento dei cyberattacchi cloud-based che, secondo Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, durante il 2022 sono aumentati del 48%.
Rispetto al 2021, l’aumento in Europa è del 50%, mentre in Asia e Nord America rispettivamente del 60% e del 28%. CPR ha rilevato che gli hacker sfruttano le CVE (Common Vulnerabilities and Exposures) più recenti per attaccare attraverso il cloud.
I cyberattacchi cloud-based possono portare a pesanti perdite di dati, attacchi malware e ransomware e CPR condivide cinque consigli per la sicurezza informatica.
Enfasi sulle CVE recenti
Nei recenti cyberattacchi cloud-based, le CVE più attuali (divulgate nel 2020-2022) vengono sfruttate maggiormente rispetto alle reti on-prem per i tentativi di attacco alle reti cloud-based. La differenza tra i due tipi di reti è mostrata nella figura seguente.
Percentuale di attacchi che sfruttano vulnerabilità recenti (divulgate nel 2020-2022)
Un’ulteriore analisi di specifiche vulnerabilità globali di alto profilo ha rivelato che alcune importanti CVE hanno avuto un impatto maggiore sulle reti cloud-based, anziché su quelle on-prem. In sostanza, l’enorme quantità di dati presenti nel cloud può portare ad attacchi ancora più forti, data la loro estensione e il loro contenuto. In assenza di un’adeguata sicurezza che a volte viene implementata su altre piattaforme on-premise, le reti tendono ad essere più facili da sfruttare.
Esempi di CVE importanti divulgati quest’anno che hanno mostrato una tendenza simile:
- VMware Workspace Remote Code Execution (CVE-2022-22954) – impatto superiore del 31% sulle reti cloud-based.
- Vulnerabilità Text4shell (CVE-2022-42889) – impatto del 16% superiore sugli ambienti cloud-based rispetto all’impatto sulle reti on-prem.
- Microsoft Exchange Server Remote Code Execution (CVE-2022-41082) – impatto superiore del 17% sulle reti cloud-based
- F5 BIG IP (CVE-2022-1388) – impatto superiore del 12% sulle reti cloud-based
- Atlassian Confluence-Remote Code Execution (CVE-2022-26134) – impatto superiore del 4% sulle reti basate su cloud.
Cyberattacchi cloud-based: il commento di CPR
“In un periodo davvero breve, le superfici di attacco delle imprese si sono rapidamente ampliate. La digital transformation e il lavoro da remoto dovuti dalla pandemia hanno accelerato il passaggio al cloud. Gli hacker, ovviamente, lo stanno già sfruttando. Certe organizzazioni si sono trovate a dover proteggere la forza lavoro distribuita e, allo stesso tempo, a dover fare i conti con la carenza di personale di sicurezza qualificato. Perdita di dati, malware e attacchi ransomware sono tra le principali minacce che le organizzazioni devono fronteggiare nel cloud. Le applicazioni e i servizi cloud sono un obiettivo primario per gli hacker, perché i servizi mal configurati e le recenti CVE li rendono vulnerabili ai cyberattacchi”, spiega Omer Dembinsky, Data Group Manager di Check Point Software.
Consigli di sicurezza informatica contro i cyberattacchi cloud-based per le organizzazioni
- Backup dei dati del cloud. Se i vostri dati vengono compromessi, avere un backup rende il recupero molto più semplice.
- Controllare l’accesso alle third-party app. Controllate le app di terze parti in base al loro grado di accesso.
- Utilizzare l’autenticazione a due fattori.
- Utilizzare reti e micro-segmenti logicamente isolati. Distribuite le risorse e le applicazioni business-critical in sezioni logicamente isolate della rete cloud del provider, come Virtual Private Cloud (AWS e Google) o vNET (Azure).
- Rendere la sicurezza una priorità sin dall’inizio. Incorporate la security e compliance protection fin dalle prime fasi del ciclo di vita dello sviluppo.