Consigli per contrastare gli attacchi cloud-based all’interno delle aziende

redazione

Grazie ai servizi cloud, le aziende moderne sono state in grado di scalare i loro flussi operativi, soddisfacendo le mutevoli condizioni di mercato, la domanda dei clienti e migliorando sia flessibilità che produttività. A fronte di un numero crescente di organizzazioni che hanno trasferito i propri workload su cloud, la gestione della sicurezza si dimostra più critica che mai. La sicurezza del cloud è un elemento imprescindibile; una priorità assoluta per molti Chief Information Security Officer (CISO) che adottano misure proattive per salvaguardare dati e risorse della propria organizzazione da potenziali minacce.

1. Difendersi dalle violazioni dei dati e dagli attacchi informatici

Gli aggressori sono costantemente alla ricerca di vulnerabilità nei sistemi basati sul cloud e possono accedere a informazioni sensibili ricorrendo a diversi strumenti come attacchi di phishing e ransomware

Diverse le motivazioni per cui gli attacchi informatici basati su cloud sono diventati una delle principali cause di violazione. In primis, sicuramente, il fatto che sempre più aziende abbiano trasferito dati e applicazioni nel cloud. Inoltre, dal momento che i fornitori di cloud archiviano grandi quantità di dati provenienti da più clienti sulla stessa infrastruttura, questa rappresenta la perfetta entratura da un’unica fonte per attaccare più fronti. 

Gli attacchi informatici cloud-based sono spesso molto sofisticati e i criminali informatici sviluppano continuamente nuove tattiche e tecniche per infiltrarsi. Possono sfruttare le vulnerabilità delle applicazioni cloud, manipolare le impostazioni di sistema e sottrarre le credenziali di accesso a dati sensibili.

Gli attacchi al cloud possono essere difficili da rilevare e le aziende possono rendersi conto di essere state violate solo dopo aver subito danni significativi. 

Per ridurre il rischio di attacchi informatici cloud-based, le aziende possono adottare una strategia di sicurezza completa incentrata sul monitoraggio e sul rilevamento continuo delle minacce e su un solido piano di risposta agli incidenti. L’implementazione di efficaci controlli di accesso, la crittografia dei dati sensibili, la segmentazione delle reti e il backup regolare delle informazioni critiche sono tutti approcci proattivi che i CISO possono adottare per rafforzare la sicurezza del cloud, proteggere meglio i dati, evitare costose violazioni dei dati e preservare la fiducia dei clienti.

2. Affrontare il rischio di minacce interne

Le minacce interne rappresentano un rischio elevato per gli ambienti cloud. A differenza delle minacce esterne quelle interne provengono da persone che hanno accesso autorizzato all’infrastruttura cloud: dipendenti fidati, appaltatori o persino fornitori di terze parti. Sia che si tratti di violazioni dolose o dovute a mancanza di formazione o a un incidente, coloro che hanno un accesso sicuro a dati sensibili possono esporli a rischio, lasciando inavvertitamente le loro credenziali incustodite. 

In questo contesto, la sfida per i CISO consta proprio nella difficoltà di rilevare queste minacce in quanto una volta che gli utenti hanno accesso legittimo all’ambiente cloud possono facilmente aggirare le misure di sicurezza di base.

Per fronteggiare questo rischio, le aziende devono implementare controlli rigorosi sugli accessi, monitorare regolarmente gli ambienti cloud per individuare attività sospette e fornire ai dipendenti una formazione regolare sulla cybersecurity. 

3. Soddisfare i requisiti normativi e di conformità

Il panorama normativo è spesso difficile da gestire per i CISO, poiché è in continua evoluzione e le aziende devono tenere il passo con le leggi e le normative più recenti per garantire la conformità. Questi requisiti variano a seconda dei settori, delle aree geografiche e persino del tipo di dati archiviati o elaborati nel cloud: possono costituire un processo complesso e dispendioso in termini di tempo e risorse competenti. Le diverse normative sulla protezione dei dati impongono alle aziende di garantire che la loro infrastruttura cloud soddisfi tutti gli standard di conformità pertinenti. La conformità è anche un processo continuo che richiede audit, valutazioni e reportistiche regolari. Le aziende devono assicurarsi di disporre di una documentazione e di prove adeguate a dimostrazione della propria conformità. La mancata conformità ai requisiti normativi può comportare pesanti sanzioni, multe e conseguenze legali, compresi danni alla reputazione.

Per riuscire a gestire questa componente di sicurezza, le aziende devono valutare attentamente i propri requisiti di conformità e normativi e collaborare con il proprio fornitore di servizi cloud (CSP) per garantire che l’infrastruttura soddisfi tali standard. 

4. Mitigare i rischi dell’integrazione e dell’interoperabilità

L’interoperabilità, ovvero la capacità di diversi sistemi e tecnologie di interagire efficacemente può avere un impatto significativo sulla sicurezza del cloud. Gli ambienti cloud sono spesso costituiti da più provider, piattaforme e applicazioni, ciascuno con i propri protocolli e configurazioni di sicurezza. Questi sistemi eterogenei possono complicare una gestione efficace della sicurezza, esponendo le aziende a ulteriori vulnerabilità e lacune. Se le piattaforme e le applicazioni cloud non possono comunicare tra loro, i team di sicurezza potrebbero non essere in grado di rilevare e rispondere agli incidenti di sicurezza in tempo reale.

La mitigazione del rischio dell’interoperabilità sulla sicurezza del cloud inizia con l’implementazione da parte dei leader aziendali di un solido framework di sicurezza che include un approccio unificato alla security tra le diverse piattaforme e applicazioni. Ciò può comportare la definizione di protocolli di sicurezza standardizzati, l’implementazione della crittografia e dei controlli di accesso e la conduzione di regolari audit di vulnerabilità e test di penetrazione.

5. Fare luce sullo Shadow IT

Lo shadow IT si riferisce all’uso di servizi cloud non autorizzati da parte di dipendenti di cui il reparto IT deve essere a conoscenza o deve approvare. Ciò può rappresentare un rischio significativo per la sicurezza in quanto questi servizi potrebbero non soddisfare gli standard di sicurezza dell’organizzazione e possono esporre i dati sensibili a potenziali minacce. Lo shadow IT aumenta i rischi per la sicurezza del cloud in quanto crea varchi di accesso non gestiti e non monitorati nell’ambiente cloud, già intrinsecamente esposto a rischi in quanto le sue applicazioni possono essere mal configurate, non aggiornate o prive dei controlli di sicurezza necessari per difendersi dagli attacchi. 

Per gestire il rischio di shadow IT, le aziende devono implementare procedure chiare a livello aziendale che disciplinino l’uso dei servizi e delle applicazioni cloud da parte dei dipendenti. Ciò può includere la formazione dei dipendenti sui rischi dell’uso di servizi non autorizzati, la fornitura di alternative sicure per i servizi approvati e il monitoraggio dell’attività di rete per identificare qualsiasi uso non autorizzato dei servizi cloud.

Oltre a stabilire politiche di sicurezza e programmi di sensibilizzazione dei dipendenti, le aziende devono monitorare i loro ambienti cloud per verificare accessi non autorizzati e intraprendere azioni immediate per rimediare a qualsiasi rischio o vulnerabilità identificati.

6. Contrastare gli attacchi DDoS 

Gli attacchi DDoS (Distributed Denial of Service) rappresentano un’altra minaccia comune per le infrastrutture cloud. Quando un’organizzazione subisce un attacco DDoS attivo, il suo servizio cloud viene deliberatamente sommesso di traffico e richieste arbitrarie, inviate dagli attaccanti, per sovraccaricare la rete e il sistema e causare arresti anomali, rendendo indisponibili applicazioni e servizi. 

Di fronte ad attacchi sempre più potenti e alla crescente facilità di disponibilità di servizi DDoS a pagamento sui dark forum, le aziende devono assicurarsi di aver implementato solidi protocolli di sicurezza di rete, come firewall, sistemi di rilevamento e prevenzione delle intrusioni e filtraggio dei contenuti. 

7. Bloccare I Cryptominers 

Il mining di criptovalute utilizza le risorse di cloud computing per convalidare le transazioni e generare nuove unità di criptovalute come Monero e Bitcoin. Negli ultimi anni gli attaccanti hanno sfruttato questa tecnologia per rubare risorse informatiche e, nel caso del cloud, per eseguire attività non autorizzate negli ambienti cloud. Uno dei principali rischi del cryptomining per la sicurezza del cloud è il suo potenziale impatto sulle prestazioni e sulla disponibilità. Il cryptomining, infatti, utilizza quantità significative di risorse di elaborazione, con un conseguente rallentamento delle applicazioni e dei servizi basati sul cloud e, dunque, con ripercussioni sull’esperienza degli utenti e un aumento dei costi per i fornitori e i clienti cloud. 

Per mitigare i rischi del cryptomining negli ambienti cloud, i team di sicurezza si concentrano spesso sull’implementazione di strumenti di monitoraggio, controlli di accesso, segmentazione della rete e sull’uso di sistemi di rilevamento e prevenzione delle intrusioni. Anche l’ambiente cloud stesso può essere rafforzato con controlli sull’utilizzo e limitazioni di velocità, oltre a collaborare con il CSP per monitorare l’ambiente in modo proattivo alla ricerca di attività sospette.

Conclusioni

La superficie del cloud risulta ormai essere un obiettivo particolarmente interessante per gli attaccanti. Poiché i cybercriminali contano sul fatto che le reti cloud siano vaste, complesse e richiedano una gestione approfondita e una manutenzione regolare, è fondamentale che i CISO scelgano la giusta piattaforma per supportare la loro strategia di sicurezza cloud.

I CISO che si concentrano sul rafforzamento della sicurezza del cloud sono consapevoli che la loro strategia deve essere adattabile e agile, e deve contemplare i rischi provenienti da tutte le superfici esposte, tra cui identità, e-mail, endpoint e rete. Anticipare gli attacchi basati sul cloud significa avere una visibilità approfondita di tutte le aree vulnerabili associate al cloud e valutare i rischi su tutti i fronti.

Singularity™ Cloud di SentinelOne garantisce alle organizzazioni la giusta protezione per continuare a operare in sicurezza all’interno delle proprie infrastrutture cloud. 

Di Marco Rottigni, Technical Director di SentinelOne per l’Italia