{"id":18112,"date":"2019-10-10T16:46:48","date_gmt":"2019-10-10T14:46:48","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=18112"},"modified":"2019-11-22T10:45:54","modified_gmt":"2019-11-22T08:45:54","slug":"vulnerabilities-in-public-clouds","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-public-clouds\/18112\/","title":{"rendered":"Proteggere i cloud pubblici dalle vulnerabilit\u00e0 comuni"},"content":{"rendered":"<p>Molte aziende utilizzano gi\u00e0 un ambiente cloud composto da un cloud privato on-premises e risorse cloud pubbliche, ovvero un cloud ibrido. Tuttavia, quando si tratta di sicurezza informatica, le aziende tendono a concentrarsi maggiormente sulla protezione degli ambienti fisici o virtualizzati, prestando molta meno attenzione alla parte della loro infrastruttura che risiede nei cloud pubblici. Alcuni ritengono che debbano essere i fornitori del servizio su cloud a essere responsabili della protezione, altri pensano che i cloud pubblici siano sicuri fin dalla loro progettazione e che non richiedano alcuna protezione aggiuntiva. Ma entrambe le ipotesi sono errate: i cloud pubblici sono soggetti allo sfruttamento della vulnerabilit\u00e0 del software, all\u2019aggiornamento del repo poisoning, allo sfruttamento della connessione di rete e alla compromissione delle informazioni degli account e del resto della vostra infrastruttura. Ecco perch\u00e9.<\/p>\n<p>\u00a0<\/p>\n<h2><strong>Vulnerabilit\u00e0 del RDP e del SSH<\/strong><\/h2>\n<p>L\u2019RDP \u00e8 attivo di default sulle istanze di Amazon e non supporta l\u2019autenticazione a due fattori. \u00c8 diventato il bersaglio di molti strumenti diversi per gli attacchi di forza bruta. Alcuni di essi si concentrano sui nomi utente di default pi\u00f9 comuni (come \u201cAdministrator\u201d) e realizzano migliaia di tentativi per indovinare. Altri cercano di indovinare le credenziali dell\u2019amministratore usando i cognomi e le password pi\u00f9 comuni. Gli algoritmi di forza bruta possono limitare e randomizzare il numero di tentativi, con una pausa tra una serie di tentativi e l\u2019altra, per evitare la rilevazione automatica. Un altro metodo di attacco \u00e8 quello di forzare la password per il login dell\u2019SSM-User, spesso programmato nelle istanze AWS.<\/p>\n<p>Tentativi simili di attacchi di forza bruta puntano sempre ai servizi SSH, e sebbene SSH offra una protezione maggiore rispetto all\u2019RDP (ad esempio, l\u2019autenticazione a due fattori), un servizio configurato in modo incauto pu\u00f2 facilmente fornire l\u2019accesso a un soggetto dannoso che persiste\u00a0 nell\u2019intento. Gli attacchi di forza bruta su SSH e RDP hanno rappresentato il 12% di tutti gli attacchi all\u2019Internet delle Cose <a href=\"https:\/\/securelist.com\/it-threat-evolution-q1-2019-statistics\/90916\/\" target=\"_blank\" rel=\"noopener\">nella prima met\u00e0 del 2019<\/a>.<\/p>\n<h2><strong>Vulnerabilit\u00e0 nei software di terze parti<\/strong><\/h2>\n<p>I cloud pubblici potrebbero esporvi a delle vulnerabilit\u00e0. Ecco alcuni esempi di come una vulnerabilit\u00e0 in un software di terze parti offra ai cybercriminali la possibilit\u00e0 di eseguire il codice sull\u2019istanza stessa.<\/p>\n<p>Il 3 giugno 2019 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-exim-tls-flaw-lets-attackers-remotely-execute-commands-as-root\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 stata scoperta una vulnerabilit\u00e0 in Exim<\/a>, un popolare server di posta elettronica comunemente utilizzato nei cloud pubblici. La vulnerabilit\u00e0 permetteva l\u2019esecuzione di codici da remoto Se il server veniva eseguito come root, come avviene pi\u00f9 comunemente, il codice dannoso introdotto sul server veniva eseguito con i permessi di root. Un\u2019altra vulnerabilit\u00e0 Exim, identificata nel luglio 2019, consentiva anche l\u2019esecuzione di codici da remoto come root.<\/p>\n<p>Un altro esempio \u00e8 l\u2019hackeraggio nel 2016 del sito ufficiale di Linux Mint, che ha portato a modificare le distribuzioni per includere malware che includonouna backdoor IRC con funzionalit\u00e0 DDOS. Il malware potrebbe anche essere utilizzato per scaricare payload dannosi su computer infetti. Altri casi segnalati riguardavano moduli node.js dannosi, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/critical-exim-tls-flaw-lets-attackers-remotely-execute-commands-as-root\/\" target=\"_blank\" rel=\"noopener nofollow\">container infetti nel Docker Hub<\/a> e altro ancora.<\/p>\n<h2><strong>\u00a0<\/strong><strong>Come ridurre i rischi<\/strong><\/h2>\n<p>I criminali informatici possono essere molto originali quando si tratta di trovare i punti di accesso alle infrastrutture, specialmente quando ce ne sono tante, tutte molto simili e con problemi simili, e tutte ritenute altamente sicure by design. Per ridurre e gestire il rischio in modo molto pi\u00f9 efficace, per proteggere i sistemi operativi sulle vostre istanze cloud e dispositivi virtuali, gli antivirus di base e la protezione antimalware non sono sufficienti. Le beste practices del settore impongono che ogni sistema operativo in un\u2019infrastruttura necessiti di una protezione completa e multilivello e anche i fornitori di servizi cloud pubblici lo consigliano.<\/p>\n<p>\u00c8 qui che entra in gioco una soluzione di sicurezza come Kaspersky Hybrid Cloud Security.\u00a0 La nostra soluzione protegge i diversi tipi di workload in esecuzione su piattaforme diverse, utilizzando vari livelli di tecnologie di sicurezza tra cui hardening del sistema, prevenzione degli exploit, monitoraggio dell\u2019integrit\u00e0 dei file, blocker degli attacchi di rete, antimalware statico, comportamentale e altro ancora. <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/cloud-security?redef=1&amp;reseller=gl_hybrcld_acq_ona_smm__onl_b2b_blog_post_______\" target=\"_blank\" rel=\"noopener\">Qui troverete ulteriori informazioni sulla nostra soluzione.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contrariamente a ci\u00f2 che si pensa, i cloud publici non sono sicuri by design e richiedono, quindi, una protezione aggiuntiva.<\/p>\n","protected":false},"author":1475,"featured_media":18113,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2670,1487,584],"class_list":{"0":"post-18112","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cloud-ibrido","11":"tag-virtualizzazione","12":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerabilities-in-public-clouds\/18112\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerabilities-in-public-clouds\/16771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/14160\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/18758\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerabilities-in-public-clouds\/16805\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/15548\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerabilities-in-public-clouds\/19449\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerabilities-in-public-clouds\/23761\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vulnerabilities-in-public-clouds\/6542\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerabilities-in-public-clouds\/28905\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vulnerabilities-in-public-clouds\/12401\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vulnerabilities-in-public-clouds\/12508\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerabilities-in-public-clouds\/11299\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vulnerabilities-in-public-clouds\/20401\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerabilities-in-public-clouds\/24338\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerabilities-in-public-clouds\/24707\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerabilities-in-public-clouds\/19224\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerabilities-in-public-clouds\/23540\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerabilities-in-public-clouds\/23390\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cloud-ibrido\/","name":"cloud ibrido"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/1475"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=18112"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18112\/revisions"}],"predecessor-version":[{"id":18370,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/18112\/revisions\/18370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/18113"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=18112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=18112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=18112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}