I problemi relativi alla cloud security sono aumentati a dismisura con lo spostamento delle nostre attività quotidiane online. Sulla scia degli eventi recenti, le attività dei criminali malintenzionati hanno iniziato a mettere in evidenza molte falle del cloud, che numerosi team IT in tutto il mondo hanno iniziato a considerare. Anche le minacce alla cybersecurity nel panorama digitale sono aumentate durante l'epidemia, ma i problemi relativi alla cloud security stanno rapidamente conquistando una posizione di preminenza.
Alcune delle principali minacce alla cloud security attualmente includono:
La sicurezza nel cloud computing rappresenta da tempo una preoccupazione. Anche i servizi cloud personali, come iCloud di Apple, hanno sollevato discussioni, tuttavia la preoccupazione principale attualmente riguarda la sicurezza delle attività aziendali e governative.
Mentre le reti e l'hardware interni degli uffici possono essere un ambiente più controllato, l'accesso remoto introduce più punti di contatto aperti a possibili attacchi. Ogni connessione e componente deve essere rafforzato con un framework sicuro per garantire che non vi siano violazioni. Con un piano di lavoro remoto sicuro, laptop, telefoni e dispositivi di connessione di rete sono configurati e testati da parte dei team IT interni per garantirne la durabilità.
Purtroppo, a causa della rapida diffusione globale dell'epidemia di COVID-19 è stato necessario un rapido passaggio alle prassi di smart working. L'adozione non pianificata dell'infrastruttura di lavoro da remoto è avvenuta sulla base di criteri incompleti e poco chiari per quanto riguarda strumenti come l'accesso ai server cloud. L'uso sempre più esteso di piattaforme di collaborazione basate sul cloud e di sistemi di riunioni virtuali ha causato un notevole aumento delle complicazioni IT.
In base ai risultati di un sondaggio di Fugue, quasi 3 team su 4 che operano nei sistemi cloud hanno subito oltre 10 incidenti giornalieri semplicemente a causa di una configurazione del sistema non corretta. Elementi di diverso tipo, che vanno dalle violazioni delle risorse di archiviazione alle politiche troppo permissive per quanto riguarda l'accesso ai sistemi, fanno pensare all'84% dei team IT di avere subito una violazione che non è ancora stata individuata. Le attività manuali poco efficienti usate dalla maggior parte dei team introducono il rischio di errori umani, rendendo discutibile l'affidabilità delle attività di risoluzione dei problemi nel cloud.
I criminali autori delle minacce hanno iniziato a sfruttare l'aumento dell'uso del cloud, prendendo di mira obiettivi di ogni tipo, dalle strutture sanitarie ai servizi online per la forza lavoro. L'aggiunta di errori umani alle già esistenti falle nella sicurezza contribuisce ad aumentare le preoccupazioni delle organizzazioni. Il personale IT e gli utenti endpoint devono rimanere costantemente vigili contro le minacce informatiche e questo comporta un impegno aggiuntivo nel tenere sotto controllo l'elevato numero di avvisi e può causare numerosi altri errori di giudizio.
I rischi per la sicurezza dei servizi di cloud computing possono essere classificati nei livelli seguenti:
Sebbene gli exploit zero-day siano assolutamente possibili, molti autori degli attacchi possono usare vettori noti più semplici per infiltrarsi nei sistemi cloud di un'organizzazione. Ecco alcune problematiche specifiche che interessano l'uso del cloud:
I sistemi cloud non configurati correttamente sono all'ordine del giorno, in quanto molte aziende si sono trovate a configurare i sistemi remoti per la prima volta. Un framework basato sul cloud richiede misure di sicurezza approfondite nel back-end per ridurre i punti di vulnerabilità agli attacchi online. È necessario dedicare un tempo adeguato per eseguire un'attenta configurazione del cloud, ma molti reparti IT si sono trovati a doversi affrettare.
Dal sondaggio di Fugue di aprile 2020 emerge che la mancanza di consapevolezza in merito ai criteri rappresenta un'importante causa del fatto che le minacce non vengano gestite in modo efficace. I team, inoltre, non dispongono di strumenti di monitoraggio e di normative adeguati per tutte le API software che interagiscono con i servizi cloud. Considerando i molti livelli di autorizzazioni e controlli che in passato non erano mai stati essenziali, non sorprende che i team IT non siano preparati.
La carenza di stress test è un problema altrettanto preoccupante durante la transizione al lavoro da remoto. Il carico di un intero ambiente di lavoro, oppure di decine o centinaia di ambienti di lavoro, in cui vengono usati server basati sul cloud, richiede ripetuti test al massimo della capacità. Senza questi test non è possibile garantire la stabilità del sistema e un'infrastruttura altrimenti sicura potrebbe non funzionare nel modo previsto.
Con tutti questi problemi, vengono implementate procedure poco familiari senza essere state installate e testate. Attività simultanee di risoluzione dei problemi e correzione di rotta tengono occupati a lungo i team IT, che non possono lavorare quindi al meglio. Ognuno di questi punti deboli può rappresentare un'opportunità per i criminali malintenzionati per ottenere l'accesso.
Alcune organizzazioni hanno scelto di implementare criteri BYOD (Bring Your Own Device) per fornire le comodità e la flessibilità richieste dal lavoro remoto. Sebbene ciò consenta alle aziende di scaricare i costi per l'hardware e la manutenzione sui dipendenti, si creano molti potenziali punti di violazione per i sistemi IT aziendali.
Con l'uso degli stessi dispositivi per le attività personali e quelle di lavoro, i sistemi cloud hanno maggiori probabilità di essere esposti a malware che sfruttano dispositivi non protetti. Nella maggior parte degli ambienti di lavoro, l'uso personale viene tenuto separato dai dispositivi aziendali, con l'ulteriore vantaggio di ridurre il contatto con gli account e i file non protetti di un utente endpoint.
Le reti locali sono protette dai firewall, i router Wi-Fi sono tenuti sotto controllo e anche i telefoni forniti dal datore di lavoro sono gestiti dal team IT. Viene sistematicamente garantito che qualsiasi possibile superficie di attacco sia protetta dai più recenti protocolli di sicurezza e aggiornamenti software.
Le nuove prassi di connettività remota hanno visto impreparate molte organizzazioni, che hanno pochi, o nessun, computer e telefoni aziendali pronti per l'utilizzo remoto da fornire ai propri dipendenti. Le infezioni da malware esistenti sono tra le numerose preoccupazioni correlate all'uso di dispositivi personali non sicuri. Sistemi operativi obsoleti e altri software del dispositivo possono essere facilmente sfruttati dai criminali malintenzionati. I dispositivi di altri membri della famiglia nella rete domestica di un dipendente possono essere anch'essi vettori per il malware.
Anche con hardware protetto e controllato dall'IT, molte delle precedenti protezioni locali diventano irrilevanti senza alcun processo in atto per controllare la sicurezza della rete domestica di ogni utente.
Gli autori delle minacce si impegnano sempre di più a sfruttare le falle trascurate nell'architettura cloud per trarre profitto o mettere in difficoltà le organizzazioni, anche in un momento così delicato.
Con il phishing, gli aggressori si fingono in modo fraudolento persone o autorità fidate per persuadere le vittime ad allentare il controllo sui propri oggetti di valore o ad accedere ad aree private. Questo termine di solito si riferisce al furto online di credenziali degli account o di denaro. Metodi di social engineering come questo sono molto usati per acquisire l'accesso al sistema cloud tramite dipendenti e altri individui.
Il phishing con payload malware funziona impersonando parti fidate e persuadendo con l'inganno le vittime ad aprire file o collegamenti infetti. I dipendenti possono essere presi di mira per infettare risorse di archiviazione cloud, database e altre strutture di rete aziendali. Una volta infettati i sistemi, questi malware possono diffondersi causando ogni tipo di interruzione o, più comunemente, provocando una violazione dei dati in tutta l'organizzazione.
Gli attacchi di forza bruta in termini di infiltrazione nel cloud comportano lo stuffing di credenziali, ovvero l'immissione di credenziali rubate da altri account in vari servizi. Gli autori degli attacchi cercano di sfruttare i casi in cui le combinazioni di password e nome utente vengono usate in più account. In genere, vengono acquisite credenziali rubate tramite violazioni degli account esistenti e credenziali vendute nel Dark Web. Tentativi ravvicinati di accesso da numerose località distanti possono essere un campanello di allarme per questo tipo di attività.
Gli attacchi DDoS (Distributed Denial-of-Service) sovraccaricano i server cloud o il framework circostante per interrompere o portare offline i servizi. Questi attacchi possono verificarsi a seguito di minacce basate su botnet e phishing, in cui i cybercriminali ottengono l'accesso a un sistema e usano un "esercito" di computer remoti preassemblati per sferrare l'attacco. La facilità di esecuzione e l'entità dell'interruzione delle operazioni basate sul Web rendono gli attacchi DDoS molto allettanti. Con una configurazione poco precisa dell'infrastruttura, molte organizzazioni che usano sistemi cloud sono ancora più vulnerabili.
Quando si cerca di migliorare la sicurezza dei dati nel cloud, è necessario prestare attenzione ad alcuni aspetti chiave. Il criptaggio dei dati ha un ruolo molto importante per la cloud security. Il criptaggio consente di codificare i dati per renderli virtualmente inutilizzabili da chiunque in assenza delle chiavi per sbloccarli. Ecco alcuni suggerimenti che possono essere utili.
Ecco le misure che possono essere adottate da un utente domestico:
Per la protezione dei sistemi delle PMI o delle aziende Enterprise, ecco alcuni consigli:
Le sfide legate alla sicurezza del cloud computing possono essere affrontate iniziando con strumenti e metodi di protezione degli utenti finali. Ecco alcuni suggerimenti per mantenere protetti i servizi cloud, sia per uso personale che per la pianificazione di criteri IT aziendali:
Prodotti correlati:
Articoli correlati: