Passa al contenuto principale

I problemi relativi alla cloud security sono aumentati a dismisura con lo spostamento delle nostre attività quotidiane online. Sulla scia degli eventi recenti, le attività dei criminali malintenzionati hanno iniziato a mettere in evidenza molte falle del cloud, che numerosi team IT in tutto il mondo hanno iniziato a considerare. Anche le minacce alla cybersecurity nel panorama digitale sono aumentate durante l'epidemia, ma i problemi relativi alla cloud security stanno rapidamente conquistando una posizione di preminenza.

Alcune delle principali minacce alla cloud security attualmente includono:

  • Sistemi aziendali di accesso remoto privi di configurazioni sicure e controlli di sicurezza, a causa della mancanza di preparazione quando lo smart working è diventato un'esigenza.
  • Necessità di formazione degli utenti finali in materia di social engineering, in quanto le credenziali utente continuano a venire rubate tramite e-mail fraudolente e altri mezzi ingannevoli.
  • Sicurezza dei dispositivi smart home personali che attualmente evidenzia una carenza di consapevolezza da parte degli utenti delle pratiche per una configurazione sicura. Dispositivi che in precedenza non erano collegati in rete, come i termostati, sono diventati potenziali punti di violazione sfruttati dai criminali malintenzionati per entrare nelle reti domestiche private.

Sfide della cloud security

La sicurezza nel cloud computing rappresenta da tempo una preoccupazione. Anche i servizi cloud personali, come iCloud di Apple, hanno sollevato discussioni, tuttavia la preoccupazione principale attualmente riguarda la sicurezza delle attività aziendali e governative.

Mentre le reti e l'hardware interni degli uffici possono essere un ambiente più controllato, l'accesso remoto introduce più punti di contatto aperti a possibili attacchi. Ogni connessione e componente deve essere rafforzato con un framework sicuro per garantire che non vi siano violazioni. Con un piano di lavoro remoto sicuro, laptop, telefoni e dispositivi di connessione di rete sono configurati e testati da parte dei team IT interni per garantirne la durabilità.

Purtroppo, a causa della rapida diffusione globale dell'epidemia di COVID-19 è stato necessario un rapido passaggio alle prassi di smart working. L'adozione non pianificata dell'infrastruttura di lavoro da remoto è avvenuta sulla base di criteri incompleti e poco chiari per quanto riguarda strumenti come l'accesso ai server cloud. L'uso sempre più esteso di piattaforme di collaborazione basate sul cloud e di sistemi di riunioni virtuali ha causato un notevole aumento delle complicazioni IT.

In base ai risultati di un sondaggio di Fugue, quasi 3 team su 4 che operano nei sistemi cloud hanno subito oltre 10 incidenti giornalieri semplicemente a causa di una configurazione del sistema non corretta. Elementi di diverso tipo, che vanno dalle violazioni delle risorse di archiviazione alle politiche troppo permissive per quanto riguarda l'accesso ai sistemi, fanno pensare all'84% dei team IT di avere subito una violazione che non è ancora stata individuata. Le attività manuali poco efficienti usate dalla maggior parte dei team introducono il rischio di errori umani, rendendo discutibile l'affidabilità delle attività di risoluzione dei problemi nel cloud.

I criminali autori delle minacce hanno iniziato a sfruttare l'aumento dell'uso del cloud, prendendo di mira obiettivi di ogni tipo, dalle strutture sanitarie ai servizi online per la forza lavoro. L'aggiunta di errori umani alle già esistenti falle nella sicurezza contribuisce ad aumentare le preoccupazioni delle organizzazioni. Il personale IT e gli utenti endpoint devono rimanere costantemente vigili contro le minacce informatiche e questo comporta un impegno aggiuntivo nel tenere sotto controllo l'elevato numero di avvisi e può causare numerosi altri errori di giudizio.

Minacce per la cloud security

I rischi per la sicurezza dei servizi di cloud computing possono essere classificati nei livelli seguenti:

  • Vulnerabilità di sistema: rappresentano l'aspetto tecnico delle minacce, che il personale IT esperto deve gestire in modo proattivo.
  • Errori o negligenza degli utenti endpoint: rappresentano il lato umano, che richiede formazione e training continui per la prevenzione dei problemi.
  • Autori malintenzionati di cyberattacchi: in ultima analisi, la loro potenza è direttamente proporzionale alle debolezze umane e tecniche in un sistema cloud. L'esperienza nella manipolazione di elementi tecnici e umani rappresenta tuttavia un vantaggio per i cybercriminali.

Sebbene gli exploit zero-day siano assolutamente possibili, molti autori degli attacchi possono usare vettori noti più semplici per infiltrarsi nei sistemi cloud di un'organizzazione. Ecco alcune problematiche specifiche che interessano l'uso del cloud:

Configurazione cloud

I sistemi cloud non configurati correttamente sono all'ordine del giorno, in quanto molte aziende si sono trovate a configurare i sistemi remoti per la prima volta. Un framework basato sul cloud richiede misure di sicurezza approfondite nel back-end per ridurre i punti di vulnerabilità agli attacchi online. È necessario dedicare un tempo adeguato per eseguire un'attenta configurazione del cloud, ma molti reparti IT si sono trovati a doversi affrettare.

Dal sondaggio di Fugue di aprile 2020 emerge che la mancanza di consapevolezza in merito ai criteri rappresenta un'importante causa del fatto che le minacce non vengano gestite in modo efficace. I team, inoltre, non dispongono di strumenti di monitoraggio e di normative adeguati per tutte le API software che interagiscono con i servizi cloud. Considerando i molti livelli di autorizzazioni e controlli che in passato non erano mai stati essenziali, non sorprende che i team IT non siano preparati.

La carenza di stress test è un problema altrettanto preoccupante durante la transizione al lavoro da remoto. Il carico di un intero ambiente di lavoro, oppure di decine o centinaia di ambienti di lavoro, in cui vengono usati server basati sul cloud, richiede ripetuti test al massimo della capacità. Senza questi test non è possibile garantire la stabilità del sistema e un'infrastruttura altrimenti sicura potrebbe non funzionare nel modo previsto.

Con tutti questi problemi, vengono implementate procedure poco familiari senza essere state installate e testate. Attività simultanee di risoluzione dei problemi e correzione di rotta tengono occupati a lungo i team IT, che non possono lavorare quindi al meglio. Ognuno di questi punti deboli può rappresentare un'opportunità per i criminali malintenzionati per ottenere l'accesso.

Criteri BYOD per lo smart working

Alcune organizzazioni hanno scelto di implementare criteri BYOD (Bring Your Own Device) per fornire le comodità e la flessibilità richieste dal lavoro remoto. Sebbene ciò consenta alle aziende di scaricare i costi per l'hardware e la manutenzione sui dipendenti, si creano molti potenziali punti di violazione per i sistemi IT aziendali.

Con l'uso degli stessi dispositivi per le attività personali e quelle di lavoro, i sistemi cloud hanno maggiori probabilità di essere esposti a malware che sfruttano dispositivi non protetti. Nella maggior parte degli ambienti di lavoro, l'uso personale viene tenuto separato dai dispositivi aziendali, con l'ulteriore vantaggio di ridurre il contatto con gli account e i file non protetti di un utente endpoint.

Le reti locali sono protette dai firewall, i router Wi-Fi sono tenuti sotto controllo e anche i telefoni forniti dal datore di lavoro sono gestiti dal team IT. Viene sistematicamente garantito che qualsiasi possibile superficie di attacco sia protetta dai più recenti protocolli di sicurezza e aggiornamenti software.

Le nuove prassi di connettività remota hanno visto impreparate molte organizzazioni, che hanno pochi, o nessun, computer e telefoni aziendali pronti per l'utilizzo remoto da fornire ai propri dipendenti. Le infezioni da malware esistenti sono tra le numerose preoccupazioni correlate all'uso di dispositivi personali non sicuri. Sistemi operativi obsoleti e altri software del dispositivo possono essere facilmente sfruttati dai criminali malintenzionati. I dispositivi di altri membri della famiglia nella rete domestica di un dipendente possono essere anch'essi vettori per il malware.

Anche con hardware protetto e controllato dall'IT, molte delle precedenti protezioni locali diventano irrilevanti senza alcun processo in atto per controllare la sicurezza della rete domestica di ogni utente.

Social engineering e altri cyberattacchi

Gli autori delle minacce si impegnano sempre di più a sfruttare le falle trascurate nell'architettura cloud per trarre profitto o mettere in difficoltà le organizzazioni, anche in un momento così delicato.

Con il phishing, gli aggressori si fingono in modo fraudolento persone o autorità fidate per persuadere le vittime ad allentare il controllo sui propri oggetti di valore o ad accedere ad aree private. Questo termine di solito si riferisce al furto online di credenziali degli account o di denaro. Metodi di social engineering come questo sono molto usati per acquisire l'accesso al sistema cloud tramite dipendenti e altri individui.

Il phishing con payload malware funziona impersonando parti fidate e persuadendo con l'inganno le vittime ad aprire file o collegamenti infetti. I dipendenti possono essere presi di mira per infettare risorse di archiviazione cloud, database e altre strutture di rete aziendali. Una volta infettati i sistemi, questi malware possono diffondersi causando ogni tipo di interruzione o, più comunemente, provocando una violazione dei dati in tutta l'organizzazione.

Gli attacchi di forza bruta in termini di infiltrazione nel cloud comportano lo stuffing di credenziali, ovvero l'immissione di credenziali rubate da altri account in vari servizi. Gli autori degli attacchi cercano di sfruttare i casi in cui le combinazioni di password e nome utente vengono usate in più account. In genere, vengono acquisite credenziali rubate tramite violazioni degli account esistenti e credenziali vendute nel Dark Web. Tentativi ravvicinati di accesso da numerose località distanti possono essere un campanello di allarme per questo tipo di attività.

Gli attacchi DDoS (Distributed Denial-of-Service) sovraccaricano i server cloud o il framework circostante per interrompere o portare offline i servizi. Questi attacchi possono verificarsi a seguito di minacce basate su botnet e phishing, in cui i cybercriminali ottengono l'accesso a un sistema e usano un "esercito" di computer remoti preassemblati per sferrare l'attacco. La facilità di esecuzione e l'entità dell'interruzione delle operazioni basate sul Web rendono gli attacchi DDoS molto allettanti. Con una configurazione poco precisa dell'infrastruttura, molte organizzazioni che usano sistemi cloud sono ancora più vulnerabili.

Come proteggere i dati nel cloud

Quando si cerca di migliorare la sicurezza dei dati nel cloud, è necessario prestare attenzione ad alcuni aspetti chiave. Il criptaggio dei dati ha un ruolo molto importante per la cloud security. Il criptaggio consente di codificare i dati per renderli virtualmente inutilizzabili da chiunque in assenza delle chiavi per sbloccarli. Ecco alcuni suggerimenti che possono essere utili.

Ecco le misure che possono essere adottate da un utente domestico:

  • Usare un servizio VPN: una rete privata virtuale può aiutare a mantenere privati e anonimi i dati in transito tra il cloud e i dispositivi. Il criptaggio è una funzionalità fondamentale della maggior parte dei servizi VPN e può aiutare a evitare le intercettazioni nelle connessioni.
  • Determinare se i dati archiviati necessitano di criptaggio: non tutti i dati devono essere criptati, ma i dati sensibili richiedono sempre questo livello di protezione. Come best practice è sempre consigliabile usare il criptaggio per file come documenti fiscali e altri dati privati, mentre si potrebbe ritenere non necessario per i file e altri dati già condivisi pubblicamente. Tenete presente che se si perdono le chiavi di criptaggio non sarà più possibile accedere ai dati.
  • Distribuire il criptaggio con attenzione: poiché il provider potrebbe non tenere traccia delle chiavi di criptaggio, assicuratevi di non archiviare le chiavi di criptaggio cloud in una posizione vulnerabile, come le risorse di archiviazione integrate nel computer.
  • Scegliere un servizio di sicurezza che monitori l'identità: con prodotti come Kaspersky Security Cloud, riceverete aggiornamenti se i dati sono esposti in seguito a una violazione dei dati del cloud provider. In caso di errore di uno dei metodi di criptaggio, verrete informati con un piano di azione adeguato per mantenere la sicurezza.

Per la protezione dei sistemi delle PMI o delle aziende Enterprise, ecco alcuni consigli:

  • Eseguire il criptaggio dei dati prima di archiviarli nel cloud: proteggendo i sistemi operativi e i dispositivi di archiviazione dei dati locali, avrete un maggiore controllo sulla gestione delle misure di criptaggio nell'azienda.
  • Eseguire il criptaggio end-to-end: verificate che il provider offra servizi di criptaggio per i dati in transito da e verso il servizio cloud. I dati sensibili, come le informazioni finanziarie o proprietarie dell'azienda, devono essere sempre protetti dalle intercettazioni.
  • Gestire le chiavi di criptaggio: il criptaggio richiede varie chiavi per accedere ai dati, che devono essere controllate e custodite con attenzione. Determinate se il cloud provider fornisce servizi di gestione delle chiavi o se è necessario tenerne traccia internamente.
  • Usare una soluzione per la cloud security: la gestione del criptaggio dei dati è un'attività complessa, se viene effettuata senza assistenza. Prodotti per la sicurezza come Kaspersky Hybrid Cloud Security possono tuttavia aiutarvi a valutare come migliorare gli sforzi per la sicurezza locale e nel cloud, proteggendovi dalle nuove minacce.

Suggerimenti per migliorare la cloud security

Le sfide legate alla sicurezza del cloud computing possono essere affrontate iniziando con strumenti e metodi di protezione degli utenti finali. Ecco alcuni suggerimenti per mantenere protetti i servizi cloud, sia per uso personale che per la pianificazione di criteri IT aziendali:

  1. Evitare i download di documenti e allegati: visualizzate in anteprima allegati e documenti, quando possibile. Mantenete i documenti online al posto di salvarli e accedervi dall'archivio locale.
  2. Avvisare il team di supporto dei tentativi di phishing: che si tratti di e-mail, telefonate, SMS o qualsiasi altra forma di phishing sospetto, informate il service provider e/o il team IT aziendale.
  3. Attivare l'autenticazione a più fattori: implementando una protezione a più livelli, come la biometria o le "chiavi" USB in aggiunta alle password tradizionali, è possibile creare più barriere di sicurezza. Anche se non si tratta di metodi infallibili, prassi di sicurezza personalizzate possono aiutare a bloccare i cyberattacchi di basso livello.
  4. Proteggere i dispositivi smart home (o almeno l'accesso a Internet): assicuratevi che l'accesso amministrativo al router sia protetto con un nome utente e una password complessa. Anche migliorare le password nella rete Wi-Fi domestica può essere un ottimo inizio. Per il lavoro remoto, prendete in considerazione l'uso di un hotspot mobile con una VPN al posto della rete domestica.
  5. Assicurarsi di seguire i suggerimenti dei training aziendali sulla cybersecurity. Regole e criteri sono efficaci solo se si dedica tempo ad applicarli e implementarli. Suggerite al team IT di implementare esercizi virtuali contro minacce come il phishing, se non sono già in uso.
  6. Configurare e richiedere l'uso di una VPN. Questo servizio fornisce a utenti e organizzazioni un tunnel privato per tutti i dati in transito. Assicuratevi che il provider VPN offra il criptaggio end-to-end e sia attendibile.
  7. Rivedere e limitare l'accesso degli utenti. Rimuovendo gli account utente inutilizzati e limitando all'essenziale le autorizzazioni utente, potrete migliorare la cybersecurity per il lavoro remoto.
  8. Installare un software di sicurezza Internet. Anche vigilando perfettamente sui vostri dispositivi, non potrete fermare un'infezione che si è infiltrata attraverso un altro utente nel cloud aziendale. Un software anti-virus adeguato, come Kaspersky Cloud Security, vi fornirà supporto in materia di sicurezza.
  9. Mantenere sempre aggiornati tutti i software. Le correzioni per la sicurezza costituiscono una parte importante delle patch software. Installatele il prima possibile per chiudere potenziali falle che possono consentire la violazione dei dati.
  10. Aumentare i livelli di sicurezza per il sistema operativo, le applicazioni e i servizi Web. Le misure di sicurezza predefinite in alcuni programmi e dispositivi mirano a bilanciare comodità e sicurezza. È consigliabile impostare autorizzazioni più rigide per ostacolare le minacce alla sicurezza.
  11. Testare la configurazione della cloud security. A tale scopo, è necessario usare diversi metodi di sicurezza per verificare possibili vulnerabilità della rete e di tutti i suoi componenti. Un'operazione importante consiste nel testare la complessità delle password, usando strumenti come Kaspersky Password Manager. Anche se queste attività possono richiedere molto tempo se eseguite autonomamente, alcuni strumenti per la cybersecurity come Kaspersky Hybrid Cloud Security possono aiutare a rafforzare i sistemi affrontando eventuali minacce.

Prodotti correlati:

Articoli correlati:

Problemi e sfide della cloud security

Con l'evoluzione della tecnologia, i problemi relativi alla cloud security sono diventati più importanti. Scoprite come superare le minacce alla cloud security con Kaspersky.
Kaspersky Logo