HomeProcess AutomationSafety e CybersecurityCome contrastare un attacco cloud-based

Come contrastare un attacco cloud-based

La sicurezza del cloud è ormai diventata un elemento imprescindibile per salvaguardare dati e risorse della propria organizzazione da potenziali minacce. Le riflessioni di Marco Rottigni di SentinelOne.

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

Nicoletta Buora

A fronte di un numero crescente di organizzazioni che stanno trasferendo i propri workload su cloud, la gestione della sicurezza del cloud è sempre più critica.

La sicurezza del cloud è ormai diventata un elemento imprescindibile per salvaguardare dati e risorse della propria organizzazione da potenziali minacce.

Marco Rottigni, Technical Director di SentinelOne per l’Italia ci offre alcuni spunti per adottare misure di protezione all’interno delle aziende

Attenti alle violazioni dei dati

Gli aggressori sono costantemente alla ricerca di vulnerabilità nei sistemi basati sul cloud e possono accedere a informazioni sensibili ricorrendo a diversi strumenti come attacchi di phishing e ransomware.

Diverse le motivazioni per cui gli attacchi informatici basati su cloud sono diventati una delle principali cause di violazione.

Una di queste è data dal fatto che i fornitori di cloud archiviano grandi quantità di dati provenienti da più clienti sulla stessa infrastruttura: ciò rappresenta la perfetta entratura da un’unica fonte per attaccare più fronti.

Attacchi informatici sempre più sofisticati

Gli attacchi informatici cloud-based sono spesso molto sofisticati e i criminali informatici sviluppano continuamente nuove tattiche e tecniche per infiltrarsi.

Possono sfruttare le vulnerabilità delle applicazioni cloud, manipolare le impostazioni di sistema e sottrarre le credenziali di accesso a dati sensibili.

Gli attacchi al cloud possono essere difficili da rilevare e le aziende possono rendersi conto di essere state violate solo dopo aver subito danni significativi.

Per ridurre il rischio di attacchi informatici cloud-based, le aziende possono adottare una strategia di sicurezza completa incentrata sul monitoraggio e sul rilevamento continuo delle minacce e su un solido piano di risposta agli incidenti.

Il rischio delle minacce interne

Le minacce interne rappresentano un rischio elevato per gli ambienti cloud. A differenza delle minacce esterne, queste provengono da persone che hanno accesso autorizzato all'infrastruttura cloud, per esempio dipendenti fidati, appaltatori o persino fornitori di terze parti.

Sia che si tratti di violazioni dolose o dovute a mancanza di formazione o a un incidente, coloro che hanno un accesso sicuro a dati sensibili possono esporli a rischio, lasciando inavvertitamente le loro credenziali incustodite.

In questo contesto, la sfida per i Ciso consta proprio nella difficoltà di rilevare queste minacce in quanto una volta che gli utenti hanno accesso legittimo all'ambiente cloud possono facilmente aggirare le misure di sicurezza di base.

Per fronteggiare questo rischio, le aziende devono implementare controlli rigorosi sugli accessi, monitorare regolarmente gli ambienti cloud per individuare attività sospette e fornire ai dipendenti una formazione regolare sulla cybersecurity.

L’importanza si soddisfare i requisiti normativi e di conformità

Il panorama normativo è spesso difficile da gestire per i Ciso poiché è in continua evoluzione e le aziende devono tenere il passo con le leggi e le normative più recenti per garantire la conformità.

La conformità è anche un processo continuo che richiede audit, valutazioni e reportistiche regolari.

Per riuscire a gestire questa componente di sicurezza, le aziende devono valutare attentamente i propri requisiti di conformità e normativi e collaborare con il proprio fornitore di servizi cloud (Csp) per garantire che l'infrastruttura soddisfi tali standard.

Mitigare i rischi dell'integrazione e dell'interoperabilità

L'interoperabilità può avere un impatto significativo sulla sicurezza del cloud. Gli ambienti cloud sono spesso costituiti da più provider, piattaforme e applicazioni, ciascuno con i propri protocolli e configurazioni di sicurezza.

Questi sistemi eterogenei possono complicare una gestione efficace della sicurezza, esponendo le aziende a ulteriori vulnerabilità e lacune.

La mitigazione del rischio dell'interoperabilità sulla sicurezza del cloud inizia con l'implementazione da parte dei leader aziendali di un solido framework di sicurezza che include un approccio unificato alla security tra le diverse piattaforme e applicazioni.

Ciò può comportare la definizione di protocolli di sicurezza standardizzati, l'implementazione della crittografia e dei controlli di accesso e la conduzione di regolari audit di vulnerabilità e test di penetrazione.

Fare luce sullo Shadow IT

Lo shadow IT si riferisce all'uso di servizi cloud non autorizzati da parte di dipendenti di cui il reparto IT deve essere a conoscenza o deve approvare. Ciò può rappresentare un rischio significativo per la sicurezza in quanto questi servizi potrebbero non soddisfare gli standard di sicurezza dell'organizzazione e possono esporre i dati sensibili a potenziali minacce.

Per gestire il rischio di shadow IT, le aziende devono implementare procedure chiare a livello aziendale che disciplinino l'uso dei servizi e delle applicazioni cloud da parte dei dipendenti.

Ciò può includere la formazione dei dipendenti sui rischi dell'uso di servizi non autorizzati, la fornitura di alternative sicure per i servizi approvati e il monitoraggio dell'attività di rete per identificare qualsiasi uso non autorizzato dei servizi cloud.

Contrastare gli attacchi DDoS

Gli attacchi DDoS (Distributed Denial of Service) rappresentano un'altra minaccia comune per le infrastrutture cloud.

Quando un'organizzazione subisce un attacco DDoS attivo, il suo servizio cloud viene deliberatamente sommesso di traffico e richieste arbitrarie, inviate dagli attaccanti, per sovraccaricare la rete e il sistema e causare arresti anomali, rendendo indisponibili applicazioni e servizi.

Di fronte ad attacchi sempre più potenti e alla crescente facilità di disponibilità di servizi DDoS a pagamento sui dark forum, le aziende devono assicurarsi di aver implementato solidi protocolli di sicurezza di rete, come firewall, sistemi di rilevamento e prevenzione delle intrusioni e filtraggio dei contenuti.

Bloccare i cryptominer

Il mining di criptovalute utilizza le risorse di cloud computing per convalidare le transazioni e generare nuove unità di criptovalute come Monero e Bitcoin.

Negli ultimi anni gli attaccanti hanno sfruttato questa tecnologia per rubare risorse informatiche e, nel caso del cloud, per eseguire attività non autorizzate negli ambienti cloud.

Uno dei principali rischi del cryptomining per la sicurezza del cloud è il suo potenziale impatto sulle prestazioni e sulla disponibilità.

Il cryptomining, infatti, utilizza quantità significative di risorse di elaborazione, con un conseguente rallentamento delle applicazioni e dei servizi basati sul cloud e, dunque, con ripercussioni sull'esperienza degli utenti e un aumento dei costi per i fornitori e i clienti cloud.

Per mitigare i rischi del cryptomining negli ambienti cloud, i team di sicurezza si devono concentrare sull'implementazione di strumenti di monitoraggio, controlli di accesso, segmentazione della rete e sull'uso di sistemi di rilevamento e prevenzione delle intrusioni.

Singularity Cloud per la sicurezza del cloud

I Ciso che si concentrano sul rafforzamento della sicurezza del cloud sono consapevoli che la loro strategia deve essere adattabile e agile, e deve contemplare i rischi provenienti da tutte le superfici esposte, tra cui identità, e-mail, endpoint e rete.

Anticipare gli attacchi basati sul cloud significa avere una visibilità approfondita di tutte le aree vulnerabili associate al cloud e valutare i rischi su tutti i fronti.

Singularity Cloud di SentinelOne garantisce alle organizzazioni la giusta protezione per continuare a operare in sicurezza all’interno delle proprie infrastrutture cloud.

Come contrastare un attacco cloud-based - Ultima modifica: 2023-08-24T07:57:00+02:00 da Nicoletta Buora