CloudGestioneSicurezza

Come proteggere il cloud dagli attacchi informatici: i consigli di SentinelOne

Il cloud ha rivoluzionato il modo di lavorare delle aziende, offrendo loro scalabilità, flessibilità e produttività. Tuttavia, il cloud comporta anche dei rischi per la sicurezza, a causa degli attacchi informatici. Minacce che devono essere affrontati con attenzione e professionalità. Le organizzazioni che utilizzano il cloud devono proteggere i propri dati e le proprie risorse da possibili attacchi informatici, che possono provenire sia dall’esterno che dall’interno. 

Per questo abbiamo chiesto consiglio a Marco Rottigni, Technical Director di SentinelOne per l’Italia, che ci ha fornito alcuni suggerimenti per contrastare le minacce informatiche al cloud.

Cloud e attacchi informatici: i consigli di SentinelOne

Prevenire è meglio che curare

Il cloud è un bersaglio appetibile per gli hacker, che possono sfruttare le debolezze dei sistemi cloud per rubare informazioni sensibili. Gli hacker usano vari metodi, come phishing e ransomware, per accedere ai dati delle aziende. Le violazioni dei dati e gli attacchi informatici al cloud sono in aumento per diversi motivi. Innanzitutto, perché sempre più aziende si affidano al cloud per gestire i propri dati e le proprie applicazioni. In secondo luogo, perché i fornitori di cloud conservano molti dati di diversi clienti sulla stessa infrastruttura, il che facilita gli hacker a colpire più obiettivi da un’unica fonte.

Gli attacchi informatici al cloud sono spesso molto avanzati e gli hacker si aggiornano continuamente per trovare nuovi modi per infiltrarsi. Possono sfruttare le vulnerabilità delle applicazioni cloud, modificare le impostazioni di sistema e rubare le credenziali di accesso a dati sensibili. Gli attacchi al cloud possono essere difficili da scoprire e le aziende possono accorgersene solo dopo aver subito gravi danni.

Per ridurre il rischio di attacchi informatici al cloud, le aziende devono adottare una strategia di sicurezza completa basata sul monitoraggio e sul rilevamento costante delle minacce, oltre che su un efficace piano di risposta agli attacchi. L’implementazione di controlli di accesso adeguati, la crittografia dei dati sensibili, la segmentazione delle reti e il backup regolare delle informazioni vitali sono tutti approcci proattivi che i CISO possono adottare per rafforzare la sicurezza del cloud, proteggere meglio i dati, evitare costose violazioni dei dati e mantenere la fiducia dei clienti.

Prova con Bitdefender, Leader mondiale in Cybersecurity

Gli attacchi informatici al cloud: le minacce interne

Le minacce interne sono un pericolo elevato per gli ambienti cloud. A differenza delle minacce esterne, quelle interne provengono da persone che hanno accesso autorizzato all’infrastruttura cloud: dipendenti fidati, appaltatori o persino fornitori di terze parti. Sia che si tratti di violazioni intenzionali o dovute a mancanza di formazione o a un errore, coloro che hanno un accesso sicuro a dati sensibili possono metterli a rischio, lasciando inavvertitamente le loro credenziali esposte.

In questo contesto, la sfida per i CISO consiste proprio nella difficoltà di rilevare queste minacce in quanto una volta che gli utenti hanno accesso legittimo all’ambiente cloud possono facilmente eludere le misure di sicurezza di base. Per affrontare questo rischio, le aziende devono implementare controlli rigorosi sugli accessi, monitorare regolarmente gli ambienti cloud per individuare attività anomale e fornire ai dipendenti una formazione regolare sulla cybersecurity.

 Soddisfare i requisiti normativi e di conformità

Il panorama normativo è spesso una sfida per i CISO, poiché è in costante cambiamento. Difatti le aziende devono adeguarsi alle leggi e alle normative più aggiornate per garantire la conformità. Questi requisiti variano a seconda dei settori, delle aree geografiche e persino del tipo di dati archiviati o elaborati nel cloud. Il tutto può rappresentare un processo complesso e oneroso in termini di tempo e risorse competenti.

Le diverse normative sulla protezione dei dati richiedono alle aziende di garantire che la loro infrastruttura cloud soddisfi tutti gli standard di conformità rilevanti. La conformità è anche un processo continuo che richiede audit, valutazioni e reportistiche regolari. Le aziende devono assicurarsi di disporre di una documentazione e di prove adeguate a dimostrazione della propria conformità. La mancata conformità ai requisiti normativi può comportare pesanti sanzioni, multe e conseguenze legali, compresi danni alla reputazione.

Per riuscire a gestire questa componente di sicurezza, le aziende devono valutare attentamente i propri requisiti di conformità e normativi e collaborare con il proprio fornitore di servizi cloud (CSP) per garantire che l’infrastruttura soddisfi tali standard.

Mitigare i rischi dell’integrazione e dell’interoperabilità

L’interoperabilità, ovvero la capacità di diversi sistemi e tecnologie di interagire efficacemente può avere un impatto significativo sulla sicurezza del cloud. Gli ambienti cloud sono spesso costituiti da più provider, piattaforme e applicazioni, ciascuno con i propri protocolli e configurazioni di sicurezza. Questi sistemi eterogenei possono complicare una gestione efficace della sicurezza, esponendo le aziende a ulteriori vulnerabilità e lacune. Se le piattaforme e le applicazioni cloud non possono comunicare tra loro, i team di sicurezza potrebbero non essere in grado di rilevare e rispondere agli incidenti di sicurezza in tempo reale.

La mitigazione del rischio dell’interoperabilità sulla sicurezza del cloud inizia con l’implementazione da parte dei leader aziendali di un solido framework di sicurezza, che include un approccio unificato alla security tra le diverse piattaforme e applicazioni. Ciò può comportare la definizione di protocolli di sicurezza standardizzati, l’implementazione della crittografia e dei controlli di accesso e la conduzione di regolari audit di vulnerabilità e test di penetrazione.

Fare luce sullo Shadow IT

Lo shadow IT si riferisce all’uso di servizi cloud non autorizzati da parte di dipendenti di cui il reparto IT deve essere a conoscenza o deve approvare. Ciò può rappresentare un rischio significativo per la sicurezza in quanto questi servizi potrebbero non soddisfare gli standard di sicurezza dell’organizzazione e possono esporre i dati sensibili a potenziali minacce.

Possiamo quindi affermare che lo shadow IT aumenta i rischi per la sicurezza del cloud in quanto crea varchi di accesso non gestiti e non monitorati. Per gestire il rischio di shadow IT, le aziende devono implementare procedure chiare a livello aziendale che disciplinino l’uso dei servizi e delle applicazioni cloud da parte dei dipendenti. Ciò può includere la formazione dei dipendenti sui rischi dell’uso di servizi non autorizzati, la fornitura di alternative sicure per i servizi approvati e il monitoraggio dell’attività di rete per identificare qualsiasi uso non autorizzato dei servizi cloud.

Contrastare gli attacchi informatici di tipo DDoS al cloud

Gli attacchi DDoS (Distributed Denial of Service) rappresentano un’altra minaccia comune per le infrastrutture cloud. Quando un’organizzazione subisce attacchi informatici DDoS, il suo servizio cloud viene intenzionalmente inondato di traffico e richieste fasulle, inviate dagli attaccanti. Il risultato è un sovraccarico della rete che può causare malfunzionamenti, rendendo inaccessibili applicazioni e servizi. Le aziende devono assicurarsi di aver implementato solidi protocolli di sicurezza di rete, come firewall, sistemi di rilevamento e prevenzione delle intrusioni e filtraggio dei contenuti.

Bloccare i Cryptominers

Il mining di criptovalute utilizza le risorse di cloud computing per validare le transazioni e generare nuove unità di criptovalute come Monero e Bitcoin. Negli ultimi anni molti hacker hanno sfruttato questa tecnologia per sottrarre risorse informatiche e, nel caso del cloud, per eseguire attività non autorizzate. Uno dei principali rischi del cryptomining per la sicurezza del cloud è il suo potenziale impatto sulle prestazioni e sulla disponibilità.

Il cryptomining, infatti, utilizza quantità significative di risorse di elaborazione, con un conseguente rallentamento delle applicazioni e dei servizi basati sul cloud. Di conseguenza si hanno ripercussioni sull’esperienza degli utenti e un aumento dei costi per i fornitori e i clienti cloud. Per mitigare i rischi del cryptomining negli ambienti cloud, i team di sicurezza si concentrano spesso sull’implementazione di strumenti di monitoraggio, controlli di accesso, segmentazione della rete e sull’uso di sistemi di rilevamento e prevenzione delle intrusioni.

Anche l’ambiente cloud stesso può essere rafforzato con controlli sull’utilizzo e limitazioni di velocità, oltre a collaborare con il CSP per monitorare l’ambiente in modo proattivo alla ricerca di attività anomale.

Le conclusioni di Marco Rottigni

Il cloud è un obiettivo particolarmente attraente per i cybercriminali. Questi sanno che le reti cloud sono vaste, complesse e richiedono una gestione accurata e una manutenzione regolare, è fondamentale che i CISO scelgano la giusta piattaforma per supportare la loro strategia di sicurezza cloud.

I CISO che si concentrano sul rafforzamento della sicurezza del cloud sono consapevoli che la loro strategia deve essere adattabile e agile, e deve contemplare i rischi provenienti da tutte le superfici esposte, tra cui identità, e-mail, endpoint e rete. Anticipare gli attacchi basati sul cloud significa avere una visibilità approfondita di tutte le aree vulnerabili associate al cloud e valutare i rischi su tutti i fronti.

Offerta
AVM FRITZ!Repeater 3000 Edition International, Ripetitore - Wi-Fi extender Triband con 1.733 e 866 Mbit/s (5 GHz) & 400 Mbit/s (2,4 GHz), Mesh, Access Point, 2x Gigabit LAN, Interfaccia in italiano
  • Più portata wi-fi per tutti i dispositivi collegati, compatibile con tutti i router wlan più diffusi
  • Tre unità radio per una wlan di alta qualità fino a 3.000 mbit/s (ac+ac+n)
  • Compatibile con la fibra di Tiscali ed altri operatori
  • Due porte lan gigabit ultraveloci per la creazione di un ponte lan o di dispositivi di rete senza funzione wi-fi
  • Contenuto della confezione: avm FRITZ!Repeater 3000, istruzioni in lingua italiana, 1 cavi di rete

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button