AziendeCloudGestioneSicurezza

Cloud security: gli errori più comuni secondo SentinelOne

Nonostante l’adozione di massa del cloud abbia determinato una maggiore consapevolezza e necessità di sicurezza IT, molte aziende continuano a commettere errori comuni e ricorrenti legati alla cloud security. Gli hacker continuano ogni giorno a perfezionare le tecniche da utilizzare durante un attacco, diventando sempre più pericolosi. I responsabili della sicurezza si trovano a gestire quindi una duplice sfida: da una parte accelerare gli obiettivi aziendali e proteggere le operazioni quotidiane; mentre dall’altra mantenere in sicurezza l’infrastruttura su cui vengono eseguite.

Per ridurre il rischio legato all’utilizzo del cloud, le aziende devono perfezionare i loro livelli di sicurezza. Per fare ciò sarà necessario esaminare tutte le insidie che si nascondono dietro questa tecnologia.

Otto errori più comuni commessi durante la gestione della cloud security

Esaminiamo qui quelli che secondo SentinelOne sono gli errori più comuni che andrebbero evitati, così da ottenere un livello di cloud security adeguato agli standard:

1. Configurazione errata delle risorse cloud

La complessità delle infrastrutture è fondamentale per gli attaccanti. Infatti, la natura interconnessa delle piattaforme in uso aumenterebbe la potenziale superficie attaccabile in caso di intrusione. I cybercriminali sanno benissimo che basta una singola compromissione in un componente per aumentare la pericolosità dell’impatto. Uno degli errori più frequenti è quello di lasciare le risorse cloud accessibili pubblicamente. Questi dispositivi sono solitamente bucket di archiviazione o database, che spesso e volentieri, se attaccati, è perché non sono configurati correttamente.
Ecco alcune delle best practise da tenere a mente per ridurre i rischi:

  • Implementare la gestione delle identità e degli accessi
  • Adottare una serie di tool automatizzati per garantire una configurazione corretta
  • Monitorare le risorse cloud per rilevare e intervenire in caso di attività insolite o accessi non autorizzati
  • Eseguire revisioni periodiche della configurazione della sicurezza
Rappresentazione di risorse in cloud

2. Esposizione delle chiavi di accesso, credenziali e altri sistemi di autenticazione

Uno degli errori più comuni per quanto riguarda la cloud security è legato all’esposizione di informazioni riservate, tra queste troviamo le chiavi d’accesso inserite nel codice sorgente. Spesso si memorizzano queste informazioni sotto forma di testo, questo può comportare l’accesso di persone non autorizzate alle risorse cloud.
Esistono alcune piccole accortezze che, se eseguite, ci consentirebbero di tenere in sicurezza e gestire al meglio le informazioni riservate, tra le quali:

Proteggi i tuoi dati con Bitdefender, Leader mondiale in sicurezza informatica

  • Evitare di conservare dati segreti in chiaro o oscurarli nel codice
  • Limitare l’accesso ai dati solo a chi lo richiede
  • Utilizzare un sistema sicuro per la gestione dei codici segreti
  • Sostituire regolarmente le informazioni riservate
  • Monitorare l’uso delle informazioni

3. Mancato utilizzo dell’autenticazione a più fattori (MFA)

Gli strumenti che permettono l’uso dell’autenticazione a più fattori favoriscono la sicurezza aziendale, soprattutto quando si tratta di proteggere le risorse cloud. Senza l’autenticazione a più fattori è più facile per un attaccante superare le misure di sicurezza. L’abilitazione della tecnologia MFA rafforzerà significativamente la sicurezza degli ambienti cloud richiedendo un ulteriore livello di verifica. Questo ridurrà notevolmente il rischio di compromissione degli account e di violazione dei dati.

L’utilizzo dell’MFA è essenziale per evitare accessi non autorizzati, sarà quindi necessario:

  • Abilitare l’autenticazione a più fattori per tutti gli account utente
  • Monitorare l’utilizzo delle tecnologie MFA ed educare gli utenti al loro uso
  • Utilizzare soluzioni di autenticazione affidabili
Autenticazione come rimedio agli errori più comuni in ambito cloud security

4. Mancanza di controlli adeguati sugli accessi

Una gestione efficace delle risorse cloud richiede procedure di controllo degli accessi chiare e ben definite. Se le organizzazioni non prendono in mano la situazione e non avviano le politiche necessarie rischiano di rendere le risorse cloud più vulnerabili. Questo potrebbe causare violazioni dei dati, compromissione delle informazioni sensibili e danni sul lungo periodo.

Le aziende che operano in cloud possiedono le capacità di implementare sistemi che consentono agli utenti e ai titolari dei servizi di accedere alle risorse del cloud in base alla loro mansione o ruolo. In questo caso c’è quindi una limitazione dell’accesso alle risorse, evitando accessi indesiderati.

5. Mancanza di un backup dei dati

La mancanza di una strategia di backup è un errore gravissimo che spesso, in materia di cloud security, si commette. Questa problematica rende le aziende vulnerabili dal punto di vista della perdita dei dati in caso di cyberattacco o di guasto del sistema. In caso di perdita le aziende devono far fronte a tempi di inattività prolungati per recuperare i dati persi e il disservizio crea gravi danni alla produttività dell’azienda.

Grazie a una strategia di backup efficace, le aziende possono garantire una maggiore continuità del servizio. Alcune delle best practise prevedono:

  • Utilizzo di una soluzione di backup affidabile
  • Identificazione dei dati essenziali
  • Test regolari dei backup
  • Crittografia dei backup
Autenticazione a più fattori come rimedio agli errori più comuni in ambito cloud security

6. Trascurare aggiornamenti di sistema e patch di sicurezza

I sistemi, spesso e volentieri, ricevono aggiornamenti sulle funzionalità e sulla sicurezza. Evitare di applicarli o rimandarli può portare a una forte vulnerabilità. Inoltre, i criminali informatici cercano costantemente il software obsoleto e sfruttano queste debolezze per ottenere un accesso non autorizzato. In molti settori esistono requisiti normativi relativi alla manutenzione e al patching dei sistemi per proteggere i dati sensibili.

Le organizzazioni possono seguire queste linee guida per implementare un metodo efficace per la gestione delle patch:

  • Adottare un approccio al patch manager basato sul rischio
  • Stabilire un inventario di base
  • Categorizzare e raggruppare le risorse a livello di priorità e anche secondo il grado di rischio

7. Mancanza del monitoraggio continuo di attività anomale

I criminali informatici sono abili ad eludere i sistemi di rilevamento rendendo difficile identificare eventuali intrusioni. Senza un continuo monitoraggio potenziali incidenti di sicurezza e vulnerabilità possono passare inosservati per diverso tempo. Questo consente ai cybercriminali di sfruttare i punti deboli senza essere scoperti.

Le organizzazioni possono migliorare i propri livelli di sicurezza implementando alcune tra le seguenti migliorie:

  • Inserire nei propri sistemi una soluzione XDR (Extended Detection and Response), in grado di rilevare il maggior numero di minacce o intrusioni
  • Monitorare i registri ed eventi
  • Impostare gli alert
  • Sfruttare l’intelligenza artificiale e l’apprendimento automatico
  • Impostare un programma per il rilevamento delle minacce

8. Mancanza di crittografia dei dati aziendali considerati sensibili

I dati non crittografati sono altamente soggetti ad accessi non autorizzati. I cybercriminali possono quindi facilmente leggere, copiare o modificare il loro contenuto, poiché questo è in chiaro. La mancanza di una crittografia a hoc comporta spesso la compromissione dei dati, esponendo informazioni sensibili come dati dei clienti, registrazioni finanziarie, proprietà intellettuali o segreti commerciali. Ovviamente, ciò non deve mai accadere, ecco alcuni consigli per evitare la compromissione dei dati in ambienti cloud:

  • Utilizzare una crittografia in transito, che permetta lo scambio di messaggi criptato
  • Sfruttare la crittografia all’interno del client e del server
  • Considerare di utilizzare la crittografia a livello di applicazione e database
Utilizzo della crittografia come rimedio agli errori più comuni in ambito cloud security

Una possibile soluzione secondo SentinelOne

L’azienda aiuta le altre imprese a proteggere i workload in tutti gli ambienti cloud pubblici o privati, grazie alla sua piattaforma di protezione in tempo reale denominata: “Singularity Cloud Workload Security“. Grazie a questo strumento, progettato quindi per funzionare nella maggior parte dei datacenter, sarà possibile contare su rilevamento e risposta efficaci per intervenire su eventuali minacce, quali: attacchi zero-days, malware e ransomware.

Marco Rottigni, Tecnical Director per l’Italia di SentinelOne, ci ha fornito le linee guida da cui ci siamo ispirati per questo articolo.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Gabriele Magenta Biasina

Appassionato di tecnologia, computer e videogiochi, e attualmente studente di informatica. Sempre aggiornato sulle ultime tendenze e sviluppi in questi campi, mi piace sperimentare nuove tecnologie e scoprire nuovi titoli. Creativo e con ottime capacità di problem solving, sono costantemente alla ricerca di nuove sfide e opportunità di apprendimento.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button