Se da un lato la comodità e la semplicità di utilizzo della tecnologia cloud pubblica hanno avuto un impatto notevole nel favorire operazioni aziendali scalabili, per lavorare da qualsiasi luogo e aumentare la produttività ovunque, dall’altro molte aziende faticano a riconoscere i rischi legati all’utilizzo della tecnologia cloud e subiscono attacchi correlati. Queste sono alcune delle considerazioni emerse dalla ricerca Cloud (In)Security di Zscaler Threatlabz. Il report analizza le statistiche dei workload cloud provenienti da oltre 260 miliardi di transazioni giornaliere a livello globale sulla piattaforma Zscaler.
Secondo il report Zscaler, il 98,6% delle aziende dispone di infrastrutture con configurazioni errate, tali da rappresentare un rischio critico per i dati e la stabilità degli ambienti stessi. Un dato preoccupante, visto che la maggior parte degli attacchi informatici contro i cloud pubblici sfrutta gli errori di configurazione del cloud. Sono errori relativi all’accesso pubblico ai bucket di archiviazione, alle autorizzazioni degli account, all’archiviazione e alla gestione delle password, che hanno portato all’esposizione di miliardi di dati.
Cosa è emerso dal report Zscaler Threatlabz
Oltre agli errori di configurazione e alle vulnerabilità, gli account compromessi riguardano il 97,1% delle aziende che utilizzano controlli di accesso per gli utenti con privilegi senza applicare l’autenticazione a più fattori (MFA). Gli hacker che ottengono accesso al cloud tramite account con privilegi possono eludere il rilevamento da parte dei sistemi di sicurezza. Possono così sferrare numerosi attacchi. Eppure molte aziende non limitano ancora adeguatamente i privilegi o l’accesso degli utenti e degli account, né applicano la verifica MFA.
Inoltre, il 59,4% delle aziende non applica i controlli di base contro il ransomware per lo storage cloud, come il versioning e l’MFA Delete. La funzione Amazon S3 Versioning consente di mantenere più versioni di un oggetto nello stesso bucket. In questo modo quando un file viene modificato, entrambe le copie vengono salvate per il futuro ripristino, confronto e verifica della validità. La funzione di MFA Delete, invece, può aiutare a prevenire cancellazioni accidentali o dolose di bucket di archiviazione. Richiede all’utente che avvia l’azione di eliminazione di dimostrare il possesso fisico di un dispositivo MFA tramite un codice MFA. Aggiunge così un ulteriore livello di sicurezza all’azione di cancellazione.
Queste cifre dimostrano che le aziende devono assumersi la responsabilità della configurazione e della manutenzione del proprio ambiente cloud. Se gli ambienti cloud sono coperti da una responsabilità condivisa con il fornitore del servizio per quanto riguarda la sicurezza, la corretta configurazione di questi ambienti è responsabilità di ogni singola azienda. Un servizio di gestione del livello di sicurezza del cloud (CSPM) può aiutare a identificare le configurazioni errate e, in combinazione con la gestione dei diritti dell’infrastruttura cloud (CIEM), può essere utilizzato per identificare i problemi di autorizzazione. Qui il report completo.
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!