CloudNews

Unit 42: L’estensione della superficie di attacco cloud e i rischi per le aziende

In mancanza di una gestione adeguata le organizzazioni sono esposte a innumerevoli rischi

Unit 42 ha da poco pubblicato il Cloud Threat Report, Volume 7: Navigating the Expanding Attack Surface, in cui esamina un grave problema: la costante estensione della superficie di attacco del cloud. Gli attori delle minacce che sono diventati abili nello sfruttare problemi comuni e quotidiani nel cloud, tra cui configurazioni errate, credenziali deboli, mancanza di autenticazione, vulnerabilità non patchate e pacchetti software open source dannosi. La superficie di attacco del cloud è dinamica come il cloud stesso.

La crescente condivisione, archiviazione e gestione dei dati nel cloud da parte di organizzazioni di tutto il mondo estende in modo esponenziale la loro superficie di attacco. Poiché questo ampliamento spesso avviene senza i controlli o la protezione necessari, per gli attori delle minacce ogni workload cloud rappresenta un’opportunità. In mancanza di una gestione adeguata, quindi, le organizzazioni sono esposte a innumerevoli rischi. Il report di Unit 42 include un’analisi di due distinti casi reali, anonimizzati, di risposta a incidenti di violazione del cloud osservati nel 2022, in cui illustra come gli attaccanti abbiano sfruttato i dati sensibili trapelati sul dark web e l’interruzione dell’attività causata dal ransomware.

La superficie di attacco cloud si estende in modo costante

Utilizzando dati su larga scala raccolti nel 2022, il report esamina violazioni reali che hanno colpito aziende di medie e grandi dimensioni, dettagliando i problemi osservati in migliaia di ambienti multicloud e l’impatto delle vulnerabilità OSS sul cloud. Unit 42 ha analizzato i workload di 210.000 account cloud di 1.300 organizzazioni diverse. Poiché molte dispongono di più implementazioni cloud, le falle di sicurezza sono oggetto di maggiore attenzione da parte degli attori delle minacce. Gli errori degli utenti, come le configurazioni non sicure, sono ancora la preoccupazione principale, ma i ricercatori di Unit 42 hanno osservato anche problemi derivanti da modelli pronti all’uso e da configurazioni predefinite fornite dai cloud service provider.

Tabella Report Unit 42

Queste impostazioni e funzionalità sono comode e rendono l’adozione di nuove tecnologie più semplice, ma non mettono gli utenti al sicuro. Dati sensibili sono stati rilevati nel 63% dei bucket di archiviazione esposti pubblicamente. Il software open source è stato una delle forze trainanti della rivoluzione cloud. Tuttavia, l’aumento del suo utilizzo ne incrementa anche la complessità e la probabilità che vi siano software trascurati o abbandonato, contenuti pericolosi e cicli di patch più lenti, imponendo agli utenti di esaminarli prima di integrarli nelle applicazioni. Questo compito è particolarmente impegnativo quando le organizzazioni devono gestire decine di progetti che dipendono tutti potenzialmente da migliaia di
software open source.

Non bisogna facilitare le attività degli attaccanti

Le aziende devono aspettarsi che la superficie di attacco delle applicazioni cloud-native continui a crescere, poiché gli attori delle minacce trovano modi sempre più creativi per colpire la configurazione errata di infrastrutture cloud, API e della stessa catena di fornitura del software. Per difendersi da queste minacce, il report include utili indicazioni pratiche, tra cui la necessità di prevedere un processo di backup automatico per qualsiasi workload in cloud che potrebbe interrompere le operazioni aziendali in caso di guasto.

I backup devono essere archiviati in luoghi protetti e isolati dall’ambiente di produzione, in diverse località geografiche, per evitare un singolo punto di guasto. Tutte le organizzazioni dovrebbero avere piani di business continuity e disaster recovery (BC/DR) che includano il processo di ripristino dei backup. Inoltre, si prevede che il settore vivrà uno spostamento da soluzioni di sicurezza puntuali verso piattaforme di protezione delle applicazioni cloud-native (CNAPP) che offrono uno spettro completo di funzionalità per tutto il ciclo di vita delle applicazioni.

Gartner conferma questa tendenza, avendo già segnalato un aumento del 70% delle richieste dei clienti relative a CNAPP nel periodo 2021-2022. L’unico modo per difendersi dall’evoluzione della portata e della gravità delle attuali minacce alla sicurezza è essere sempre un passo avanti rispetto ai cybercriminali che le perpetrano. Qui è possibile consultare la versione integrale del Cloud Threat Report, Volume 7: Navigating the Expanding Attack Surface.

Cloud Essentials: Un viaggio nel Cloud Computing
  • Mittica, Gabriele (Autore) - Nash, Phil, Peters, Sven, Poccia, Danilo (Narratori)
Offerta
Office & Cloud Ed. blu (Microsoft Office) conf. Unica
  • Lughezzani, Flavia; Princivalle, Daniela (Autore)

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marzia Ramella

    Scrivo di libri, film, tecnologia e cultura. Ho diversi interessi, sono molto curiosa. La mia più grande passione però sono i libri: ho lavorato in biblioteca, poi in diverse case editrici e ora ne scrivo su Orgoglionerd.

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button