Approfondimenti chiave

  • Il 94% delle aziende utilizza servizi cloud , evidenziando l'ubiquità del cloud computing. (Fonte: Rapporto RightScale 2020 sullo stato del Cloud )
  • Le vulnerabilitàCloud sono aumentate del 50% nell'ultimo anno, sottolineando le crescenti sfide alla sicurezza. (Fonte: Skybox Security 2020 Vulnerability and Threat Trends Report)

Gli aggressori hanno due vie di attacco per compromettere le risorse cloud : accedere ai sistemi all'interno del perimetro della rete aziendale o compromettere le credenziali di un account amministratore con capacità di amministrazione remota o con accesso amministrativo al CSP.

Quando la visibilità è disponibile nell'infrastruttura cloud , è molto più facile rilevare i comportamenti degli aggressori nei sistemi e nei servizi compromessi che operano chiaramente al di fuori delle specifiche previste.

Differenze tra sicurezza di rete e sicurezza cloud

Gli ambienti Cloud modificano i presupposti fondamentali delle modalità di rilevamento e risposta alle minacce.

L'inventario altamente dinamico dei carichi di lavoro cloud significa che i sistemi vanno e vengono in pochi secondi. Gli errori di configurazione del sistema introdotti durante la creazione possono essere esacerbati e amplificati quando l'automazione replica gli errori su molti carichi di lavoro. La responsabilità condivisa con il cloud service provider (CSP) crea potenziali lacune nel rilevamento delle minacce nel ciclo di vita dell'attacco.

Tutto nel cloud si sta spostando verso un metodo di accesso ai dati API e gli approcci tradizionali al monitoraggio del flusso di traffico non sono più applicabili.

Oltre alle sfide legate al rilevamento e alla risposta alle minacce, il ritmo dell'innovazione nel cloud lascia le aziende sempre indietro. La crescente concorrenza commerciale fa sì che le aziende si concentrino maggiormente sulla fornitura di funzionalità e sull'esternalizzazione di modelli di business non essenziali, spesso a scapito della sicurezza delle informazioni.

L'esplosione dei servizi cloud significa che il concetto di perimetro è scomparso e l'uso dei controlli perimetrali diventa inutile. La crescita di nuove infrastrutture e strumenti di implementazione si traduce in nuovi ambienti con nuovi modelli di sicurezza e superfici di attacco.

Sicurezza della rete e del cloud
Ciclo di vita del cyberattacco nella rete e nel Cloud

La complessità degli strumenti di sicurezza cloud

Gli strumenti offerti dai CSP sono complessi e ancora nuovi per molti tenant aziendali, il che porta a configurazioni accidentali errate. Infine, l'attuale carenza di competenze in materia di sicurezza si amplifica con tutte le nuove funzionalità e i nuovi servizi rilasciati.

L'aspetto più critico è che l'introduzione di molteplici funzionalità di accesso e gestione crea una variabilità che aggiunge rischi significativi alle implementazioni cloud . È difficile gestire, tracciare e verificare le azioni amministrative quando gli utenti possono accedere alle risorse cloud dall'interno o dall'esterno dell'ambiente aziendale.

Senza una strategia di gestione degli account di privilegio ben congegnata, che includa ruoli ben segregati per ottenere l'accesso amministrativo solo da postazioni approvate, le organizzazioni sono esposte all'uso improprio di credenziali e privilegi amministrativi.

Tradizionalmente, l'accesso a un server richiedeva l'autenticazione al perimetro dell'organizzazione e il monitoraggio poteva essere implementato all'interno della rete privata per tracciare l'accesso amministrativo. I sistemi di gestione cloud sono accessibili dall'Internet pubblico tramite un'interfaccia web o un'API. Senza un'adeguata protezione, l'affittuario aziendale potrebbe esporre immediatamente i gioielli della corona.

Ciclo di vita dell'attacco nella sicurezza cloud

Gli aggressori hanno due vie di attacco per compromettere le risorse cloud .

I due modi utilizzati dagli aggressori per compromettere la sicurezza cloud
Gli aggressori hanno due vie di attacco per compromettere le risorse cloud .

Il primo è quello tradizionale, che prevede l'accesso ai sistemi all'interno del perimetro della rete aziendale, seguito dalla ricognizione e dall'escalation dei privilegi fino a un account amministrativo che ha accesso alle risorse cloud .

Il secondo prevede l'aggiramento di quanto sopra semplicemente compromettendo le credenziali di un account amministratore con capacità di amministrazione remota o con accesso amministrativo al CSP.

Questa variabilità nei modelli di accesso amministrativo significa che la superficie di attacco cambia con nuove minacce alla sicurezza attraverso l'accesso non regolamentato agli endpoint utilizzati per la gestione dei servizi cloud . I dispositivi non gestiti utilizzati per lo sviluppo e la gestione dell'infrastruttura espongono le organizzazioni a vettori di minacce come la navigazione web e la posta elettronica.

Quando l'account amministrativo principale viene compromesso, l'aggressore non ha bisogno di aumentare i privilegi o di mantenere l'accesso alla rete aziendale, perché l'account amministrativo principale può fare tutto questo e altro ancora. Come fa l'organizzazione a garantire un monitoraggio adeguato dell'uso improprio dei privilegi amministrativi del CSP?

Migliori pratiche di sicurezza Cloud

Le organizzazioni devono rivedere il modo in cui vengono gestite l'amministrazione del sistema e la proprietà dell'account cloud . Quante persone gestiscono l'account principale?

  1. Come vengono eseguite le password e l'autenticazione?
  2. Chi controlla la sicurezza di questo importante conto?
  3. Chi è responsabile in caso di problemi di sicurezza?

Il CSP o l'organizzazione del cloud tenant? Inizialmente sembra che il problema dipenda dal CSP, ma alcuni CSP desiderano affidare questa responsabilità all'organizzazione del tenant.

Ma soprattutto, come fa un'organizzazione a monitorare l'esistenza e l'uso improprio delle credenziali amministrative? È responsabilità del locatario proteggere l'account amministrativo.

I CSP comunicano chiaramente la sua criticità e che è responsabilità dell'affittuario. I CSP sottolineano con forza le implicazioni di una protezione debole o assente. La mancanza di visibilità sull'infrastruttura di gestione del CSP di backend significa che le organizzazioni dei cloud tenant devono identificare l'uso improprio dell'accesso al CSP all'interno dei propri ambienti quando viene utilizzato come mezzo di intrusione.

Le principali minacce alla sicurezza cloud

Nel 2017, la Cloud Security Alliance (CSA) ha condotto un sondaggio per raccogliere le opinioni dei professionisti su quelli che all'epoca riteneva essere i problemi di sicurezza più urgenti nel cloud computing.

Dei 12 problemi identificati, cinque erano legati alla gestione delle credenziali e ai metodi di compromissione di tali credenziali per ottenere l'accesso agli ambienti cloud con intenti malevoli. Questi cinque, in ordine di gravità secondo i risultati del sondaggio, sono:

1. Gestione insufficiente di identità, credenziali e accessi

Mancanza di sistemi scalabili di gestione degli accessi alle identità, mancato utilizzo dell'autenticazione multifattoriale, password deboli e mancanza di una rotazione automatizzata continua di chiavi crittografiche, password e certificati.

2. Interfacce e API non sicure

Dall'autenticazione e dal controllo degli accessi alla crittografia e al monitoraggio delle attività, queste interfacce devono essere progettate per proteggere dai tentativi, sia accidentali che dolosi, di aggirare i criteri.

3. Dirottamento dell'account

Gli aggressori possono origliare le attività e le transazioni degli utenti, manipolare i dati, restituire informazioni falsificate e reindirizzare i clienti verso siti illegittimi.

4. Insider malintenzionati

Un dipendente attuale o precedente, un appaltatore o un altro partner commerciale che ha o aveva accesso autorizzato alla rete, ai sistemi o ai dati di un'organizzazione e che ha intenzionalmente superato o abusato di tale accesso in modo da compromettere la riservatezza, l'integrità o la disponibilità delle informazioni o dei sistemi informativi dell'organizzazione.

5. Insufficiente due diligence

La mancata esecuzione della due diligence espone un'azienda a una miriade di rischi commerciali, finanziari, tecnici, legali e di conformità che ne compromettono il successo.

> Scaricate il nostro libro bianco sul rilevamento delle minacce nel Cloud per vedere la nostra analisi completa di un vero attacco Cloud .

La sicurezza degli ambienti cloud non è un optional, ma un imperativo fondamentale per le aziende che vogliono proteggere i propri dati e mantenere la resilienza operativa. Vectra AI offre soluzioni di sicurezza cloud all'avanguardia, progettate per soddisfare le esigenze specifiche delle aziende moderne, dal rilevamento e dalla risposta alle minacce alla conformità e alla protezione dei dati. Contattateci per scoprire come la nostra esperienza può aiutarvi a navigare nelle complessità della sicurezza cloud e a garantire che le vostre risorse cloud siano completamente protette.

Altri fondamenti di cybersecurity

DOMANDE FREQUENTI

Che cos'è la sicurezza cloud ?

Perché la sicurezza cloud è importante per le aziende moderne?

Quali sono le principali sfide della sicurezza cloud ?

Come possono le organizzazioni garantire la privacy e la conformità dei dati nel cloud?

Che ruolo hanno la gestione delle identità e degli accessi (IAM) nella sicurezza cloud ?

Come possono le organizzazioni rilevare e rispondere alle minacce cloud?

Quali sono le migliori pratiche per proteggere le applicazioni e i servizi cloud ?

Gli ambienti cloud e hybrid cloud possono complicare la sicurezza?

In che modo il modello di responsabilità condivisa influisce sulla sicurezza cloud ?

Quali sono le tendenze future che influenzeranno la sicurezza cloud ?