cloud ibrido si riferisce alla protezione dei carichi di lavoro, dei dati e delle identità in ambienti che comprendono cloud locali, privati e pubblici. A differenza delle reti tradizionali, gli ambienti ibridi sono dinamici e distribuiti, creando lacune che gli aggressori sfruttano attraverso configurazioni errate, controlli di identità deboli e rischi nella catena di fornitura. cloud efficace cloud ibrido garantisce visibilità, governance e resilienza in questo panorama in costante evoluzione.
Le minacce cloud ibrido emergono quando le aziende utilizzano cloud locali, privati e pubblici. Questo modello offre flessibilità e scalabilità, ma comporta anche nuovi rischi elevati. Gli aggressori spesso prendono di mira i punti di congiunzione tra gli ambienti, sfruttando carichi di lavoro configurati in modo errato (API, archiviazione, segreti), controlli di identità e accesso deboli o incoerenti (account con privilegi eccessivi o obsoleti, MFA/accesso condizionale scadente) e lacune nel monitoraggio unificato e nel rilevamento delle minacce.
A differenza delle infrastrutture legacy, gli ambienti ibridi sono altamente dinamici: i carichi di lavoro aumentano e diminuiscono, gli indirizzi IP vengono riciclati, i flussi di dati attraversano gli ambienti e le API diventano gateway critici. Per i team di sicurezza, ciò significa che la superficie di attacco si espande costantemente e il perimetro tradizionale si dissolve.
cloud ibrido non riguarda solo la protezione dei sistemi isolati, ma anche il raggiungimento di una visibilità continua, l'applicazione coerente delle politiche (governance e privilegio minimo), una solida igiene delle identità e un rilevamento e una risposta rapidi in un'infrastruttura distribuita e mutevole. Soprattutto nei settori regolamentati, ciò comporta anche la garanzia della conformità, la preparazione agli audit e la gestione dei costi attraverso la riduzione della proliferazione degli strumenti.

cloud ibridi offrono alle organizzazioni flessibilità e scalabilità, ma introducono anche complessità in termini di identità, controllo e visibilità. Man mano che i carichi di lavoro e le identità degli utenti si spostano tra on-premise, IaaS, SaaS e PaaS, i perimetri di rete tradizionali si dissolvono e emergono lacune di rilevamento nelle giunture tra gli ambienti. Le minacce si intensificano più rapidamente e spesso aggirano le difese legacy. Di seguito sono riportati i principali rischi che i responsabili della sicurezza devono monitorare costantemente:
Cloud rimangono una delle cause principali delle violazioni. I bucket di archiviazione esposti, le autorizzazioni eccessivamente ampie e le API configurate in modo errato sono punti di accesso comuni. Questi errori vengono spesso replicati attraverso l'automazione, amplificando il rischio in tutti gli ambienti. Nel cloud non esiste un perimetro su cui fare affidamento, ogni configurazione errata è una superficie esposta.
Le minacce interne sono amplificate negli ambienti ibridi. Gli aggressori compromettono spesso account validi e si muovono lateralmente utilizzando credenziali legittime. Senza la tradizionale segmentazione e i confini dei firewall, questi attacchi basati sull'identità appaiono come un normale comportamento degli utenti ed eludono i sistemi di rilevamento basati su regole.
I rischi legati alla catena di approvvigionamento continuano ad aumentare, soprattutto perché sempre più organizzazioni si affidano a SaaS e servizi gestiti di terze parti. Una dipendenza software compromessa o cloud compromesso possono creare una backdoor in più ambienti. Incidenti come l'Operazione Cloud dimostrano come gli aggressori possano ampliare la portata delle loro infiltrazioni sfruttando la fiducia condivisa negli cloud .
Il ransomware e malware interessano sia cloud locali che cloud . Negli ambienti ibridi, gruppi come Rhysida sfruttano questa interconnessione combinando endpoint con la persistenza negli archivi cloud . Incorporandosi nei servizi di directory e disabilitando le difese dall'interno, accelerano il movimento laterale attraverso IaaS, SaaS e piani di identità. Questa portata cross-domain rende il contenimento significativamente più difficile e aumenta il rischio di accesso o crittografia diffusi dei dati.
L'abuso delle API e delle identità rappresentano una minaccia crescente nel cloud ibrido, dove le API e i sistemi di identità federati sono fondamentali per l'integrazione dei carichi di lavoro. Gli avversari rubano i token, sfruttano i servizi di sincronizzazione o aggirano l'autenticazione multifattoriale (MFA) debole per ottenere privilegi di cloud . Una volta ottenuto l'accesso, imitano i processi affidabili e sottraggono dati sensibili, spesso senza attivare gli avvisi tradizionali.
Questi attacchi sono efficaci perché sfruttano proprio i sistemi su cui le organizzazioni fanno affidamento per la connettività e l'affidabilità. Analizzando le tecniche utilizzate, diventa chiaro perché i controlli dell'identità e delle API sono diventati obiettivi primari negli ambienti ibridi:
Nel loro insieme, queste tattiche dimostrano come gli aggressori sfruttino la fiducia negli ambienti ibridi e perché la difesa delle API e delle identità sia ormai fondamentale per garantire la sicurezza delle aziende moderne.
Poiché gli avversari sfruttano i confini sfumati tra cloud, identità e sistemi on-premise, la necessità di una visibilità e un controllo unificati diventa fondamentale. Nel loro insieme, queste tattiche dimostrano come gli aggressori sfruttino la fiducia negli ambienti ibridi e perché la difesa delle API e delle identità sia ormai fondamentale per la sicurezza delle aziende moderne.
cloud ibridi introducono una complessità che i modelli di sicurezza tradizionali non sono stati progettati per gestire. Ogni livello, dalle API all'identità alla rete, diventa più effimero, distribuito e dinamico. Questi cambiamenti creano falle nella visibilità, nell'applicazione e nel controllo che gli aggressori sono pronti a sfruttare.
Le lacune nella visibilità si ampliano man mano che le organizzazioni adottano carichi di lavoro di breve durata, traffico crittografato e servizi di identità federati. Gli strumenti di monitoraggio tradizionali basati sul perimetro e sulle firme spesso non rilevano questi comportamenti fugaci, soprattutto quando i carichi di lavoro aumentano e diminuiscono in pochi secondi o quando l'attività delle API sostituisce i flussi di rete prevedibili.
cloud aggiunge ulteriori difficoltà, con diversi CSP che applicano diverse politiche di sicurezza predefinite. Con il diffondersi delle politiche su più piattaforme, le organizzazioni perdono coerenza nel controllo degli accessi, nella registrazione e nella risposta. Queste incongruenze diventano punti ciechi che gli aggressori possono sfruttare per ottenere l'accesso e muoversi lateralmente.
Anche le sfide relative alla conformità si intensificano. Standard normativi come HIPAA, PCI DSS e FedRAMP richiedono l'applicazione continua di controlli unificati. Ma raggiungere questo obiettivo in un'architettura ibrida, in cui le risorse sono distribuite tra SaaS, IaaS e on-premise, rende sempre più difficile la preparazione agli audit e la responsabilità.
Secondo Gartner, il 99% dei fallimenti cloud sarà imputabile al cliente. La realtà è che cloud mai essere configurato in modo sicuro a causa delle sue dimensioni e della sua portata, unite ai continui cambiamenti. L'ideale sarebbe avere visibilità sulla creazione e sulle modifiche degli account, nonché sull'utilizzo dei servizi, senza fare affidamento su agenti o regole statiche.
Insieme, questi fattori creano un ambiente in cui una singola configurazione errata o un'identità non verificata possono provocare una grave violazione, non per mancanza di impegno, ma per il fatto che il controllo e il contesto si sono spostati al di fuori del perimetro tradizionale.
Gli incidenti recenti rivelano come gli aggressori stiano sfruttando la complessità ibrida per aggirare le difese tradizionali e massimizzare l'impatto.
In un caso, gli avversari hanno utilizzato un ransomware per ottenere l'accesso iniziale tramite un endpoint vulnerabile, quindi sono passati al cloud le credenziali utilizzando strumenti open source. Una volta entrati in Azure AD ed Exchange, hanno aggirato l'autenticazione a più fattori (MFA), hanno stabilito la persistenza nei servizicloud e infine hanno eliminato le macchine virtuali e gli account di archiviazione.
Questa violazione basata sulle credenziali ha dimostrato come il movimento laterale possa superare i confini tra endpoint, identità e livelli infrastrutturali, con la natura ibrida dell'ambiente che moltiplica il raggio d'azione.
La stessa portata cross-domain era evidente nell'operazione Cloud , una campagna globale attribuita al gruppo APT10:
Questi esempi rafforzano la necessità per i team addetti alla sicurezza di monitorare i domini di identità, SaaS e IaaS come un ecosistema unificato, non come silos scollegati. La capacità di rilevare e correlare l'uso delle credenziali, i movimenti laterali e l'escalation dei privilegi tra le piattaforme è ora essenziale per contenere gli attacchi moderni.
Adottare zero trust per garantire che nessun utente o carico di lavoro sia considerato affidabile per impostazione predefinita. La verifica continua, la minimizzazione dei privilegi e la limitazione dei movimenti laterali riducono la portata degli attacchi e il tempo di permanenza.
Implementare rilevamentocloud per unificare la visibilità su SaaS, IaaS e identità. Ciò consente di rilevare abusi nascosti nel traffico TLS, uso improprio di account federati ed esfiltrazione basata su credenziali, anche quando gli aggressori imitano il comportamento normale degli utenti.
Implementare un monitoraggio continuo e accelerare la risposta con rilevamento basato sull'intelligenza artificiale che individua i modelli di attacco nelle prime fasi della catena di attacco. Dai movimenti laterali furtivi nascosti nei canali crittografati alla ricognizione graduale tra i domini, l'analisi basata sull'intelligenza artificiale mette in luce comportamenti che gli strumenti tradizionali non riescono a rilevare.
Affrontare le pressioni normative e di conformità allineandosi a standard quali HIPAA, PCI DSSe FedRAMP. Il rispetto di questi requisiti richiede un controllo unificato su identità, dati e infrastruttura, cosa che gli strumenti legacy in ambienti silos non sono in grado di garantire.
Per stare al passo, i difensori hanno bisogno di strategie che unifichino la visibilità, riducano la latenza di rilevamento e si adattino cloud di identità, SaaS e cloud . Il passo successivo è capire come tradurre queste esigenze in difese pratiche che funzionino in ambienti reali.
Ciò significa esaminare tre aree che oggi plasmano il futuro della sicurezza:
Con l'affermarsi sempre più diffuso delle soluzioni ibride, gli hacker stanno intensificando i loro sforzi grazie all'automazione. La raccolta di credenziali, le compromissioni della catena di approvvigionamento e l'uso improprio delle API sono sempre più spesso programmati e rapidi.
I difensori avranno bisogno dell'intelligenza artificiale per contrastare questa automazione. Il rilevamento, la correlazione e la risposta automatizzati diventeranno essenziali per colmare il divario.
Sono inoltre in aumento nuove tecniche di attacco. Dall'intelligenza artificiale avversaria progettata per eludere le difese alle phishing basate sul deepfake, le minacce emergenti richiedono un equilibrio tra rilevamento automatico e risposta umana.
cloud ibrido non consiste più nel costruire muri più robusti. Si tratta piuttosto di difese dinamiche e adattive che evolvono parallelamente alle strategie degli aggressori e forniscono visibilità su identità, SaaS e cloud .
Scopri come Vectra AI cloud ibridi con Attack Signal Intelligence.
cloud ibrido comporta la gestione dei rischi in più ambienti, cloud locali, privati e pubblici, dove i carichi di lavoro sono dinamici, i perimetri si dissolvono e le API e le identità diventano fondamentali per l'accesso. A differenza delle reti statiche, gli ambienti ibridi cambiano rapidamente, rendendo più difficile garantire visibilità e controllo costanti.
Le configurazioni errate spesso derivano dalla complessità e dall'automazione degli ambienti ibridi. Errori quali lo storage esposto o impostazioni IAM eccessivamente permissive vengono replicati rapidamente, causando un'esposizione su larga scala senza un perimetro tradizionale che contenga il rischio.
Gli aggressori spesso rubano le credenziali e abusano dei sistemi di identità federati, consentendo loro di aggirare l'autenticazione a più fattori (MFA), aumentare i privilegi e muoversi lateralmente attraverso i sistemi IaaS, SaaS e on-premise, il tutto sotto le spoglie di utenti legittimi.
Negli ambienti ibridi, il movimento laterale può estendersi ai livelli di identità, cloud e on-premise. Gli aggressori utilizzano credenziali valide o trojan di accesso remoto per spostarsi tra i domini, spesso eludendo il rilevamento grazie al monitoraggio frammentato.
Ciò ha dimostrato che gli aggressori possono compromettere un singolo fornitore di servizi gestiti, per poi spostarsi lateralmente tra i tenant e i livelli dell'infrastruttura. Hanno utilizzato phishing, PowerShell e malware di accesso remoto malware mantenere la segretezza e sottrarre dati su larga scala.
Cloud è suddivisa tra fornitori e clienti. I fornitori di servizi cloud (CSP) garantiscono la sicurezza dell'infrastruttura, mentre i clienti sono responsabili dei dati, delle identità, del controllo degli accessi e della sicurezza dei carichi di lavoro che implementano. La mancata gestione di questo modello condiviso crea punti ciechi.
Gruppi come Rhysida uniscono compromissioni on-premise con persistenza nei sistemi cloud . Disabilitano le difese, aumentano i privilegi e crittografano o sottraggono dati attraverso i livelli IaaS e SaaS, rendendo più difficile la riparazione e il contenimento.
Gli strumenti tradizionali faticano a rilevare le minacce nei carichi di lavoro di breve durata, nel traffico API crittografato e nei flussi di identità federati. Senza un monitoraggio unificato, i segnali critici possono sfuggire mentre si spostano tra i silos.
Le strategie chiave includono l'adozione Zero Trust, l'implementazione di un sistema di rilevamento continuo delle minacce con AI/UEBA, l'unificazione della visibilità su SaaS/IaaS/identità e l'allineamento con i framework di conformità come HIPAA e PCI DSS.
Con l'evolversi delle minacce e l'automazione del furto di credenziali e dei movimenti laterali da parte degli aggressori, i difensori devono affidarsi maggiormente al rilevamento basato sull'intelligenza artificiale e alla risposta automatizzata. La sicurezza ibrida sta passando da difese basate sul perimetro a modelli adattivi e basati sul comportamento in grado di operare alla cloud .