Che cos'è la sicurezza cloud ibrido?

Approfondimenti chiave

  • Entro il2025, il 99% dei guasti alla sicurezza cloud sarà colpa del cliente. (Fonte: Gartner, Il Cloud è sicuro?)
  • Nel 2025, il 90% delle organizzazioni che non controllano l'uso cloud pubblico condividerà in modo inappropriato i dati sensibili (Fonte: Gartner, Is the Cloud Secure?).
  • La visibilità viene meno dove è più importante: l'80% dei responsabili della cybersecurity dichiara di monitorare le comunicazioni ibride e il 77% il traffico est-ovest, ma il 40% di questo traffico non ha un contesto sufficiente per essere utile. (Fonte: Illumio, The Global Cloud Detection and Response Report)

La sicurezza cloud ibrido si riferisce alla protezione di carichi di lavoro, dati e identità in ambienti che comprendono sistemi on-premise, privati e cloud pubblici. A differenza delle reti tradizionali, gli ambienti ibridi sono dinamici e distribuiti e creano lacune che gli aggressori sfruttano attraverso configurazioni errate, controlli deboli delle identità e rischi della catena di fornitura. Un'efficace sicurezza cloud ibrido garantisce visibilità, governance e resilienza in questo panorama in costante evoluzione.

Quali sono le minacce alla sicurezza cloud ibrido?

Le minacce alla sicurezza cloud ibrido emergono quando le aziende si trovano a gestire ambienti on-premise, privati e cloud pubblico. Questo modello porta con sé flessibilità e scalabilità, ma anche nuovi rischi. Gli aggressori spesso prendono di mira le giunture in cui gli ambienti si incontrano, sfruttando carichi di lavoro mal configurati (API, storage, segreti), controlli dell'identità e dell'accesso deboli o incoerenti (account troppo privilegiati o obsoleti, MFA/accesso condizionato inadeguati) e lacune nel monitoraggio unificato e nel rilevamento delle minacce.

A differenza delle infrastrutture legacy, gli ambienti ibridi sono altamente dinamici: i carichi di lavoro aumentano e diminuiscono, gli indirizzi IP si riciclano, i flussi di dati attraversano gli ambienti e le API diventano gateway critici. Per i team di sicurezza, questo significa che la superficie di attacco si espande costantemente e il perimetro tradizionale si dissolve.

La sicurezza cloud ibrido non consiste solo nel proteggere sistemi isolati, ma anche nel garantire una visibilità continua, un'applicazione coerente delle policy (governance e least privilege), una forte igiene delle identità e un rilevamento e una risposta rapidi su infrastrutture distribuite e mutevoli. Soprattutto nei settori regolamentati, ciò implica anche garantire la conformità, la prontezza delle verifiche e la gestione dei costi riducendo la dispersione degli strumenti.

Fonte: Vectra - Sfide per la sicurezza Cloud : Rischi, minacce e soluzioni

Quali sono le principali minacce alla sicurezza ibrida?

Gli ambienti cloud ibridi offrono alle organizzazioni flessibilità e scalabilità, ma introducono anche complessità in termini di identità, controllo e visibilità. Man mano che i carichi di lavoro e le identità degli utenti si spostano tra on-premise, IaaS, SaaS e PaaS, i perimetri di rete tradizionali si dissolvono ed emergono lacune di rilevamento nelle giunture tra gli ambienti. Le minacce si intensificano più rapidamente e spesso eludono le difese tradizionali. Ecco i principali rischi che i responsabili della sicurezza devono monitorare costantemente:

Configurazioni errate Cloud (API, storage, autorizzazioni)

Le errate configurazioniCloud rimangono una delle principali cause di violazione. I bucket di storage esposti, le autorizzazioni troppo ampie e le API mal configurate sono punti di accesso comuni. Questi errori vengono spesso replicati attraverso l'automazione, amplificando il rischio in tutti gli ambienti. Nel cloud, non c'è un perimetro su cui fare affidamento, ogni configurazione errata è una superficie esposta...

Minacce interne e compromissione dell'identità

Le minacce interne sono amplificate negli ambienti ibridi. Gli aggressori spesso compromettono account validi e si spostano lateralmente utilizzando credenziali legittime. Senza i tradizionali confini di segmentazione e firewall, questi attacchi basati sull'identità appaiono come un normale comportamento dell'utente ed eludono i sistemi di rilevamento basati su regole.

Rischi Supply Chain e dei SaaS di terze parti

I rischi della catena di approvvigionamento continuano a crescere, soprattutto perché sempre più organizzazioni si affidano a servizi SaaS e gestiti di terze parti. Una dipendenza software o un provider cloud compromessi possono creare una backdoor in più ambienti. Incidenti come l'operazione Cloud Hopper dimostrano come gli aggressori possano scalare l'infiltrazione sfruttando la fiducia condivisa negli ecosistemi cloud .

Ransomware e Malware in ambienti ibridi

Ransomware e le malware si estendono ormai sia alle infrastrutture on-premise che a quelle cloud . Negli ambienti ibridi, gruppi come Rhysida sfruttano questa interconnessione combinando la compromissione endpoint con la persistenza negli archivi di identità cloud . Inserendosi nei servizi di directory e disabilitando le difese dall'interno, accelerano il movimento laterale attraverso i piani IaaS, SaaS e di identità. Questa portata trasversale rende molto più difficile il contenimento e aumenta il rischio di accesso diffuso ai dati o di crittografia.

Abuso di API e identità (token, MFA debole, exploit di sincronizzazione)

L'abuso di API e identità è una minaccia crescente nel cloud ibrido, dove le API e i sistemi di identità federate sono fondamentali per l'integrazione dei carichi di lavoro. Gli avversari rubano i token, sfruttano i servizi di sincronizzazione o aggirano l'MFA debole per scalare i privilegi a ruoli di amministratore cloud . Una volta ottenuto l'accesso, imitano i processi affidabili e sottraggono dati sensibili, spesso senza attivare gli avvisi tradizionali.

Questi attacchi sono efficaci perché sfruttano proprio i sistemi su cui le organizzazioni fanno affidamento per la connettività e la fiducia. La scomposizione delle tecniche rende chiaro il motivo per cui i controlli dell'identità e delle API sono diventati obiettivi primari negli ambienti ibridi:

  • Furto di tokene attacchi replay: I token API rubati forniscono un accesso di lunga durata che aggira i controlli di password e MFA.‍
  • MFA debole o mal configurato: gli aggressori sfruttano le lacune nei flussi di autenticazione, come gli attacchi di SMS fatigue o le politiche di step-up mal applicate.‍
  • Abuso dei servizi di sincronizzazione e federazione: La compromissione della sincronizzazione delle identità tra cloud e on-prem (ad esempio, Entra ID o AD Connect) consente l'escalation dei privilegi tra domini.‍
  • Escalation dei privilegi nei ruoli di amministratore: Gli avversari sfruttano permessi API o account di servizio troppo ampi per ottenere un controllo elevato.‍
  • Esfiltrazione furtiva dei dati: Una volta entrati, gli aggressori nascondono l'esfiltrazione all'interno del traffico API legittimo, rendendo l'uso dannoso quasi indistinguibile dai processi aziendali.

L'insieme di queste tattiche mostra come gli aggressori sfruttino la fiducia negli ambienti ibridi e perché la difesa delle API e delle identità sia ora fondamentale per la sicurezza dell'impresa moderna.

Poiché gli avversari sfruttano i confini sfumati tra cloud, identità e sistemi on-prem, la necessità di visibilità e controllo unificati diventa fondamentale. L'insieme di queste tattiche mostra come gli aggressori sfruttino la fiducia negli ambienti ibridi e perché la difesa delle API e delle identità sia ora fondamentale per la sicurezza dell'azienda moderna.

Perché cloud ibrido aumenta i rischi

Gli ambienti cloud ibridi introducono una complessità di scala che i modelli di sicurezza tradizionali non sono mai stati progettati per gestire. Ogni livello, dalle API alle identità alla rete, diventa più effimero, distribuito e dinamico. Questi cambiamenti creano crepe nella visibilità, nell'applicazione e nel controllo che gli aggressori sono pronti a sfruttare.

Le lacune di visibilità aumentano man mano che le organizzazioni adottano carichi di lavoro di breve durata, traffico crittografato e servizi di identità federata. Gli strumenti di monitoraggio tradizionali basati sul perimetro e sulle firme spesso non colgono questi comportamenti fugaci, soprattutto quando i carichi di lavoro si attivano e si disattivano in pochi secondi o quando l'attività API sostituisce i flussi di rete prevedibili.

L'espansione cloud aggiunge un ulteriore problema, con CSP diversi che applicano posture di sicurezza predefinite diverse. Con la deriva dei criteri tra le varie piattaforme, le organizzazioni perdono coerenza nel controllo degli accessi, nella registrazione e nella risposta. Queste incongruenze diventano punti ciechi che gli aggressori possono sfruttare per entrare e spostarsi lateralmente.

Le sfide della conformità si intensificano. Standard normativi come HIPAA, PCI DSS e FedRAMP richiedono l'applicazione continua di controlli unificati. Ma il raggiungimento di questo obiettivo in un'architettura ibrida, in cui le risorse sono distribuite tra SaaS, IaaS e on-premise, rende sempre più difficile la preparazione alle verifiche e la responsabilità.

Secondo Gartner, il 99% dei fallimenti della sicurezza cloud sarà colpa del cliente. La realtà è che il cloud non sarà mai configurato in modo sicuro a causa delle sue dimensioni e della sua scala, insieme ai continui cambiamenti. L'ideale sarebbe avere visibilità sulla creazione e sulle modifiche degli account e sull'utilizzo dei servizi, senza affidarsi ad agenti o a regole di policy statiche.

L'insieme di questi fattori crea un ambiente in cui una singola configurazione errata o un'identità non controllata possono trasformarsi in una grave violazione, non per mancanza di impegno, ma per il fatto che il controllo e il contesto si sono spostati al di fuori del perimetro tradizionale.

Incidenti di sicurezza del mondo reale nel cloud ibrido

I recenti incidenti rivelano come gli aggressori stiano sfruttando la complessità ibrida per aggirare le difese tradizionali e massimizzare l'impatto.

In un caso, gli avversari hanno utilizzato un ransomware per ottenere l'accesso iniziale tramite un endpoint vulnerabile, quindi hanno fatto perno sul cloud raccogliendo le credenziali con strumenti open-source. Una volta entrati in Azure AD ed Exchange, hanno aggirato l'MFA, stabilito la persistenza nei servizi di directorycloud e infine cancellato macchine virtuali e account di archiviazione.

Questa compromissione basata sulle credenziali ha dimostrato come il movimento laterale possa attraversare i confini tra i livelli di endpoint, identità e infrastruttura, con la natura ibrida dell'ambiente che moltiplica il raggio di esplosione.

La stessa portata cross-domain è stata evidente nell'operazione Cloud Hopper, una campagna globale attribuita al gruppo APT10. gruppo APT10:

  • Compromissione iniziale: gli aggressori hanno preso di mira gli account CSP gestiti tramite phishing e malware per raccogliere le credenziali amministrative.‍
  • Pivoting: Una volta entrati, si sono spostati lateralmente tra i tenant cloud e i sistemi on-premise.‍
  • Ricognizione: Strumenti come PowerShell sono stati utilizzati per mappare gli ambienti.‍
  • Persistenza: I trojan di accesso remoto sono stati distribuiti per mantenere il controllo ed eludere il rilevamento.‍
  • Esfiltrazione dei dati: Le credenziali rubate e i punti di appoggio stabiliti sono stati utilizzati per trafugare dati sensibili dai locatari cloud , sfruttando i punti ciechi dei CSP per rimanere inosservati.

Questi esempi rafforzano la necessità per i team operativi di sicurezza di monitorare i domini di identità, SaaS e IaaS come un ecosistema unificato, non come silos disconnessi. La capacità di rilevare e correlare l'uso delle credenziali, il movimento laterale e l'escalation dei privilegi tra le piattaforme è ora essenziale per contenere gli attacchi moderni.

Come mitigare le minacce alla sicurezza cloud ibrido

Adottare principi dizero trust per garantire che nessun utente o carico di lavoro sia affidabile per impostazione predefinita. La verifica continua, la minimizzazione dei privilegi e la limitazione degli spostamenti laterali limitano la portata degli aggressori e riducono il tempo di permanenza.

Distribuire rilevamento delle minaccecloud per unificare la visibilità su SaaS, IaaS e identità. Ciò consente di rilevare gli abusi occulti nel traffico TLS, l'uso improprio degli account federati e l'esfiltrazione basata sulle credenziali, anche quando gli aggressori imitano il normale comportamento degli utenti.

Implementare il monitoraggio continuo e accelerare la risposta con rilevamento guidato dall'intelligenza artificiale che individua i modelli di attacco in una fase precedente della catena di morte. Dai movimenti laterali furtivi nascosti nei canali criptati alle ricognizioni in scena attraverso i domini, l'analisi dell'intelligenza artificiale illumina i comportamenti che gli strumenti tradizionali non colgono.

Affrontare la conformità e le pressioni normative allineandosi a standard come HIPAA, PCI DSSe FedRAMP. Per soddisfare questi requisiti è necessario un controllo unificato su identità, dati e infrastruttura, cosa che gli strumenti tradizionali in ambienti isolati non sono in grado di fare.

Prospettive future per la sicurezza cloud ibrido

Per tenere il passo, i difensori hanno bisogno di strategie che unifichino la visibilità, riducano la latenza di rilevamento e si adattino ai domini di identità, SaaS e cloud . Il passo successivo è capire come tradurre queste esigenze in difese pratiche che funzionino in ambienti reali.

Ciò significa guardare a tre aree che stanno plasmando il futuro della sicurezza oggi:

AI e automazione nella difesa

Con l'intensificarsi dell'adozione dell'ibrido, gli aggressori stanno intensificando i loro sforzi con l'automazione. La raccolta di credenziali, la compromissione della catena di approvvigionamento e l'abuso di API sono sempre più scriptati e in rapida evoluzione.

I difensori avranno bisogno dell'intelligenza artificiale per contrastare questa automazione. Il rilevamento, la correlazione e la risposta automatizzati diventeranno essenziali per colmare il divario.

Minacce emergenti: IA avversaria e deepfake phishing

Anche le nuove tecniche di attacco sono in aumento. Dall'IA avversaria progettata per eludere le difese alle campagne di phishing con deepfake, le minacce emergenti richiedono un equilibrio tra il rilevamento guidato dalle macchine e la risposta guidata dall'uomo.

Passare da modelli perimetrali a modelli adattivi

La sicurezza cloud ibrido non consiste più nel costruire muri più solidi. Si tratta di difese dinamiche e adattive che si evolvono insieme alle strategie degli aggressori e forniscono visibilità su identità, SaaS e domini cloud .

Fare il passo successivo

Scoprite come Vectra AI protegge gli ambienti cloud ibridi con l'Attack Signal Intelligence.

Altri fondamenti di cybersecurity

DOMANDE FREQUENTI

Cosa rende unica la sicurezza cloud ibrido?

Perché il cloud ibrido è più vulnerabile alle configurazioni errate?

In che modo gli aggressori sfruttano l'identità nel cloud ibrido?

Che ruolo ha il movimento laterale negli attacchi al cloud ibrido?

Cosa ha rivelato Operation Cloud Hopper sulle minacce cloud Cloud ibrido?

Qual è il modello di responsabilità condivisa nella sicurezza cloud ibrido?

Come funziona il ransomware negli ambienti ibridi?

Perché la visibilità è una sfida nella sicurezza cloud ibrido?

Come possono le organizzazioni mitigare le minacce cloud ibrido?

Qual è il futuro della sicurezza cloud ibrido?