Approfondimenti chiave

  • Entro il 2025, il 99% dei fallimenti cloud sarà imputabile ai clienti. (Fonte: Gartner, Is the Cloud ?)
  • Entro il 2025, il 90% delle organizzazioni che non riescono a controllare cloud pubblico condivideranno in modo inappropriato dati sensibili (Fonte: Gartner, Is the Cloud ?)
  • La visibilità è carente proprio dove è più importante: l'80% dei responsabili della sicurezza informatica dichiara di monitorare le comunicazioni ibride e il 77% monitora il traffico est-ovest, ma il 40% di tale traffico non dispone di un contesto sufficiente per essere utile. (Fonte: Illumio, The Global Cloud and Response Report)

cloud ibrido si riferisce alla protezione dei carichi di lavoro, dei dati e delle identità in ambienti che comprendono cloud locali, privati e pubblici. A differenza delle reti tradizionali, gli ambienti ibridi sono dinamici e distribuiti, creando lacune che gli aggressori sfruttano attraverso configurazioni errate, controlli di identità deboli e rischi nella catena di fornitura. cloud efficace cloud ibrido garantisce visibilità, governance e resilienza in questo panorama in costante evoluzione.

Cosa sono le minacce cloud ibrido?

Le minacce cloud ibrido emergono quando le aziende utilizzano cloud locali, privati e pubblici. Questo modello offre flessibilità e scalabilità, ma comporta anche nuovi rischi elevati. Gli aggressori spesso prendono di mira i punti di congiunzione tra gli ambienti, sfruttando carichi di lavoro configurati in modo errato (API, archiviazione, segreti), controlli di identità e accesso deboli o incoerenti (account con privilegi eccessivi o obsoleti, MFA/accesso condizionale scadente) e lacune nel monitoraggio unificato e nel rilevamento delle minacce.

A differenza delle infrastrutture legacy, gli ambienti ibridi sono altamente dinamici: i carichi di lavoro aumentano e diminuiscono, gli indirizzi IP vengono riciclati, i flussi di dati attraversano gli ambienti e le API diventano gateway critici. Per i team di sicurezza, ciò significa che la superficie di attacco si espande costantemente e il perimetro tradizionale si dissolve.

cloud ibrido non riguarda solo la protezione dei sistemi isolati, ma anche il raggiungimento di una visibilità continua, l'applicazione coerente delle politiche (governance e privilegio minimo), una solida igiene delle identità e un rilevamento e una risposta rapidi in un'infrastruttura distribuita e mutevole. Soprattutto nei settori regolamentati, ciò comporta anche la garanzia della conformità, la preparazione agli audit e la gestione dei costi attraverso la riduzione della proliferazione degli strumenti.

Fonte: Vectra - Sfide Cloud : rischi, minacce e soluzioni

Quali sono le principali minacce alla sicurezza ibrida?

cloud ibridi offrono alle organizzazioni flessibilità e scalabilità, ma introducono anche complessità in termini di identità, controllo e visibilità. Man mano che i carichi di lavoro e le identità degli utenti si spostano tra on-premise, IaaS, SaaS e PaaS, i perimetri di rete tradizionali si dissolvono e emergono lacune di rilevamento nelle giunture tra gli ambienti. Le minacce si intensificano più rapidamente e spesso aggirano le difese legacy. Di seguito sono riportati i principali rischi che i responsabili della sicurezza devono monitorare costantemente:

Cloud (API, archiviazione, autorizzazioni)

Cloud rimangono una delle cause principali delle violazioni. I bucket di archiviazione esposti, le autorizzazioni eccessivamente ampie e le API configurate in modo errato sono punti di accesso comuni. Questi errori vengono spesso replicati attraverso l'automazione, amplificando il rischio in tutti gli ambienti. Nel cloud non esiste un perimetro su cui fare affidamento, ogni configurazione errata è una superficie esposta.

Minacce interne e compromissione dell'identità

Le minacce interne sono amplificate negli ambienti ibridi. Gli aggressori compromettono spesso account validi e si muovono lateralmente utilizzando credenziali legittime. Senza la tradizionale segmentazione e i confini dei firewall, questi attacchi basati sull'identità appaiono come un normale comportamento degli utenti ed eludono i sistemi di rilevamento basati su regole.

Rischi legati Supply Chain al SaaS di terze parti

I rischi legati alla catena di approvvigionamento continuano ad aumentare, soprattutto perché sempre più organizzazioni si affidano a SaaS e servizi gestiti di terze parti. Una dipendenza software compromessa o cloud compromesso possono creare una backdoor in più ambienti. Incidenti come l'Operazione Cloud dimostrano come gli aggressori possano ampliare la portata delle loro infiltrazioni sfruttando la fiducia condivisa negli cloud .

Ransomware e Malware ambienti ibridi

Il ransomware e malware interessano sia cloud locali che cloud . Negli ambienti ibridi, gruppi come Rhysida sfruttano questa interconnessione combinando endpoint con la persistenza negli archivi cloud . Incorporandosi nei servizi di directory e disabilitando le difese dall'interno, accelerano il movimento laterale attraverso IaaS, SaaS e piani di identità. Questa portata cross-domain rende il contenimento significativamente più difficile e aumenta il rischio di accesso o crittografia diffusi dei dati.

Abuso di API e identità (token, MFA debole, exploit di sincronizzazione)

L'abuso delle API e delle identità rappresentano una minaccia crescente nel cloud ibrido, dove le API e i sistemi di identità federati sono fondamentali per l'integrazione dei carichi di lavoro. Gli avversari rubano i token, sfruttano i servizi di sincronizzazione o aggirano l'autenticazione multifattoriale (MFA) debole per ottenere privilegi di cloud . Una volta ottenuto l'accesso, imitano i processi affidabili e sottraggono dati sensibili, spesso senza attivare gli avvisi tradizionali.

Questi attacchi sono efficaci perché sfruttano proprio i sistemi su cui le organizzazioni fanno affidamento per la connettività e l'affidabilità. Analizzando le tecniche utilizzate, diventa chiaro perché i controlli dell'identità e delle API sono diventati obiettivi primari negli ambienti ibridi:

  • Furto di token e attacchi di replay: i token API rubati forniscono un accesso di lunga durata che aggira i controlli delle password e dell'autenticazione a più fattori (MFA).
  • MFA debole o configurata in modo errato: gli aggressori sfruttano le lacune nei flussi di autenticazione, come gli attacchi SMS fatigue o le politiche di step-up applicate in modo inadeguato.
  • Abuso dei servizi di sincronizzazione e federazione: la sincronizzazione compromessa delle identità tra cloud on-premise (ad esempio, Entra ID o AD Connect) consente l'escalation dei privilegi tra domini.
  • Elevazione dei privilegi a ruoli amministrativi: gli avversari sfruttano autorizzazioni API eccessivamente ampie o account di servizio per ottenere un controllo elevato.
  • Esfiltrazione furtiva dei dati: una volta entrati, gli aggressori nascondono l'esfiltrazione all'interno del traffico API legittimo, rendendo l'uso dannoso quasi indistinguibile dai processi aziendali.

Nel loro insieme, queste tattiche dimostrano come gli aggressori sfruttino la fiducia negli ambienti ibridi e perché la difesa delle API e delle identità sia ormai fondamentale per garantire la sicurezza delle aziende moderne.

Poiché gli avversari sfruttano i confini sfumati tra cloud, identità e sistemi on-premise, la necessità di una visibilità e un controllo unificati diventa fondamentale. Nel loro insieme, queste tattiche dimostrano come gli aggressori sfruttino la fiducia negli ambienti ibridi e perché la difesa delle API e delle identità sia ormai fondamentale per la sicurezza delle aziende moderne.

Perché cloud ibrido cloud il rischio

cloud ibridi introducono una complessità che i modelli di sicurezza tradizionali non sono stati progettati per gestire. Ogni livello, dalle API all'identità alla rete, diventa più effimero, distribuito e dinamico. Questi cambiamenti creano falle nella visibilità, nell'applicazione e nel controllo che gli aggressori sono pronti a sfruttare.

Le lacune nella visibilità si ampliano man mano che le organizzazioni adottano carichi di lavoro di breve durata, traffico crittografato e servizi di identità federati. Gli strumenti di monitoraggio tradizionali basati sul perimetro e sulle firme spesso non rilevano questi comportamenti fugaci, soprattutto quando i carichi di lavoro aumentano e diminuiscono in pochi secondi o quando l'attività delle API sostituisce i flussi di rete prevedibili.

cloud aggiunge ulteriori difficoltà, con diversi CSP che applicano diverse politiche di sicurezza predefinite. Con il diffondersi delle politiche su più piattaforme, le organizzazioni perdono coerenza nel controllo degli accessi, nella registrazione e nella risposta. Queste incongruenze diventano punti ciechi che gli aggressori possono sfruttare per ottenere l'accesso e muoversi lateralmente.

Anche le sfide relative alla conformità si intensificano. Standard normativi come HIPAA, PCI DSS e FedRAMP richiedono l'applicazione continua di controlli unificati. Ma raggiungere questo obiettivo in un'architettura ibrida, in cui le risorse sono distribuite tra SaaS, IaaS e on-premise, rende sempre più difficile la preparazione agli audit e la responsabilità.

Secondo Gartner, il 99% dei fallimenti cloud sarà imputabile al cliente. La realtà è che cloud mai essere configurato in modo sicuro a causa delle sue dimensioni e della sua portata, unite ai continui cambiamenti. L'ideale sarebbe avere visibilità sulla creazione e sulle modifiche degli account, nonché sull'utilizzo dei servizi, senza fare affidamento su agenti o regole statiche.

Insieme, questi fattori creano un ambiente in cui una singola configurazione errata o un'identità non verificata possono provocare una grave violazione, non per mancanza di impegno, ma per il fatto che il controllo e il contesto si sono spostati al di fuori del perimetro tradizionale.

Incidenti cloud ibrido nel mondo reale

Gli incidenti recenti rivelano come gli aggressori stiano sfruttando la complessità ibrida per aggirare le difese tradizionali e massimizzare l'impatto.

In un caso, gli avversari hanno utilizzato un ransomware per ottenere l'accesso iniziale tramite un endpoint vulnerabile, quindi sono passati al cloud le credenziali utilizzando strumenti open source. Una volta entrati in Azure AD ed Exchange, hanno aggirato l'autenticazione a più fattori (MFA), hanno stabilito la persistenza nei servizicloud e infine hanno eliminato le macchine virtuali e gli account di archiviazione.

Questa violazione basata sulle credenziali ha dimostrato come il movimento laterale possa superare i confini tra endpoint, identità e livelli infrastrutturali, con la natura ibrida dell'ambiente che moltiplica il raggio d'azione.

La stessa portata cross-domain era evidente nell'operazione Cloud , una campagna globale attribuita al gruppo APT10:

  • Compromissione iniziale: gli aggressori hanno preso di mira gli account CSP gestiti tramite phishing malware raccogliere credenziali amministrative.
  • Pivot: una volta all'interno, si sono spostati lateralmente tra cloud e i sistemi on-premise.
  • Ricognizione: strumenti come PowerShell sono stati utilizzati per mappare gli ambienti.
  • Persistenza: sono stati utilizzati trojan di accesso remoto per mantenere il controllo ed eludere il rilevamento.
  • Esfiltrazione dei dati: le credenziali rubate e i punti di appoggio stabiliti sono stati utilizzati per sottrarre dati sensibili dai cloud , sfruttando i punti ciechi dei CSP per non essere rilevati.

Questi esempi rafforzano la necessità per i team addetti alla sicurezza di monitorare i domini di identità, SaaS e IaaS come un ecosistema unificato, non come silos scollegati. La capacità di rilevare e correlare l'uso delle credenziali, i movimenti laterali e l'escalation dei privilegi tra le piattaforme è ora essenziale per contenere gli attacchi moderni.

Come mitigare le minacce cloud ibrido

Adottare zero trust per garantire che nessun utente o carico di lavoro sia considerato affidabile per impostazione predefinita. La verifica continua, la minimizzazione dei privilegi e la limitazione dei movimenti laterali riducono la portata degli attacchi e il tempo di permanenza.

Implementare rilevamentocloud per unificare la visibilità su SaaS, IaaS e identità. Ciò consente di rilevare abusi nascosti nel traffico TLS, uso improprio di account federati ed esfiltrazione basata su credenziali, anche quando gli aggressori imitano il comportamento normale degli utenti.

Implementare un monitoraggio continuo e accelerare la risposta con rilevamento basato sull'intelligenza artificiale che individua i modelli di attacco nelle prime fasi della catena di attacco. Dai movimenti laterali furtivi nascosti nei canali crittografati alla ricognizione graduale tra i domini, l'analisi basata sull'intelligenza artificiale mette in luce comportamenti che gli strumenti tradizionali non riescono a rilevare.

Affrontare le pressioni normative e di conformità allineandosi a standard quali HIPAA, PCI DSSe FedRAMP. Il rispetto di questi requisiti richiede un controllo unificato su identità, dati e infrastruttura, cosa che gli strumenti legacy in ambienti silos non sono in grado di garantire.

Prospettive future per cloud ibrido

Per stare al passo, i difensori hanno bisogno di strategie che unifichino la visibilità, riducano la latenza di rilevamento e si adattino cloud di identità, SaaS e cloud . Il passo successivo è capire come tradurre queste esigenze in difese pratiche che funzionino in ambienti reali.

Ciò significa esaminare tre aree che oggi plasmano il futuro della sicurezza:

Intelligenza artificiale e automazione nella difesa

Con l'affermarsi sempre più diffuso delle soluzioni ibride, gli hacker stanno intensificando i loro sforzi grazie all'automazione. La raccolta di credenziali, le compromissioni della catena di approvvigionamento e l'uso improprio delle API sono sempre più spesso programmati e rapidi.

I difensori avranno bisogno dell'intelligenza artificiale per contrastare questa automazione. Il rilevamento, la correlazione e la risposta automatizzati diventeranno essenziali per colmare il divario.

Minacce emergenti: IA ostile e phishing deepfake

Sono inoltre in aumento nuove tecniche di attacco. Dall'intelligenza artificiale avversaria progettata per eludere le difese alle phishing basate sul deepfake, le minacce emergenti richiedono un equilibrio tra rilevamento automatico e risposta umana.

Passaggio dai modelli basati sul perimetro a quelli adattivi

cloud ibrido non consiste più nel costruire muri più robusti. Si tratta piuttosto di difese dinamiche e adattive che evolvono parallelamente alle strategie degli aggressori e forniscono visibilità su identità, SaaS e cloud .

Fai il passo successivo

Scopri come Vectra AI cloud ibridi con Attack Signal Intelligence.

Altri fondamenti della sicurezza informatica

Domande frequenti

Cosa rende unica cloud ibrido?

Perché cloud ibrido è cloud vulnerabile alle configurazioni errate?

In che modo gli hacker sfruttano l'identità nel cloud ibrido?

Che ruolo svolge il movimento laterale negli cloud ibrido?

Cosa ha rivelato l'operazione Cloud sulle cloud ibrido?

Che cos'è il modello di responsabilità condivisa nella cloud ibrido?

Come funziona il ransomware negli ambienti ibridi?

Perché la visibilità rappresenta una sfida nella cloud ibrido?

In che modo le organizzazioni possono mitigare cloud ibrido?

Qual è il futuro della cloud ibrido?