techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiProofpoint: aziende fate attenzione alle applicazioni cloud

Proofpoint: aziende fate attenzione alle applicazioni cloud

12 Dicembre 2019 Luca Maiocchi
proofpoint

Luca Maiocchi, Country Manager, Proofpoint, spiega le “zone oscure” delle app cloud e sollecita le aziende a “pensare” come cybercriminali e a trasformare il security awareness training in uno del pilastri della strategia di difesa

Oggigiorno quasi tutte le aziende al mondo sono clienti in un modo o nell’altro di un cloud computing provider e i cyber criminali, sempre alla ricerca di nuove opportunità, hanno sviluppato metodologie di attacco specifiche per questo tipo di applicazioni.

Un’area problematica della sicurezza in ambienti cloud è il cosiddetto “shadow IT” e cioè l’uso di app cloud non approvate o gestite dall’IT aziendale che rappresentano un rischio particolarmente elevato. Di recente I nostri ricercatori hanno analizzato i dati di oltre 1.000 cloud service customer con più di 20 milioni di account utente e trovato oltre 15 milioni di tentativi di login non autorizzati (o attacchi), di cui più di 400.000 andati a buon fine!.

Metodologie di attacco
Lo studio ha inoltre identificato le tre metodologie di attacco più di moda presso i cybercriminali: brute force attack, phishing all’interno dell’azienda, e applicazioni di terze parti che accedono a dati di Office 365 e G Suite. I malintenzionati si avvalgono di attacchi brute force in modo mirato e intelligente. L’abuso del protocollo Internet Message Access Protocol (IMAP) – che in realtà è un protocollo di autenticazione me che può essere utilizzato per bypassare l’MFA (Multi Factor Authentication) – è particolarmente diffuso.

Gli attacchi appaiono come login non andati a buon fine che sembrano non avere nulla a che fare l’uno con l’altro, in questo modo non saltano all’occhio e impediscono il blocco dell’account. Un dato solo: circa il 25% dei clienti Office 365 e G Suite sono state vittime di attività di password spraying IMAP-based, campagne molto efficaci e mirate agli utenti più di valore come gli executive e i loro amministrativi.

Spesso i cybercriminali non si limitano a usare i dati di login trafugati per accedere agli account colpiti, soprattutto quando il target non dispone delle autorizzazioni necessarie per trasferire danaro o condividere dati preziosi. In questi casi, i malintenzionati usano le credenziali per ampliare il loro accesso all’interno dell’organizzazione e infiltrare le applicazioni cloud di altri utenti.

I nostri ricercatori hanno riscontrato che oltre il 31% dei clienti ha avuto a che fare con campagne di phishing di successo. In questa tipologia di attacco, i cybercriminali usano account cloud violati per inviare email di phishing all’interno dell’azienda: questi messaggi appaiono affidabili agli occhi dei colleghi e i malintenzionati cambiano le regole di inoltro dell’email o si configurano come mandatori per mantenere l’accesso all’account. A volte usano anche gli attacchi ‘man-in-the-middle’ da un account violato, oltre a utilizzarli per inviare phishing e-mail a organizzazioni terze, contaminando così anche il loro ambiente cloud.

Tipico attacco di phishing che risulta in account cloud violati e abusati.
Un altro metodo di attacco si avvale di app di terze parti che accedono a dati Office 365 e G Suite. Infiltrazione o recupero di token OAuth viene effettuato tramite phishing, social engineering, malware o account compromessi. Si tratta di un modo persistente ma poco ovvio di ottenere dati e rappresenta un elevato rischio di compliance. Per contrastare tali attacchi è necessario monitorare costantemente l’uso di app di terze parti, i permessi OAuth concessi e la reputazione delle app stesse.

CASB alla riscossa
Come proteggersi da tali attacchi? In primis, guardate le vostre aziende come fanno i cybercriminali, focalizzandovi sul Fattore Umano.

Poi occorre cambiare l’approccio, adottare una visione people-centric e trasformare il security awareness training in uno del pilastri della vostra strategia di cyber difesa. Studiare da vicino i propri Very Attacked People (VAP), le persone particolarmente appetibili per via dei loro diritti di accesso.

Quindi focalizzarsi sulle difese tecniche per proteggere l’azienda da abusi di account cloud. Il Cloud Access Security Broker (CASB) svolge qui un ruolo cruciale perché può aiutare a gestire le app cloud, proteggere dalle minacce, salvaguardare i dati sensibili e assicurare la conformità della nuvola.

Gestione delle cloud app: il CASB gestisce app e servizi nel cloud e offre una vista centrale di tutti gli elementi dell’ambiente cloud.
–Difesa dalle minacce: il CASB aiuta a identificare gli attacchi cloud monitorando i login sospetti, oltre a usare strumenti anti-malware e di sandboxing per bloccare e analizzare gli attacchi. In alcuni casi, il CASB è collegato ai database delle imprese di cyber security e permette di riconoscere i metodi di attacco più recenti.

–Proteggere i dati sensibili: il CASB fornisce la possibilità di trovare e cancellare file condivisi esternamente o pubblicamente, oltre a contenere componenti che aiutano a prevenire le perdite di dati.

–Compliance: la conformità con le più recenti normative (GDPR ad esempio) può essere particolarmente complessa per i dati archiviati nel cloud. Grazie a monitoraggio, processi automatizzati e reporting, un CASB può aiutare a dimostrare la compliance. 

Related Posts:

  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • sostenibilità
    Green IT, tecnologie e soluzioni per favorire la…
  • security awareness
    Hornetsecurity Security Awareness Service,…
  • awareness
    Hornetsecurity 365 Total Protection Compliance and Awareness
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • account
  • allerta
  • App
  • app cloud
  • aziende
  • cloud
  • cybercrime
  • difesa
  • e-mail
  • formazione
  • login
  • Luca Maiocchi
  • phishing
  • Proofpoint
  • Security Awareness Training
  • sicurezza
  • strategia
  • zone oscure
Forrester nomina Bitdefender leader nella sicurezza in cloudPrecedente

Forrester nomina Bitdefender leader nella sicurezza in cloud

Pigro scelta per l’hackathon “AIRtificial Intelligence”Successivo

Pigro scelta per l’hackathon “AIRtificial Intelligence”

ULTIMI ARTICOLI

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

attacco DDoS Akamai Zero Trust firewall

Protezione avanzata con Akamai Firewall for AI

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

eCommerce

4eCom2025: eCommerce, tra AI e sostenibilità

intelligenza artificiale

SB Italia: l’intelligenza artificiale diventa strategica e sostenibile

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

password hacker

Perché abbandonare la dipendenza da password. Il parere di Sophos

videosorveglianza

Videosorveglianza smart con QNAP e VCA Technology

intelligenza artificiale

Intelligenza artificiale nelle tecnologie EDR e XDR

Cybersecurity

Cybersecurity: la decima edizione di ConfSec, il 13 giugno a Bari

crisi

Semperis Ready1 rivoluziona la gestione delle crisi informatiche

SCOPRI IL MONDO QNAP

TEST

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

Kingston backup

Kingston XS2000, storage mobile veloce e ultracompatto

TECH

Data center

Data center: Italia potenziale hub tecnologico in Europa

data center

Data center, la vision di Vertiv sulla loro evoluzione

prefabbricate

Nasce Vertiv SmartRun, infrastrutture prefabbricate overhead

sicurezza

Mondialpol, sicurezza e conformità normativa con Synology

videosorveglianza

Toshiba testa affidabilità ed efficienza dei suoi HDD di sorveglianza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960