Sicurezza nel cloud, una ricerca di IBM evidenzia i fattori di rischio

IBM Security fa il punto sulle principali sfide e minacce da affrontare per la sicurezza del cloud.

Sicurezza nel cloud

Uno studio di IBM evidenzia come facilità e velocità con cui gli strumenti cloud possono essere implementati, rendano più difficile il controllo da parte delle aziende.
Attraverso la ricerca e alcune case study, IBM ha rilevato i principali fattori di rischio per la sicurezza delle imprese.
Ovvero la governance, le vulnerabilità e gli errori di configurazione, che dovrebbero essere di particolare attenzione quando gli ambienti IT sono cloud-based.

Le analisi relative agli incidenti di sicurezza verificatisi nell’ultimo anno, inoltre, hanno messo in evidenza la tendenza dei criminali informatici a mirare sempre di più gli attacchi verso ambienti cloud, personalizzando malware, ransomware e altre minacce.

Sicurezza nel cloud

Il cloud abilita funzionalità tecnologiche e di business primarie, pertanto l’adozione e la gestione delle risorse possono anche implicare delle complessità. Per comprendere lo stato dell’arte della sicurezza, IBM Institute for Business Value e IBM X-Force Incident Response and Intelligence Services hanno esaminato le sfide e le principali minacce alla sicurezza degli ambienti cloud.

  • Ownership complessa: il 66% degli intervistati ha dichiarato di affidarsi ai provider dei propri servizi cloud per la gestione e implementazione degli standard di sicurezza di base. La percezione dell’ownership della security da parte degli intervistati però varia notevolmente tra piattaforme e applicazioni cloud specifiche.
  • Applicazioni cloud come punto di ingresso: per compromettere gli ambienti cloud, il modo più semplice per i criminali informatici è inserirsi nelle applicazioni cloud-based.
  • Amplificare gli attacchi: l’obiettivo principale degli attacchi cloud è stato il furto di dati, seguito da operazioni di cryptomining e ransomware, effettuate utilizzando risorse cloud per amplificarne l’effetto.

Sicurezza nel cloud. Il responsabile della sicurezza del cloud

Secondo un‘indagine dell’IBM Institute for Business Value, le organizzazioni intervistate che si sono affidate ai propri cloud provider per la gestione della cloud security sono state le principali responsabili dei data breach subiti. T

Inoltre, le organizzazioni hanno una percezione diversa in materia di responsabilità della sicurezza in funzione della varietà di piattaforme e applicazioni. Ad esempio, il 73% ritiene che i provider di servizi di public cloud siano i principali responsabili della sicurezza nel caso di soluzioni SaaS.

Nonostante questo modello di responsabilità condivisa sia indispensabile nell’era ibrida e multi-cloud, lo stesso può anche portare a una variabilità di policy di sicurezza e a una mancanza di visibilità attraverso i diversi ambienti cloud.

Sicurezza nel cloud

Gli esperti IRIS di X-Force Incident Response hanno analizzato gli attacchi indirizzati agli ambienti cloud affrontati nel corso dell’ultimo anno.

  • Cybercriminali: il fattore economico è alla base della maggioranza delle violazioni del cloud rilevate degli esperti di IBM X-Force, sebbene le organizzazioni finanziate da enti governativi rappresentino un fattore persistente di rischio.
  • Le app in cloud: il punto di accesso più comune per indirizzare gli attacchi sono state le applicazioni cloud, forzate attraverso azioni volte a sfruttare le vulnerabilità e le configurazioni errate. Le vulnerabilità sono spesso inosservate a causa dello “Shadow IT”, ovvero l’utilizzo da parte dei dipendenti di app cloud vulnerabili non approvate dall’organizzazione.
  • Ransomware in cloud sono in crescita: nei casi di incident response affrontati da IBM, gli attacchi ransomware sono stati distribuiti 3 volte più di qualsiasi altro tipo di malware negli ambienti cloud, seguiti da cryptominer e malware botnet.
  • Il furto di dati è un classico: al di fuori della distribuzione di malware, il furto di dati ha costituito il tipo di attacco più comune negli ambienti cloud violati nell’ultimo anno. Il tipo di dati sottratti alle organizzazioni, come osservato da IBM, varia dalle informazioni di identificazione personale (PII) ai client di posta.
  • Effetti esponenziali: i criminali informatici hanno utilizzato risorse cloud per amplificare l’effetto di attacchi come cryptomining e DDoS. Il cloud è stato inoltre sfruttato per ospitare infrastrutture e operazioni malevole, associate ad azioni volte a impedirne il rilevamento.

Elevati livelli di CloudSec migliorano la risposta in caso di attacchi

Le organizzazioni in grado di orientarsi a un modello di governance più maturo saranno in grado di rendere più agile la propria infrastruttura di security e di migliorare le capacità di fronteggiare gli attacchi.
Lo studio di IBM Institute for Business Value rivela che le organizzazioni evolute che abbiano già ampiamente adottato soluzioni cloud e security sono in grado di identificare e contenere i data breach più rapidamente rispetto a quelle ancora all’inizio del percorso di migrazione verso il cloud. Quanto ai tempi di risposta, le organizzazioni con un maggior grado di maturità sono due volte più veloci nelle fasi di identificazione e contenimento delle violazioni rispetto alle organizzazioni meno mature.

Sicurezza nel cloud

Oggi il cloud è essenziale per le tutte le organizzazioni. Per questo, IBM Security ha delineato una serie di direzioni utili a migliorare la sicurezza in ambienti ibridi multi-cloud:

  • Stabilire governance e cultura collaborativa: adottare una strategia unificata che combini operazioni cloud e security, coinvolgendo tutti gli attori, dai developer ai dipartimenti di IT Operation e Security.
  • Assumere una visione basata sul rischio: valutare i tipi di workload e di dati per i quali è previsto il passaggio a un ambiente cloud e definire policy di sicurezza appropriate.
  • Adottare un sistema di strong access management: sfruttare le politiche di access management e gli strumenti per l’accesso alle risorse cloud, inclusa l’autenticazione a più fattori, per prevenire l’infiltrazione attraverso credenziali rubate. È quindi necessario limitare gli account autorizzati e impostare tutti i gruppi di utenti con il minimo dei requisiti necessari per ridurre il rischio di compromissione dell’account (modello “zero-trust”).
  • Disporre degli strumenti giusti: assicurarsi che gli strumenti per il monitoraggio della sicurezza, la visibilità e la security response siano efficaci su tutte le risorse cloud e on-premise.
  • Automatizzare i processi di sicurezza: per migliorare le capacità di rilevamento e risposta agli eventi, è consigliabile implementare un sistema di sicurezza automatizzato efficace.
  • Fare ricorso a simulazioni proattive: simulare vari scenari di attacco può aiutare a identificare falle nella sicurezza e ad affrontare potenziali problemi di natura legale che possono sorgere in caso di indagini sugli attacchi.