Palo Alto Networks presenta il Cloud Threat Report realizzato da Unit 42, il team di threat intelligence. Il report include i dati sulle minacce cloud.
Il Cloud Threat Report evidenzia:
– Le lacune presenti nelle attività di patching on-premise vengono spostate nel cloud. Unit 42 ha rilevato più di 34 milioni di vulnerabilità in differenti cloud service provider (CSP), generate dalle applicazioni implementate dai clienti all’interno dell’infrastruttura fornita, quali ad esempio server Apache obsoleti e pacchetti iQuery vulnerabili.
I ricercatori hanno individuato:
– 29.128.902 vulnerabilità in Amazon EC2;
– 1.715.855 vulnerabilità in Azure Virtual Machine;
– 3.971.632 vulnerabilità in GCP Compute Engine.
Porre rimedio a queste vulnerabilità è realmente complesso, in quanto molti strumenti per la loro gestione standalone non includono gli ambienti cloud e restano quindi sparsi su più console. Le aziende hanno bisogno di consolidare gli strumenti in modo tale da creare una visione focalizzata sul cloud.
– Le configurazioni di default e non sicure dei container sono dilaganti.
La ricerca di Unit 42 rivela che oltre 40.000 sistemi container operano con configurazioni di default, dato che rappresenta circa il 51% di tutti i container Docker esposti pubblicamente. Molti dei sistemi identificati consentivano accessi non autenticati ai dati contenuti. Si raccomanda di definire una policy di sicurezza adeguata per ogni container che include informazioni sensibili, o un firewall esterno che prevenga l’accesso da Internet.
– La complessità del cloud favorisce gli aggressori.
Per quanto riguarda gli incidenti di sicurezza cloud noti, il 65% è stato causato da configurazioni errate. Il 56% delle aziende ha subìto almeno una esposizione online di un servizio di Remote Desktop Protocol (RDP), nonostante la possibilità offerta da tutti i principali cloud provider di limitare il traffico in entrata. È l’occasione quindi per consolidare i controlli delle reti basate su cloud con sistemi di gestione on-premise definiti.
– Il malware ha raggiunto anche il cloud.
Unit 42 ha rilevato che il 28% delle aziende comunica con domini C2 di mining di criptovalute gestiti dal’hacker Group Rocke, la cui attività è stata monitorata attentamente. Sono state individuate tattiche, tecniche e procedure uniche, tramite le quali il gruppo è in grado disabilitare e disinstallare i tool di sicurezza cloud basati su agent. Attività di patching puntuali e concrete per i sistemi cloud rappresentano una possibilità di contenere queste minacce.