IL VADEMECUM

Cloud e cyber-attacchi, come difendersi in cinque mosse

La digital transformation e lo smart working accelerano la migrazione sulla nuvola ma moltiplicano le superfici vulnerabili. Secondo Check Point Research in Europa +50% di eventi malevoli a danno delle infrastrutture cloud-based. Bersaglio principale sono i dati

Pubblicato il 25 Gen 2023

Patrizia Licata

giornalista

Cybersecurity,Concept.,Shield,With,Keyhole,Icon,On,Digital,Data,Background.

I cyber-criminali stanno sfruttando il crescente spostamento delle operazioni nel cloud da parte delle organizzazioni: durante il 2022 gli attacchi informatici cloud-based sono aumentati del 48% su base annua e su scala globale. Rispetto al 2021 l’aumento in Europa è del 50%, mentre in Asia e Nord America rispettivamente del 60% e del 28%, secondo i dati aggiornati di Check Point Research, la divisione Threat Intelligence di Check Point Software.

L’enorme quantità di dati presenti nel cloud può portare ad attacchi ancora più forti, evidenzia la società di cybersecurity. Come difendersi? Spesso gli hacker sfruttano le Cve (Common vulnerabilities and exposures) più recenti per attaccare attraverso il cloud e occorre adottare  una sicurezza di livello elevato esattamente come per le piattaforme on-premise. Check Point Research ha pubblicato cinque consigli per la sicurezza informatica della “nuvola”.

Cinque consigli per la cybersicurezza nel cloud

I cyberattacchi cloud-based possono portare a pesanti perdite di dati, attacchi malware e ransomware. Ecco le cinque azioni prioritarie da adottare per migliorare la cybersicurezza.

WHITEPAPER
Cloud: 8 punti per scoprire subito se serve alla tua azienda
Cloud
Cloud storage
  1. Backup dei dati del cloud. Se i dati vengono compromessi, avere un backup rende il recupero molto più semplice.
  2. Controllare l’accesso alle app di terze parti. Occorre controllare le app di terze parti in base al loro grado di accesso.
  3. Utilizzare l’autenticazione a due fattori.
  4. Utilizzare reti e micro-segmenti logicamente isolati. Distribuite le risorse e le applicazioni business-critical in sezioni logicamente isolate della rete cloud del provider, come virtual private cloud (Aws e Google) o vNet (Azure).
  5. Rendere la sicurezza una priorità sin dall’inizio. Incorporate la security e compliance protection fin dalle prime fasi del ciclo di vita dello sviluppo.

In un periodo davvero breve, le superfici di attacco delle imprese si sono rapidamente ampliate. La digital transformation e il lavoro da remoto dovuti dalla pandemia hanno accelerato il passaggio al cloud. Gli hacker, ovviamente, lo stanno già sfruttando”, afferma Omer Dembinsky, Data group manager di Check Point Software.

Enfasi sulle vulnerabilità più recenti

Nei recenti attacchi informatici cloud-based, le Che più attuali (divulgate nel 2020-2022) vengono sfruttate maggiormente rispetto alle reti on-prem per i tentativi di attacco alle reti cloud-based.

In particolare, alcune importanti Cve hanno avuto un impatto maggiore sulle reti cloud-based, anziché su quelle on-prem. In sostanza, l’enorme quantità di dati presenti nel cloud può portare ad attacchi ancora più forti, data la loro estensione e il loro contenuto. In assenza di un’adeguata sicurezza che a volte viene implementata su altre piattaforme on-premise, le reti tendono ad essere più facili da sfruttare.

Ecco alcuni esempi di Cve importanti divulgati quest’anno che hanno mostrato una tendenza simile:

  • VMware Workspace Remote Code Execution (CVE-2022-22954) – impatto superiore del 31% sulle reti cloud-based.
  • Vulnerabilità Text4shell (CVE-2022-42889) – impatto del 16% superiore sugli ambienti cloud-based rispetto all’impatto sulle reti on-prem.
  • Microsoft Exchange Server Remote Code Execution (CVE-2022-41082) – impatto superiore del 17% sulle reti cloud-based
  • F5 BIG IP (CVE-2022-1388) – impatto superiore del 12% sulle reti cloud-based
  • Atlassian Confluence-Remote Code Execution (CVE-2022-26134) – impatto superiore del 4% sulle reti basate su cloud.

“Alcune organizzazioni si sono trovate a dover proteggere la forza lavoro distribuita e, allo stesso tempo, a dover fare i conti con la carenza di personale di sicurezza qualificato“, conclude Dembinsky. “Perdita di dati, malware e attacchi ransomware sono tra le principali minacce che le organizzazioni devono fronteggiare nel cloud. Le applicazioni e i servizi cloud sono un obiettivo primario per gli hacker, perché i servizi mal configurati e le recenti Cve li rendono vulnerabili ai cyberattacchi”.

@RIPRODUZIONE RISERVATA

Valuta questo articolo

La tua opinione è importante per noi!

Argomenti trattati

Aziende

C
Check Point Research

Approfondimenti

C
Cloud
C
cyberattacco
C
cybersicurezza

Articolo 1 di 5