LO STUDIO

Hacker all’assalto del cloud: in crescita gli attacchi mirati

I dati Ibm Security: le vulnerabilità riguardano soprattutto la governance e gli errori di configurazione. E intanto i criminali informatici mettono a punto malware, ransomware e altre minacce “personalizzate”

22 Giu 2020

Veronica Balocco

Sfide e minacce da affrontare per preservare la sicurezza del cloud: questo il tema di un nuovo studio diffuso da Ibm Security. L’analisi ha rilevato che i principali fattori di rischio per la sicurezza delle imprese rimangono la governance, le applicazioni e gli errori di configurazione, aspetti che dovrebbero essere di particolare attenzione quando gli ambienti IT sono cloud-based. Uno specifico focus sugli incidenti di sicurezza che si sono verificati nell’ultimo anno, inoltre, ha messo in evidenza la tendenza dei criminali informatici a mirare sempre di più gli attacchi verso ambienti cloud, personalizzando malware, ransomware e altre minacce.

Lo studio, condotto da Ibm Institute for Business Value (IBV) e Ibm X-Force Incident Response and Intelligence Services (Iris), fa seguito crescente diffusione delle tecnologie ibride e multi-cloud. Secondo Idc, più di un terzo delle aziende ha infatti acquistato oltre 30 tipi di servizi cloud da 16 diversi fornitori solo nel 2019, attivando architetture dispersive che possono rendere incerta la ownership della sicurezza nel cloud, far emergere “punti ciechi” nelle policy e determinare vulnerabilità e configurazioni errate dovute allo Shadow IT.

Esaminando nel dettaglio i risultati dello studio, emerge che il 66% degli intervistati ha dichiarato di affidarsi ai provider dei propri servizi cloud per la gestione e implementazione degli standard di sicurezza di base, con differenti percezioni dell’ownership della security a seconda delle piattaforme e delle applicazioni cloud specifiche.

Si rileva inoltre che la principale via d’ingresso negli ambienti cloud da parte dei criminali informatici sono le applicazioni cloud-based, che rappresentano il 45% degli incidenti rilevati nei casi analizzati da Ibm X-Force Iris. I cybercriminali approfittano in particolare degli errori di configurazione e delle vulnerabilità intrinseche alle applicazioni.

Quanto, infine, ai principali obiettivi degli attacchi cloud, l’indagine evidenza che si tratta di  furti di dati, operazioni di cryptomining e ransomware, effettuati utilizzando risorse cloud per amplificarne l’effetto.

WHITEPAPER
Sicurezza: perchè puntare su un approccio zero trust?
Sicurezza
Sicurezza dei dati

Secondo l’indagine, più dell’85% di tutti i data breach registrati nel 2019 dalle aziende intervistate sono stati causati da responsabilità dei singoli utenti, al netto di problemi di configurazione. Inoltre, le imprese hanno una percezione molto diversa in materia di responsabilità della sicurezza: la maggior parte degli intervistati (73%) ritiene che i provider di servizi di public cloud siano i principali responsabili della sicurezza nel caso di soluzioni Software-as-a-Service (SaaS), mentre solo il 42% ritiene che questi siano i principali responsabili della sicurezza nel caso di offerte Instrastructure-as-a-Service (IaaS) .

Le organizzazioni in grado di semplificare le operazioni cloud e security possono aiutare a ridurre i rischi di variabilità di policy di sicurezza e di mancanza di visibilità attraverso i diversi ambienti cloud, attraverso policy definite in modo chiaro e applicabili a tutto l’ambiente IT.

Applicazioni cloud come punto di ingresso: furto di dati, cryptomining e ransomware

Gli esperti Iris di X-Force Incident Response hanno analizzato in modo approfondito gli attacchi indirizzati agli ambienti cloud affrontati nel corso dell’ultimo anno.

Emerge innanzitutto che il fattore economico è alla base della maggioranza delle violazioni del cloud rilevate, sebbene le organizzazioni finanziate da enti governativi rappresentino un fattore persistente di rischio. Si evidenzia poi che il punto di accesso più comune per indirizzare gli attacchi sono le applicazioni cloud, forzate attraverso azioni volte a sfruttare le vulnerabilità e le configurazioni errate. Le vulnerabilità sono spesso rimaste inosservate a causa dello “Shadow IT”, ovvero l’utilizzo da parte dei dipendenti di app cloud vulnerabili non approvate dall’organizzazione.

I ransomware in cloud sono in crescita: secondo l’indagine, gli attacchi ransomware sono stati distribuiti 3 volte più di qualsiasi altro tipo di malware negli ambienti cloud, seguiti da cryptominer e malware botnet; inoltre, al di fuori della distribuzione di malware, il furto di dati rappresenta il tipo di attacco più comune negli ambienti cloud violati nell’ultimo anno, mentre i criminali informatici hanno utilizzato risorse cloud per amplificare l’effetto di attacchi come cryptomining e DDoS.

Amplificazione degli attacchi: elevati livelli di CloudSec migliorano la capacità e la velocità di risposta

Lo studio di Ibm Institute for Business Value rivela che le organizzazioni evolute che abbiano già ampiamente adottato soluzioni cloud e security sono in grado di identificare e contenere i data breach più rapidamente rispetto a quelle ancora all’inizio del percorso di migrazione verso il cloud. Inoltre, le organizzazioni con un maggior grado di maturità sono due volte più veloci nelle fasi di identificazione e contenimento delle violazioni rispetto alle organizzazioni meno mature.

“Il cloud ha un potenziale enorme per l’efficienza e l’innovazione del business, ma può anche creare un “wild west” fatto di ambienti ampi e distribuiti che le organizzazioni devono saper gestire e proteggere – afferma Abhijit Chakravorty, Cloud Security Competency Leader, Ibm Security Services – Se implementato nel modo giusto, il cloud può rendere la sicurezza scalabile e più flessibile, ma per compiere questo passo è necessario che le organizzazioni abbandonino convinzioni obsolete e si orientino verso nuovi approcci alla sicurezza progettati specificamente per questa nuova frontiera della tecnologia, sfruttando l’automazione laddove possibile. Questo percorso deve però avere alla base un quadro chiaro degli obblighi normativi e di conformità, oltre che delle particolari sfide alla sicurezza derivanti sia dalle caratteristiche tecniche che dalle policy e dalle minacce esterne rivolte al cloud”.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5