Il 94% delle organizzazioni è moderatamente o estremamente preoccupato per il sito Cloud Security. Alla domanda su quali siano le maggiori minacce alla sicurezza dei cloud pubblici, le organizzazioni hanno classificato al primo posto l'errata configurazione (68%), seguita dall'accesso non autorizzato (58%), dalle interfacce insicure (52%) e dal dirottamento degli account (50%). Qui discutiamo le principali minacce e preoccupazioni di Cloud Security presenti oggi sul mercato.
Quasi tutte le organizzazioni hanno adottato il cloud computing in misura diversa all'interno della propria attività. Tuttavia, l'adozione del cloud comporta la necessità di garantire che la strategia dell'organizzazione sia in grado di proteggere dalle principali minacce a . Cloud Security sia in grado di proteggere dalle principali minacce a Cloud Security.
Le configurazioni errate delle impostazioni di Cloud Security sono una delle principali cause di violazione dei dati nel cloud. Le strategie di gestione della posturaCloud Security di molte organizzazioni sono inadeguate per proteggere la loro infrastruttura basata sul cloud.
A questo contribuiscono diversi fattori. L'infrastruttura cloud è progettata per essere facilmente utilizzabile e per consentire una facile condivisione dei dati, rendendo difficile per le organizzazioni garantire che i dati siano accessibili solo alle parti autorizzate. Inoltre, le organizzazioni che utilizzano un'infrastruttura basata sul cloud non hanno una visibilità e un controllo completi sulla loro infrastruttura, il che significa che devono affidarsi ai controlli di sicurezza forniti dal loro fornitore di servizi cloud (CSP) per configurare e proteggere il loro cloud deployment. Poiché molte organizzazioni non hanno dimestichezza con la protezione dell'infrastruttura cloud e spesso dispongono di deployment multi-cloud - ciascuno con una serie diversa di controlli di sicurezza forniti dal fornitore - è facile che una configurazione errata o una svista di sicurezza lascino le risorse cloud-based di un'organizzazione esposte agli aggressori.
A differenza dell'infrastruttura on-premise di un'organizzazione, il suo deployment basato sul cloud si trova al di fuori del perimetro di rete ed è direttamente accessibile dall'Internet pubblico. Se da un lato questo è un vantaggio per l'accessibilità di questa infrastruttura ai dipendenti e ai clienti, dall'altro rende più facile per un aggressore ottenere un accesso non autorizzato alle risorse basate sul cloud di un'organizzazione. Una sicurezza non correttamente configurata o credenziali compromesse possono consentire a un aggressore di ottenere un accesso diretto, potenzialmente all'insaputa dell'organizzazione.
I CSP spesso forniscono una serie di interfacce di programmazione delle applicazioni (API) e interfacce per i loro clienti. In generale, queste interfacce sono ben documentate nel tentativo di renderle facilmente utilizzabili dai clienti di un CSP.
Tuttavia, questo crea potenziali problemi se un cliente non ha protetto adeguatamente le interfacce per la sua infrastruttura basata sul cloud. La documentazione progettata per il cliente può anche essere utilizzata da un criminale informatico per identificare e sfruttare potenziali metodi di accesso ed esfiltrazione di dati sensibili dall'ambiente cloud di un'organizzazione.
Molte persone hanno una sicurezza delle password estremamente debole, compreso il riutilizzo delle password e l'uso di password deboli. Questo problema aggrava l'impatto degli attacchi di phishing e delle violazioni di dati, poiché consente di utilizzare una singola password rubata su più account diversi.
Il dirottamento dell'account è uno dei problemi più seri di Cloud Security, dal momento che le organizzazioni si affidano sempre più all'infrastruttura e alle applicazioni basate sul cloud per le funzioni aziendali principali. Un aggressore con le credenziali di un dipendente può accedere a dati o funzionalità sensibili, mentre le credenziali compromesse di un cliente danno il pieno controllo del suo account online. Inoltre, nel cloud, le organizzazioni spesso non hanno la capacità di identificare e rispondere a queste minacce con la stessa efficacia dell'infrastruttura on-premise.
Le risorse basate sul cloud di un'organizzazione si trovano al di fuori della rete aziendale e vengono eseguite su un'infrastruttura non di proprietà dell'azienda. Di conseguenza, molti strumenti tradizionali per ottenere la visibilità della rete non sono efficaci per gli ambienti cloud e alcune organizzazioni non dispongono di strumenti di sicurezza incentrati sul cloud. Questo può limitare la capacità di un'organizzazione di monitorare le proprie risorse basate sul cloud e di proteggerle dagli attacchi.
Il cloud è progettato per facilitare la condivisione dei dati. Molti cloud offrono l'opzione di invitare esplicitamente un collaboratore via e-mail o di condividere un link che consente a chiunque abbia l'URL di accedere alla risorsa condivisa.
Se da un lato questa facilità di condivisione dei dati è un vantaggio, dall'altro può rappresentare un problema importante per Cloud Security. L'uso della condivisione basata sui link - un'opzione popolare perché è più facile che invitare esplicitamente ogni collaboratore previsto - rende difficile controllare l'accesso alla risorsa condivisa. Il link condiviso può essere inoltrato a qualcun altro, rubato come parte di un cyberattacco o indovinato da un criminale informatico, fornendo un accesso non autorizzato alla risorsa condivisa. Inoltre, la condivisione basata sui link rende impossibile revocare l'accesso a un solo destinatario del link condiviso.
Le minacce interne sono un problema di sicurezza importante per qualsiasi organizzazione. Un insider malintenzionato ha già accesso autorizzato alla rete di un'organizzazione e ad alcune delle risorse sensibili che contiene. I tentativi di ottenere questo livello di accesso sono ciò che rivela la maggior parte degli aggressori al loro obiettivo, rendendo difficile per un'organizzazione impreparata individuare un insider malintenzionato.
Nel cloud, il rilevamento di un insider malintenzionato è ancora più difficile. Con il cloud deployment, le aziende non hanno il controllo sull'infrastruttura sottostante, rendendo meno efficaci molte soluzioni di sicurezza tradizionali. Questo, insieme al fatto che l'infrastruttura basata sul cloud è direttamente accessibile da Internet pubblico e spesso soffre di configurazioni errate della sicurezza, rende ancora più difficile individuare gli insider malintenzionati.
Il crimine informatico è un business e i criminali informatici selezionano i loro obiettivi in base alla redditività prevista dei loro attacchi. L'infrastruttura basata sul cloud è direttamente accessibile da Internet, spesso non è adeguatamente protetta e contiene una grande quantità di dati sensibili e preziosi. Inoltre, il cloud è utilizzato da molte aziende diverse, il che significa che un attacco riuscito può essere ripetuto molte volte con un'alta probabilità di successo. Di conseguenza, il cloud deployment delle organizzazioni è un bersaglio comune dei cyberattacchi.
Il cloud è essenziale per la capacità di molte organizzazioni di fare affari. Utilizzano il cloud per archiviare dati critici per l'azienda e per eseguire importanti applicazioni interne e rivolte ai clienti.
Ciò significa che un attacco Denial of Service (DoS) riuscito contro l'infrastruttura cloud avrà probabilmente un impatto notevole su diverse aziende. Di conseguenza, gli attacchi DoS in cui l'aggressore chiede un riscatto per interrompere l'attacco rappresentano una minaccia significativa per le risorse cloud-based di un'organizzazione.
Nel RapportoCloud Security , è stato chiesto alle organizzazioni quali sono le loro principali preoccupazioni in materia di sicurezza per quanto riguarda gli ambienti cloud. Nonostante molte organizzazioni abbiano deciso di spostare i dati sensibili e le applicazioni importanti nel cloud, le preoccupazioni su come proteggerli abbondano.
Gli ambienti basati sul cloud consentono di condividere facilmente i dati memorizzati al loro interno. Questi ambienti sono accessibili direttamente da Internet e includono la possibilità di condividere facilmente i dati con altre parti tramite inviti diretti via e-mail o condividendo un link pubblico ai dati.
La facilità di condivisione dei dati nel cloud - pur essendo una risorsa importante e una chiave per la collaborazione nel cloud - crea serie preoccupazioni per quanto riguarda la perdita o la fuga di dati. Infatti, il 69% delle organizzazioni indica questa come la loro maggiore preoccupazione Cloud Security. La condivisione dei dati utilizzando link pubblici o impostando un repository basato su cloud come pubblico, li rende accessibili a chiunque sia a conoscenza del link, ed esistono strumenti specifici per cercare in Internet questi cloud non protetti deployment.
La privacy e la riservatezza dei dati sono una delle principali preoccupazioni di molte organizzazioni. Le normative sulla protezione dei dati, come il Regolamento generale sulla protezione dei dati (GDPR) dell'UE, l'Health Insurance Portability and Accessibility Act (HIPAA), il Payment Card Industry Data Security Standard (PCI DSS) e molte altre ancora, impongono la protezione dei dati dei clienti e impongono sanzioni severe per le mancanze di sicurezza. Inoltre, le organizzazioni dispongono di una grande quantità di dati interni che sono essenziali per mantenere il vantaggio competitivo.
La collocazione di questi dati nel cloud ha i suoi vantaggi, ma ha anche creato grandi problemi di sicurezza per il 66% delle organizzazioni. Molte organizzazioni hanno adottato il cloud computing, ma non hanno le conoscenze necessarie per garantire che loro e i loro dipendenti lo utilizzino in modo sicuro. Di conseguenza, i dati sensibili sono a rischio di esposizione, come dimostrato da un numero massiccio di violazioni di dati nel cloud.
I phisher utilizzano comunemente applicazioni e ambienti cloud come pretesto per i loro attacchi di phishing. Con il crescente utilizzo di e-mail basate sul cloud (G-Suite, Microsoft 365, ecc.) e di servizi di condivisione di documenti (Google Drive, Dropbox, OneDrive), i dipendenti si sono abituati a ricevere e-mail con link che potrebbero chiedere loro di confermare le credenziali del loro account prima di accedere a un particolare documento o sito web.
Questo rende facile per i criminali informatici apprendere le credenziali di un dipendente per i servizi cloud. Di conseguenza, l'esposizione accidentale delle credenziali del cloud è una delle principali preoccupazioni per il 44% delle organizzazioni, poiché compromette potenzialmente la privacy e la sicurezza dei dati e delle altre risorse basate sul cloud.
Molte organizzazioni dispongono di strategie per rispondere agli incidenti interni di cybersecurity. Poiché l'organizzazione possiede tutta l'infrastruttura di rete interna e il personale di sicurezza è in loco, è possibile bloccare l'incidente. Inoltre, questa proprietà della propria infrastruttura significa che l'azienda ha probabilmente la visibilità necessaria per identificare la portata dell'incidente ed eseguire le azioni di riparazione appropriate.
Con l'infrastruttura basata sul cloud, un'azienda ha una visibilità e una proprietà solo parziale della propria infrastruttura, rendendo inefficaci i processi e gli strumenti di sicurezza tradizionali. Di conseguenza, il 44% delle aziende è preoccupato della propria capacità di eseguire efficacemente la risposta agli incidenti nel cloud.
Le normative sulla protezione dei dati, come PCI DSS e HIPAA, richiedono alle organizzazioni di dimostrare che limitano l'accesso alle informazioni protette (dati delle carte di credito, cartelle cliniche dei pazienti, ecc.) Ciò potrebbe richiedere la creazione di una parte fisicamente o logicamente isolata della rete dell'organizzazione, accessibile solo ai dipendenti che hanno la necessità legittima di accedere a questi dati.
Quando si spostano nel cloud i dati protetti da queste e altre normative, raggiungere e dimostrare la Conformità normativa può essere più difficile. Con un cloud deployment, le organizzazioni hanno visibilità e controllo solo su alcuni dei livelli della loro infrastruttura. Di conseguenza, la Conformità legale e normativa è considerata un problema importante Cloud Security dal 42% delle organizzazioni e richiede soluzioni di Conformità cloud specializzate.
La maggior parte dei fornitori di cloud ha una serie di siti geograficamente distribuiti data center. Questo aiuta a migliorare l'accessibilità e le prestazioni delle risorse basate sul cloud e rende più facile per i CSP garantire che siano in grado di mantenere gli accordi sui livelli di servizio in presenza di eventi che interrompono l'attività, come disastri naturali, interruzioni di corrente, ecc.
Le organizzazioni che archiviano i loro dati nel cloud spesso non hanno idea di dove i loro dati siano effettivamente archiviati all'interno di un array di CSP data center. Questo crea grandi preoccupazioni sulla sovranità, la residenza e il controllo dei dati per il 37% delle organizzazioni. Con le normative sulla protezione dei dati, come il GDPR, che limitano i luoghi in cui i dati dei cittadini dell'UE possono essere inviati, l'utilizzo di una piattaforma cloud con data center al di fuori delle aree approvate potrebbe porre un'organizzazione in uno stato di non conformità normativa. Inoltre, le diverse giurisdizioni hanno leggi diverse in materia di accesso ai dati per le forze dell'ordine e la sicurezza nazionale, che possono avere un impatto sulla privacy e sulla sicurezza dei dati dei clienti di un'organizzazione.
Il cloud offre una serie di vantaggi alle organizzazioni; tuttavia, comporta anche minacce e preoccupazioni per la sicurezza. L'infrastruttura basata sul cloud è molto diversa da un data center on-premise, e gli strumenti e le strategie di sicurezza tradizionali non sono sempre in grado di proteggerla in modo efficace. Per maggiori informazioni sui principali problemi e minacce di Cloud Security, scarichi il Rapporto Cloud Security.