Sebbene l'adozione di massa abbia portato a una maggiore consapevolezza e necessità di sicurezza nel cloud, molte aziende continuano a commettere errori comuni relativi al cloud nel loro percorso. La maggiore dipendenza dal cloud ha presentato sfide per le imprese su due fronti.
Esternamente, gli autori delle minacce continuano ad affinare la loro attenzione, sviluppando attacchi mirati all'impronta cloud delle organizzazioni. Da un punto di vista interno, i responsabili della sicurezza devono affrontare la sfida di accelerare i propri obiettivi aziendali, quali la crescita e l'innovazione, garantendo al contempo la sicurezza delle operazioni quotidiane e dell'infrastruttura che le supporta.
Per gestire meglio il proprio profilo di rischio cloud, le aziende possono ottimizzare il proprio percorso di sicurezza cloud esaminando le insidie più comuni. In questo post scoprirai gli otto errori più comuni da evitare in materia di sicurezza cloud e come implementare le giuste difese per ridurre al minimo il rischio di attacchi basati sul cloud.
Errore n. 1 | Risorse cloud configurate in modo errato
Negli ultimi anni, la portata e la complessità delle infrastrutture cloud le hanno rese un bersaglio appetibile per i criminali informatici che cercano di sfruttarne le vulnerabilità. È proprio questa complessità a causare il primo errore comune che le aziende commettono quando adottano il cloud. Poiché la natura interconnessa dei servizi cloud aumenta la superficie di attacco potenziale, gli autori delle minacce sanno che un singolo compromesso riuscito in un componente può potenzialmente avere un impatto su tutti gli altri sistemi interconnessi.
Quando si ha a che fare con tutti gli elementi in movimento dell'adozione del cloud, anche un solo configurazione errata o alcune impostazioni di sicurezza inadeguate possono esporre dati e servizi sensibili alla rete Internet pubblica. Quando ciò accade, le aziende forniscono inavvertitamente un punto di accesso agli aggressori.
Uno degli errori più comuni è lasciare le risorse cloud, come i bucket di archiviazione o i database, accessibili pubblicamente senza controlli di sicurezza. Ciò può accadere quando le risorse cloud vengono inizialmente configurate e le impostazioni di sicurezza predefinite non sono configurate correttamente. Inoltre, gruppi di sicurezza e liste di controllo dell'accesso alla rete (ACL) configurati in modo errato possono portare ad accessi non autorizzati alle risorse cloud. Ad esempio, un gruppo di sicurezza che consente il traffico da tutti gli indirizzi IP può esporre le risorse a minacce esterne.
Per mitigare questi rischi è fondamentale attenersi alle best practice per la protezione delle risorse cloud configurandole in modo appropriato. Ecco alcune best practice da prendere in considerazione:
- Effettuare regolari revisioni della configurazione di sicurezza per garantire la conformità agli standard di settore, identificare eventuali gruppi di sicurezza, ACL o account utente configurati in modo errato e adottare le misure necessarie per porvi rimedio.
- Implementare la gestione delle identità e degli accessi (IAM) per fornire l'accesso alle risorse cloud in base alle responsabilità lavorative degli utenti responsabilità lavorative, limitando così l'accesso solo a ciò che è necessario per lo svolgimento delle loro mansioni.
- Utilizzare strumenti di configurazione automatizzati per garantire una configurazione coerente e corretta delle risorse cloud, risparmiando tempo e risorse e riducendo al contempo la possibilità di errori.
- Monitorare le risorse cloud per individuare attività insolite o accessi non autorizzati, consentendo una rapida identificazione e risoluzione di potenziali minacce alla sicurezza.
Errore n. 2 | Chiavi di accesso, credenziali e altro esposti
Un altro comune errore di sicurezza nel cloud è legato all'esposizione di segreti, come le chiavi di accesso hardcoded nel codice. Uno degli errori più diffusi nella sicurezza cloud è l'archiviazione di segreti in testo semplice o hardcoded nel codice, che può portare ad accessi non autorizzati alle risorse cloud.
Ad esempio, se gli sviluppatori memorizzano le chiavi di accesso o altre informazioni sensibili in testo semplice, queste possono essere facilmente accedibili dagli aggressori che ottengono l'accesso al repository del codice o quando il codice viene distribuito su un server accessibile al pubblico. Allo stesso modo, se le chiavi di accesso sono hardcoded nel codice, possono essere facilmente esposte attraverso fughe di codice sorgente o repository pubblici.
Le seguenti best practice possono aiutare i team di sicurezza a gestire efficacemente i segreti:
- Utilizzare un sistema di gestione sicura dei segreti – Utilizzare un sistema di gestione sicura dei segreti per archiviare tutte le informazioni sensibili. Questo sistema dovrebbe disporre di controlli di accesso adeguati e segreti crittografati e protetti.
- Evitare di archiviare i segreti in testo normale – Evitate di conservare le informazioni riservate in testo semplice o di codificarle in modo permanente nel codice. Utilizzate invece variabili di ambiente o file di configurazione per archiviare le informazioni riservate.
- Limitate l'accesso alle informazioni riservate – Limitare l'accesso solo a coloro che ne hanno bisogno. Seguire le best practice IAM per concedere l'accesso ai segreti in base alle responsabilità lavorative.
- Ruotare regolarmente i segreti – Ruotare regolarmente i segreti, come le chiavi di accesso, per impedire accessi non autorizzati. Ciò può aiutare a limitare l'impatto delle violazioni e ridurre il rischio di accessi non autorizzati.
- Monitorare l'utilizzo dei segreti – Monitorare l'utilizzo dei segreti per rilevare e prevenire accessi non autorizzati. Stabilendo una linea di base delle attività per i segreti critici, i team possono comprendere meglio le attività normali rispetto a quelle anomale. Ciò può aiutare a identificare potenziali minacce alla sicurezza e ad adottare misure adeguate per mitigarle.
Errore n. 3 | Non utilizzare l'autenticazione a più fattori (MFA)
L'autenticazione a più fattori (MFA) è una misura di sicurezza essenziale da prendere in considerazione, soprattutto quando si tratta di proteggere le risorse cloud. Senza l'MFA, un aggressore deve solo compromettere la password di un utenteper ottenere l'accesso non autorizzato alle risorse cloud. Ciò può avvenire attraverso vari mezzi, come gli attacchi di phishing , malware o altri metodi.
L'abilitazione dell'autenticazione a più fattori (MFA) rafforza in modo significativo la sicurezza degli ambienti cloud richiedendo un ulteriore livello di verifica, riducendo il rischio di compromissione degli account, accessi non autorizzati e violazioni dei dati. Aggiunge una barriera supplementare per gli aggressori, rendendo più difficile per loro ottenere il controllo degli account degli utenti e accedere a risorse sensibili.
Seguire le migliori pratiche per l'utilizzo dell'autenticazione a più fattori (MFA) è essenziale per impedire accessi non autorizzati.
- Abilitare l'autenticazione a più fattori (MFA) per tutti gli account utente – È fondamentale abilitare l'autenticazione a più fattori (MFA) per tutti gli account utente, inclusi amministratori e utenti privilegiati. Ciò può aiutare a prevenire accessi non autorizzati alle risorse cloud e garantire che tutti gli utenti siano soggetti allo stesso livello di misure di sicurezza.
- Utilizzare una soluzione MFA affidabile – Una soluzione MFA affidabile e compatibile con l'infrastruttura cloud dell'organizzazione può aiutare a garantire che l'autenticazione a più fattori sia correttamente integrata e configurata. Ciò renderà più facile gestire e monitorare l'utilizzo dell'autenticazione a più fattori e aumenterà la sicurezza complessiva delle risorse cloud dell'organizzazione.
- Istruire gli utenti sull'autenticazione a più fattori – È essenziale istruire gli utenti sull'importanza dell'utilizzo dell'autenticazione a più fattori e su come utilizzarla in modo efficace. Ciò può contribuire a garantire che tutti gli utenti comprendano i vantaggi dell'autenticazione a più fattori e la utilizzino correttamente. È inoltre essenziale fornire formazione e supporto regolari per garantire che gli utenti siano a conoscenza di eventuali aggiornamenti o modifiche alle politiche di autenticazione a più fattori.
- Monitorare l'utilizzo dell'autenticazione a più fattori – Il monitoraggio dell'utilizzo dell'autenticazione a più fattori può aiutare a rilevare e prevenire eventuali tentativi di accesso non autorizzati. Ciò consentirà ai team di sicurezza e agli amministratori IT di identificare potenziali minacce e di intraprendere le azioni appropriate per mitigarle.
- Rivedere e aggiornare regolarmente le politiche MFA – È essenziale rivedere e aggiornare regolarmente le politiche MFA per garantire che siano in linea con le migliori pratiche del settore e aggiornate per affrontare le nuove minacce. Ciò contribuirà a mantenere l'efficacia dell'autenticazione a più fattori e a garantire che continui a fornire il livello di sicurezza necessario per le risorse cloud.
Errore n. 4 | Mancanza di controlli di accesso adeguati
Una gestione efficace delle risorse cloud richiede una politica di controllo degli accessi chiara e ben definita. Quando le organizzazioni non riescono a stabilire una politica di questo tipo, le risorse cloud possono diventare vulnerabili ad accessi non autorizzati, con il rischio di violazioni dei dati, compromissione delle informazioni sensibili e altri danni di lunga durata.
- Identificare e classificare le risorse – Iniziare identificando e classificando le risorse cloud all'interno dell'ambiente. Ciò include dati, applicazioni, macchine virtuali, bucket di archiviazione, database e qualsiasi altra risorsa pertinente.
- Definire gli obiettivi di controllo degli accessi – Quindi, determinare gli obiettivi specifici di controllo degli accessi in base ai requisiti di sicurezza dell'organizzazione e alle esigenze di conformità normativa. Ciò potrebbe includere principi quali il privilegio minimo, la separazione dei compiti e l'accesso in base alla necessità di sapere.
- Eseguire un audit dell'accesso degli utenti – Eseguire un audit completo degli account utente, dei ruoli e delle autorizzazioni esistenti all'interno dell'ambiente cloud. Questa valutazione aiuterà a identificare eventuali incongruenze, privilegi non necessari o potenziali lacune di sicurezza.
Per le aziende che operano nel cloud, l'implementazione dell'IAM consente agli utenti e ai responsabili dei servizi autorizzati di accedere alle risorse cloud in base alle responsabilità lavorative dell'utente o al ruolo del responsabile del servizio all'interno dell'ambiente. In questo caso il controllo è granulare e consente alle identità di accedere solo alle risorse necessarie per svolgere il proprio ruolo. Inoltre, dovrebbe essere applicato il principio del privilegio minimo (PoLP), limitando l'accesso al livello minimo necessario per consentire a un utente di svolgere il proprio lavoro.
Dopo aver implementato un controllo regolare degli accessi, è necessario condurre revisioni periodiche per garantire l'allineamento con le migliori pratiche attuali. Ciò include la raccolta di registri di accesso che devono essere monitorati regolarmente, con qualsiasi tentativo di accesso non autorizzato prontamente identificato e mitigato.
Una politica di controllo degli accessi completa è una componente fondamentale quando si tratta di proteggere le risorse cloud da accessi non autorizzati. L'adozione di queste politiche garantisce che solo coloro che ne hanno bisogno possano accedervi e che la riservatezza, l'integrità e la disponibilità dei dati sensibili siano preservate.
Errore n. 5 | Mancato backup dei dati
La mancanza di una strategia di backup è un errore comune nella sicurezza del cloud, che espone le aziende al rischio di perdita di dati in caso di attacchi informatici o guasti del sistema. In caso di perdita di dati senza backup disponibili, le aziende devono affrontare lunghi periodi di inattività mentre si affannano a recuperare o ricreare i dati persi. Questi periodi di inattività possono interrompere le operazioni aziendali, influire sulla produttività dei dipendenti e causare il mancato rispetto delle scadenze o interruzioni del servizio clienti.
Con una strategia di backup, le aziende hanno molte più possibilità di garantire la continuità del servizio, poiché possono contare su dati di backup di buona qualità. Ecco alcune best practice per aiutare a proteggere le risorse cloud con un backup dei dati adeguato:
Errore n. 6 | Trascurare l'applicazione di patch e l'aggiornamento dei sistemi
I sistemi obsoleti sono più suscettibili alle infezioni da malware e spesso presentano vulnerabilità note che possono essere sfruttate dagli aggressori. I criminali informatici cercano attivamente software obsoleti e sfruttano queste vulnerabilità per ottenere accessi non autorizzati, lanciare attacchi malware o rubare dati sensibili.
In molti settori esistono requisiti normativi relativi alla manutenzione e all'applicazione di patch ai sistemi per proteggere i dati sensibili. Trascurare l'applicazione di patch e l'aggiornamento dei sistemi può comportare conseguenze legali e finanziarie. I clienti che assistono a questi risultati potrebbero perdere fiducia nella capacità dell'organizzazione di proteggere i propri dati, con conseguente perdita di affari e impatto negativo sulla reputazione del marchio.
Senza la giusta strategia, la gestione delle patch può diventare un compito impegnativo e difficile. Il NIST ha riferito che nel 2022 sono state aggiunte oltre 24.000 vulnerabilità e esposizioni comuni (CVE) al National Vulnerability Database (NVD), superando il precedente record di 20.000 registrato l'anno precedente.
Poiché si prevede che il numero di CVE aumenterà nel 2023, le organizzazioni possono seguire le migliori pratiche riportate di seguito per creare un processo di gestione delle patch attuabile:
- Adottare un approccio basato sul rischio alla gestione delle patch – Non è possibile applicare patch a ogni CVE in arrivo. Adottando un approccio calcolato alla gestione delle patch, le organizzazioni possono applicare gli aggiornamenti più critici per la loro posizione di sicurezza. La gestione delle patch è essenziale per mitigare i rischi aziendali e dovrebbe essere allineata alla strategia complessiva di gestione dei rischi dell'organizzazione. Una volta che i dirigenti di alto livello e i responsabili della sicurezza hanno valutato e identificato i rischi critici specifici per la loro identità e attività, i team di sicurezza possono dare priorità alle patch in modo più efficace. Alcune considerazioni chiave per i leader sono:
- La criticità dei sistemi interessati
- La possibilità di sfruttamento della CVE
- Il potenziale impatto dello sfruttamento
- Quali opzioni alternative esistono alla patch
- Stabilire un inventario di base – I team di sicurezza devono mantenere un inventario aggiornato di tutti i software per comprendere lo stato dell'ambiente. Ciò include la determinazione della versione di tutti i sistemi operativi e le applicazioni in uso, nonché di eventuali app di terze parti. Comprendere la base di riferimento aiuta i team a prestare attenzione alle CVE più critiche per le operazioni.
- Categorizzare e raggruppare le risorse in base alla priorità e al rischio – Non tutte le patch avranno lo stesso impatto su un ambiente specifico, quindi stabilire un modo per classificarle aiuterà i team a semplificare il processo di applicazione delle patch. Le patch possono essere suddivise in categorie quali:
- Patch di livello critico – Queste richiedono un'attenzione immediata e devono essere distribuite immediatamente.
- Patch basate su approvazione – Queste richiedono l'approvazione delle parti interessate necessarie per evitare interruzioni delle operazioni quotidiane.
- Patch a basso livello di rischio – Queste possono essere implementate in base alle necessità.
Errore n. 7 | Mancanza di monitoraggio continuo delle attività insolite
I criminali informatici sono abili nell'aggirare le misure di rilevamento, rendendo difficile identificare e fermare gli attacchi. La mancanza di un monitoraggio continuo nella sicurezza del cloud comporta rischi significativi per le organizzazioni. Senza un monitoraggio continuo, potenziali incidenti di sicurezza e vulnerabilità possono passare inosservati per lunghi periodi, consentendo agli aggressori di sfruttare le debolezze senza essere individuati.
La capacità di monitoraggio 24 ore su 24, 7 giorni su 7, 365 giorni all'anno fornisce visibilità in tempo reale su un ambiente cloud, garantendo che i team di sicurezza possano rilevare rapidamente attività sospette, tentativi di accesso non autorizzati o anomalie del sistema. Consente una risposta e una correzione immediate, riducendo al minimo l'impatto degli incidenti di sicurezza.
Le organizzazioni possono migliorare la loro posizione contro le minacce informatiche in agguato implementando queste best practice:
- Implementare il rilevamento e la risposta estesi (XDR) – Implementare una soluzione XDR per rilevare e rispondere in tempo reale alle potenziali minacce informatiche, consentendo alle aziende di identificare attività insolite e intraprendere azioni immediate.
- Monitorare registri ed eventi – Esaminare attentamente i registri e gli eventi per identificare eventuali attività irregolari o anomalie che potrebbero indicare potenziali minacce alla sicurezza e agire di conseguenza.
- Impostare avvisi – Impostare avvisi automatici per notificare tempestivamente ai team di sicurezza eventuali attività insolite o eventi sospetti, consentendo risposte rapide ed efficaci.
- Sfruttare l'intelligenza artificiale (AI) e l'apprendimento automatico (ML) – Utilizzare tecnologie avanzate, come l'intelligenza artificiale e l'apprendimento automatico, per analizzare i dati e rilevare modelli o comportamenti insoliti che gli strumenti di monitoraggio tradizionali potrebbero altrimenti trascurare.
- Creare un programma maturo di rilevamento delle minacce – Le organizzazioni devono essere proattive nell'identificare e mitigare i potenziali rischi. Disporre di un programma di rilevamento delle minacce svolge un ruolo cruciale nella salvaguardia dei dati sensibili, nel preservare la fiducia dei clienti e nel garantire la continuità operativa. I programmi includeranno funzionalità per il monitoraggio del traffico di rete, l'analisi dei log di sistema e l'utilizzo di algoritmi avanzati per intervenire immediatamente in caso di attacco informatico.
Errore n. 8 | Mancata crittografia dei dati aziendali sensibili
Gli autori delle minacce che hanno messo gli occhi sul cloud amano particolarmente prendere di mira i dati durante il trasferimento. Se questi dati non fossero crittografati, ciò può comportare gravi conseguenze per l'azienda. I dati non crittografati sono altamente suscettibili ad accessi non autorizzati. Se un malintenzionato ottiene l'accesso a dati non crittografati, può facilmente leggerli, copiarli o modificarli senza lasciare traccia. Ciò può portare a violazioni dei dati, esponendo informazioni sensibili come dati dei clienti, documenti finanziari, proprietà intellettuale o segreti commerciali.
I dati non crittografati sono vulnerabili a modifiche non autorizzate durante la trasmissione o l'archiviazione. Ciò compromette l'integrità e l'affidabilità dei dati, rendendo difficile fidarsi della loro accuratezza e autenticità. Le organizzazioni devono garantire l'integrità dei propri dati per mantenere la fiducia dei clienti, dei partner commerciali e delle parti interessate.
Per le aziende che seguono i framework del Regolamento generale sulla protezione dei dati (GDPR), del Payment Card Industry (PCI) o dell'Health Insurance Portability and Accountability Act (HIPAA), l'archiviazione e l'elaborazione di dati non crittografati nel cloud può esporre le organizzazioni al rischio di non conformità e potenziali conseguenze legali, tra cui multe, sanzioni e azioni legali.
Le best practice riportate di seguito aiutano i team di sicurezza a proteggere i dati sensibili, garantendo la riservatezza, l'integrità e la conformità continue negli ambienti cloud:
- Crittografia in transito – I protocolli Transport Layer Security (TLS)/Secure Sockets Layer (SSL) vengono utilizzati per fornire la crittografia dei dati trasmessi sulle reti, ma possono presentare lacune di implementazione e vulnerabilità, in particolare nelle versioni precedenti di SSL. Le organizzazioni dovrebbero concentrarsi sulla crittografia dei dati in transito attraverso gli endpoint della rete interna.
- Crittografia lato server (SSE) – Molti fornitori di servizi cloud offrono opzioni di crittografia lato server. Con SSE, il fornitore di servizi cloud gestisce i processi di crittografia e decrittografia. Le aziende possono scegliere tra opzioni come SSE-S3, SSE-KMS o SSE-C, a seconda della piattaforma cloud specifica che utilizzano.
- Crittografia lato client – Nella crittografia lato client, i dati vengono crittografati dal client prima di essere caricati sul cloud. I dati crittografati vengono archiviati nel cloud e solo il cliente possiede le chiavi di crittografia necessarie per la decrittografia. Questo approccio fornisce un ulteriore livello di controllo e sicurezza.
- Crittografia a livello di database – Le aziende possono implementare la crittografia a livello di database per proteggere i dati sensibili archiviati nei database cloud. Ciò comporta la crittografia o la tokenizzazione dei valori di colonne o tabelle specifiche contenenti informazioni sensibili, come informazioni di identificazione personale (PII) o dati finanziari.
- Crittografia a livello di applicazione – La crittografia può essere incorporata nella logica dell'applicazione stessa. Ciò significa che l'applicazione gestisce la crittografia e la decrittografia dei dati prima che questi vengano archiviati o recuperati dal cloud. La crittografia a livello di applicazione consente un controllo più granulare e una personalizzazione basata su specifici requisiti aziendali.
Guida al mercato CNAPP
La guida di mercato Gartner per le piattaforme di protezione delle applicazioni cloud-native fornisce informazioni chiave sullo stato del mercato delle CNAPP.
Leggi la guidaConclusione
Sia per gli attacchi opportunistici che per quelli mirati, il cloud rimane un obiettivo redditizio, poiché sempre più aziende fanno dell'adozione del cloud una tappa fondamentale nel loro percorso di trasformazione digitale. Gli autori delle minacce che prendono di mira il cloud continuano a puntare sugli errori delle organizzazioni e sulla natura complessa e difficile da gestire del cloud.
Per anticipare gli autori degli attacchi informatici, i responsabili della sicurezza possono evitare gli errori comuni legati al cloud e assicurarsi che la propria organizzazione disponga delle strategie giuste per ogni area vulnerabile. SentinelOne aiuta le organizzazioni a migliorare il proprio piano di sicurezza cloud unendo la sicurezza runtime basata sull'intelligenza artificiale con un'analisi semplificata e una ricerca proattiva delle minacce.
Contattaci oggi stesso o prenota una demo per scoprire come Singularity Cloud Workload Security può migliorare la sicurezza del cloud, consentendo alla tua organizzazione di concentrarsi sull'accelerazione dell'innovazione.
Domande frequenti sugli errori di sicurezza nel cloud
Gli errori più comuni includono la configurazione errata dello storage o delle autorizzazioni, il mantenimento delle impostazioni predefinite, una gestione inadeguata delle identità e degli accessi, l'ignoranza dell'autenticazione a più fattori e la negligenza nell'applicazione regolare delle patch. Anche trascurare il monitoraggio continuo e affidarsi esclusivamente alla sicurezza del provider causa lacune.
Questi errori espongono i dati sensibili, consentono accessi non autorizzati e aumentano il rischio di violazioni. Audit regolari e una corretta igiene del cloud possono aiutare a evitare queste insidie.
Un'archiviazione configurata in modo errato spesso rende i dati sensibili accessibili al pubblico o ampiamente condivisi all'interno delle organizzazioni. Gli aggressori utilizzano bucket aperti o controlli di accesso deboli per rubare o modificare i dati. Questo rischio è elevato perché gli utenti del cloud a volte trascurano la sicurezza delle autorizzazioni di archiviazione.
Per correggere le configurazioni errate sono necessarie politiche di accesso rigorose, la crittografia dei dati inattivi e audit continui per garantire che non vi siano esposizioni accidentali.
I problemi principali includono configurazioni errate, credenziali deboli o rubate, API non sicure, mancanza di visibilità negli ambienti multi-cloud e crittografia insufficiente. Le minacce interne, i malintesi sulla responsabilità condivisa e le pratiche di conformità incoerenti aumentano il rischio.
Il monitoraggio continuo, i controlli rigorosi sull'identità e i controlli automatizzati sulla conformità sono fondamentali per affrontare efficacemente queste sfide.
La falla più comune è la configurazione errata, in particolare per quanto riguarda le autorizzazioni e le impostazioni di rete. Gli ambienti cloud sono in rapida evoluzione e talvolta i team applicano un accesso ampio o predefinito che apre le porte agli aggressori.
Senza un monitoraggio e un controllo adeguati, questi errori portano a fughe di dati, dirottamento di account e utilizzo non autorizzato delle risorse. Valutazioni regolari della postura e l'applicazione del principio del privilegio minimo possono colmare queste lacune.
