Quali sono le sfide alla sicurezza del cloud?

Pubblicato: 2020-09-17

Check Point e Cybersecurity Insiders hanno pubblicato il loro rapporto globale sulla sicurezza del cloud 2020, in cui l'enfasi è stata posta sulle sfide di sicurezza del cloud che i sistemi di sicurezza aziendale devono affrontare nella protezione dei dati e dei carichi di lavoro nei loro sistemi cloud pubblici.

Secondo il rapporto, il 75% degli intervistati ha rivelato di essere "molto preoccupato" per la sicurezza del cloud pubblico poiché continua a rimanere una grande sfida per loro.

( Leggi anche: Cos'è la sicurezza nel cloud?)

Sfide nella sicurezza del cloud

  1. Infiltrazione dati/violazioni

    Uno degli attuali problemi di sicurezza del cloud computing e delle sfide che interessano la sicurezza del cloud nel 2020 è il problema delle violazioni dei dati. La violazione dei dati ha diverse conseguenze, alcune delle quali includono:

    • Analisi forense e risposta agli incidenti che portano a spese finanziarie
    • Conseguenze legali e contrattuali
    • Effetti negativi sul marchio che possono comportare una riduzione del valore del mercato aziendale per tutti i motivi elencati
    • La perdita monetaria che può essere causata da implicazioni normative
    • Perdita della proprietà intellettuale (IP) a favore della concorrenza, che potrebbe influire sul rilascio dei prodotti.
    • Può influire sulla reputazione del marchio e sulla fiducia dei clienti o dei partner nell'azienda.
  2. Configurazione errata e controllo delle modifiche inappropriato

    Questa è un'altra delle sfide di sicurezza cloud più diffuse che la tecnologia cloud deve affrontare nel 2020. Ad esempio, un bucket di archiviazione cloud AWS Simple Storage Service (S3) non configurato correttamente ha fatto trapelare dati accurati e sensibili di circa 123 milioni di famiglie americane nel 2017.

    Il set di dati era di proprietà di Experian, un'agenzia di credito che si occupava della vendita dei dati a un'organizzazione di marketing e analisi dei dati online chiamata Alteryx. Il file è stato esposto da Alteryx. Una tale incidenza può avere conseguenze letali.

  3. Indisponibilità della struttura e delle tattiche di sicurezza del cloud

    In tutto il mondo, diverse aziende stanno spostando parti della propria infrastruttura IT su cloud pubblici. Uno dei problemi principali di questa migrazione è l'incorporazione di strutture di sicurezza adeguate per affrontare le minacce informatiche.

    La sfida, tuttavia, è che la maggior parte delle aziende trova ancora quasi impossibile implementare questo processo. I set di dati sono vulnerabili a numerosi attacchi quando le aziende presuppongono che la transizione al cloud sia un'attività "semplice da eseguire" che consiste semplicemente nel migrare il loro attuale sistema IT e architettura di sicurezza in un ambiente cloud. Un altro fattore che contribuisce è anche la mancanza di comprensione del modello di ruolo della sicurezza condivisa.

  4. Accesso inadeguato, credenziali, identità e gestione delle chiavi

    Con il cloud computing vengono apportate diverse modifiche alle pratiche tipiche di gestione dei sistemi interni associate alla gestione dell'identità e degli accessi (IAM). Sebbene queste non siano davvero nuove sfide per la sicurezza del cloud, sono tuttavia sfide più importanti quando si lavora in un ambiente basato sul cloud.

    Questo perché il cloud computing ha grandi effetti sulla gestione di identità, credenziali e accessi. In ambienti cloud pubblici e privati, è necessario che i CSP e gli utenti cloud gestiscano IAM senza compromettere la sicurezza.

  5. Account dirottamento

    Il dirottamento degli account è un problema caratterizzato dall'accesso e dall'abuso di account che contengono dettagli estremamente sensibili o privati, da parte di malintenzionati. Di solito, gli account con il maggior numero di minacce negli ambienti cloud sono abbonamenti o account di servizi cloud.

    Questi account sono soggetti a compromissioni a causa di credenziali rubate, sfruttamento di sistemi basati su cloud e attacchi di phishing.

  6. Violazioni interne

    Secondo il Netwrix Cloud Security Report 2018, il 58% delle organizzazioni indica gli insider come causa di violazioni della sicurezza. Pertanto, la maggior parte degli incidenti di sicurezza sono causati da negligenza interna.

    Il rapporto dello studio Cost of Insider Threats del Ponemon Institute del 2018 indicava che il 13% degli incidenti interni segnalati era causato da furto di credenziali, il 23% era associato a insider criminali e un enorme 64% era il risultato di negligenza di dipendenti o appaltatori.

    Alcuni degli scenari comuni citati sono: dipendenti o altro personale interno vittime di e-mail di phishing che hanno provocato attacchi dannosi alle risorse aziendali, dipendenti che salvano dati aziendali privati ​​su propri sistemi o dispositivi personali poco sicuri e server cloud che sono stati configurati in modo inappropriato .

  7. Interfacce e API con scarsa sicurezza

    Per consentire ai consumatori di gestire e utilizzare i sistemi cloud, i fornitori di cloud computing rilasciano una serie di interfacce utente software (UI) e API. Queste API sono quelle che determinano quanto saranno sicuri e disponibili i servizi complessivi dei server cloud.

    Dalla gestione degli accessi e dall'autenticazione al controllo delle attività e alla crittografia, è necessario che queste interfacce siano progettate per la protezione da tentativi sia dannosi che accidentali di infiltrazione nella policy di sicurezza. Le implicazioni di API non sicure possono essere l'abuso o, peggio ancora, la violazione di un set di dati.

    Numerose importanti violazioni dei dati sono state causate da API violate, esposte o danneggiate. In sostanza, diventa imperativo per le aziende comprendere le caratteristiche di sicurezza che caratterizzano il design e la presentazione di queste interfacce su Internet.

  8. Piano di controllo inefficiente

    Il passaggio dalla piattaforma dati all'ambiente cloud crea alcune problematiche per la creazione di un adeguato protocollo di archiviazione e protezione dei dati. Ora è importante che l'utente crei nuovi processi per la duplicazione, la migrazione e l'archiviazione dei dati.

    Questo processo diventa ancora più complesso se l'utente utilizza Multi-cloud. Questi problemi dovrebbero essere risolti da un piano di controllo. Questo perché fornisce l'integrità e la sicurezza che completerebbero il piano dati che determina stabilità e runtime dei dati.

    Un piano di controllo inefficiente indica che il responsabile, un ingegnere DevOps o un architetto di sistema, non ha il controllo completo sulla verifica, sulla sicurezza e sulla logica dell'infrastruttura dati.

    In questo tipo di situazione, le principali parti interessate non sono a conoscenza del modo in cui i dati fluiscono, della configurazione della sicurezza e delle posizioni/aree dei punti deboli strutturali e dei punti ciechi. Come risultato di queste sfide nella sicurezza del cloud, l'azienda potrebbe subire perdite di dati, indisponibilità o danneggiamento.

  9. Errori dell'applicazione e della metastruttura

    Di tanto in tanto, i fornitori di servizi cloud rivelano processi e protocolli di sicurezza necessari per integrare e salvaguardare con successo i loro sistemi. Nella maggior parte dei casi, queste informazioni vengono divulgate tramite chiamate API e le protezioni sono integrate nella metastruttura del CSP.

    La metastruttura è considerata la linea del cliente/CSP di demarcazione, chiamata anche linea di galleggiamento. In questo modello, diversi livelli sono caratterizzati da possibilità di errore. Ad esempio, l'inappropriata integrazione dell'API da parte del CSP rende più facile per gli aggressori ostacolare i clienti cloud interrompendo l'integrità, la riservatezza e la disponibilità del servizio.

  10. Visibilità limitata dell'utilizzo del cloud

    La visibilità limitata sull'utilizzo del cloud è il risultato dell'incapacità di un'azienda di visualizzare e analizzare la sicurezza o la pericolosità del servizio cloud utilizzato all'interno dell'organizzazione. Ci sono due principali sfide alla sicurezza del cloud in questo concetto.

    Il primo è l'uso non autorizzato dell'app. Ciò accade quando i dipendenti utilizzano strumenti e applicazioni cloud senza la specifica autorizzazione dell'IT e della sicurezza aziendale. Questo, quindi, porta a un modello di autoassistenza noto come Shadow IT.

    È rischioso quando l'attività dei servizi cloud non sicuri non è conforme alle linee guida aziendali, soprattutto se integrata con dati aziendali sensibili. Secondo le previsioni di Gartner, entro il 2020, ⅓ di tutte le infiltrazioni di sicurezza riuscite nelle aziende saranno guidate da sistemi e risorse IT ombra.

    In secondo luogo, è sanzionato l'uso improprio dell'applicazione. Di solito è difficile per le aziende condurre analisi su come le app approvate vengono sfruttate dagli addetti ai lavori che utilizzano l'app sanzionata.

    Nella maggior parte dei casi, questo utilizzo avviene senza l'autorizzazione specifica dell'organizzazione o da agenti di minaccia esterni che prendono di mira il servizio tramite metodi come attacchi DNS (Domain Name System), injection SQL (Structured Query Language), furto di credenziali e altri.

  11. Uso improprio e criminale dei servizi cloud

    Gli aggressori dannosi possono sfruttare le risorse di cloud computing per prendere di mira i provider di servizi cloud, nonché altri utenti o organizzazioni. È anche possibile che attori malintenzionati ospitino malware sui servizi cloud.

    Il malware ospitato sul servizio cloud può sembrare avere una maggiore legittimità perché il malware utilizza il dominio del CSP. Inoltre, il malware basato sul cloud può utilizzare le risorse di condivisione del cloud come un vettore di attacco per propagarsi maggiormente.

  12. La crescita del cloud ibrido sta superando la capacità di mantenerlo

    Secondo un sondaggio, circa il 60% degli intervistati accerta o accerta con certezza che il lancio di servizi aziendali nel cloud è salito alle stelle oltre la loro capacità di mantenerli efficacemente in modo tempestivo. Questa cifra rimane la stessa da quando è stata segnalata. Ciò significa che non ci sono stati progressi in questo aspetto. Con il tasso crescente di adozione del cloud pubblico, è lecito concludere che il terreno è stato perso.

  13. Attacchi Denial of Service (DOS).

    L'obiettivo principale degli attacchi DoS è disabilitare un sistema, una rete o una macchina in modo che diventi inaccessibile agli utenti previsti. Lo sviluppo e la crescita di criptovalute come Ripple e Bitcoin rendono più facile il verificarsi di attacchi DoS.

    Utilizzando la criptovaluta, per i criminali informatici non è più necessario acquisire le competenze necessarie o possedere il controllo su una botnet. Tutto quello che devono fare è assumere un altro hacker tramite queste opzioni di finanziamento per eseguire il lavoro per loro conto.

  14. Blocco del venditore

    In termini di funzionalità di sicurezza, "Vendor Lock" è identificato come un fattore di rischio. È estremamente restrittivo limitarsi a una sola scelta di soluzione di sicurezza compatibile per un servizio cloud. L'impatto di ciò può essere un basso ROI per la sicurezza.

    Questo perché il fornitore bloccato non ha bisogno di essere in concorrenza con altri fornitori. Sono con la tua azienda poiché sei la loro unica scelta se desideri un servizio funzionale senza ricominciare da capo.

    Pertanto, è necessario accertarsi dell'efficacia del passaggio da un particolare fornitore di servizi a un altro quando si scelgono servizi basati su cloud. È pertinente considerare determinati fattori prima di scegliere un servizio di cloud computing per evitare il blocco del fornitore (per il servizio cloud stesso o per le soluzioni di sicurezza). Considera questi fattori:

    • Il servizio cloud offre una varietà di diverse interfacce/integrazioni per vari servizi e funzionalità di sicurezza?
    • Il provider di servizi cloud offre strumenti di esportazione per facilitare la migrazione a un altro sistema?
    • Infine, i tuoi dati sono stati archiviati in un formato facile da esportare su un nuovo sistema?
  15. Avvisi e notifiche

    La consapevolezza e la comunicazione adeguata dei rischi per la sicurezza è un aspetto importante della sicurezza della rete, così come della sicurezza del cloud. Una soluzione di sicurezza completa deve essere in grado di avvisare il rispettivo sito Web o gestori di app immediatamente che percepisce una minaccia alla sicurezza.

    Senza una comunicazione chiara e tempestiva, le entità appropriate non saranno in grado di mitigare rapidamente la minaccia e adottare misure adeguate per ridurre al minimo la minaccia.

Pensieri finali

Nel complesso, sebbene tutte le questioni discusse sopra rappresentino una minaccia per la sicurezza del cloud, non sono tuttavia insormontabili. Con l'approccio, la tecnologia e i partner adeguati, le aziende possono superare le sfide della sicurezza del cloud e iniziare a godere degli abbondanti vantaggi della tecnologia cloud.

Altre risorse utili:

Vantaggi dell'automazione della sicurezza e della conformità del cloud

Guida alla creazione di una strategia di sicurezza cloud

Come scoprire e gestire i rischi per la sicurezza e il cloud