Sicurezza cloud: analisi dei trend e consigli su come rafforzarla

gdpr

I benefici garantiti dal cloud alle aziende sono ormai chiari e li conosciamo da tempo: maggiore flessibilità, agilità, scalabilità e riduzione dei costi. Tuttavia, adottare un’infrastruttura cloud pubblica comporta anche rischi alla sicurezza e sfide legate alla conformità. Unit 42, il team di Palo Alto Networks dedicato alla threat intelligence, ha pubblicato il report Trend e consigli di sicurezza cloud: gli elementi chiave per proteggere gli ambienti cloud AWS, Azure e Google, nel quale mette in luce tutte le minacce alla sicurezza cloud, nuove ed esistenti, apparse da fine maggio a inizio settembre 2018 e analizza l’andamento delle aziende nel tentativo di bilanciare il rischio con l’efficienza.

Di seguito riportiamo gli spunti più interessanti emersi dal report, che potete leggere qui nella sua interezza.

Le compromissioni degli account stanno diventando sempre più numerose

Il 29% delle aziende possiede account potenzialmente compromessi, il 27% consente attività a utenti root e il 41% delle password non è stato cambiato negli ultimi 90 giorni. Le compromissioni delle credenziali stanno diventando sempre più comuni e per questo le aziende devono rafforzare la governance e il controllo accessi e operare con la consapevolezza dell’esistenza di queste minaccia, implementando un sistema di monitoraggio per rilevare e rispondere rapidamente a ogni attività sospetta da parte degli utenti.

La conformità è un’attività costante

I numeri sono innegabili: il 32% delle aziende ha almeno un servizio di cloud storage a rischio, il 49% dei database non è crittografato e il 32% non supera i controlli di conformità al GDPR (un problema significativo nel mondo operativo globale di oggi). È risaputo che configurazioni rischiose conducono a violazioni di alto profilo. Ci sono segnali di una protezione migliore dei servizi di storage cloud, ma con l’aumento delle normative sono numerose le aziende che hanno ancora molto da fare per raggiungere conformità e governance complete sugli ambienti cloud pubblici.

container

Le attività di cryptojacking potrebbero rallentare

Unit 42 ha riscontrato che l’11% delle aziende ha subìto attività di cryptojacking (sfruttamento della CPU per minare criptovalute a insaputa degli utenti), un problema serio che sembra fortunatamente in calo rispetto al 25% del mese di maggio. Più di un quarto (26%) non limita il traffico in uscita e il 28% dei database riceve connessioni inbound da internet. Sembra che la diminuzione del valore delle criptovalute, unita a migliori capacità di rilevazione, stia aiutando a ridurre gli attacchi cryptojacking. Questo rappresenta un’opportunità per implementare contromisure efficaci prima della prossima ondata.

Una nota positiva nella gestione delle vulnerabilità

Spectre e Meltdown sono stati i protagonisti di importanti interruzioni operative a inizio anno, mentre oggi l’ultima vulnerabilità che colpisce i processori Intel (L1 Terminal Fault) e l’errore di un remote code execution (RCE) in Apache Struts 2 stanno provocando numerosi grattacapi: il 23% delle aziende si affida a host ai quali mancano patch fondamentali nel cloud. I Cloud Service Provider (CSP) forniscono una prima linea di difesa grazie all’aggiornamento delle proprie infrastrutture e servizi, ma i clienti giocano un ruolo importante nella rilevazione e risoluzione tramite patch di host vulnerabili. Questo non può essere fatto con strumenti di analisi delle vulnerabilità standalone, non progettati per architetture cloud.

Contenere il modello container

Non c’è dubbio che l’adozione dei container sia in forte espansione, con un’azienda su tre che utilizza un’orchestrazione Kubernetes nativa o gestita, e un quarto che fa leva su servizi gestiti nel cloud come Amazon Elastic Container Service for Kubernetes (EKS), Google Kubernetes Engine (GKE) e Azure Kubernetes Service (AKS). Queste piattaforme permettono agli sviluppatori di implementare, gestire e scalare applicazioni containerizzate in modo più semplice. Unit 42 ha rilevato che il 46% delle aziende accetta traffico nei pod Kubernetes provenienti da qualsiasi fonte, e il 15% non utilizza le policy di Identity e Access Management (IAM) per controllare gli accessi alle istanze Kubernetes. Le organizzazioni hanno la necessità di applicare policy di rete che isolino i pods e potenzino il controllo accessi.

gdpr.jpg" data-share-url="https://www.cwi.it/cloud-computing/sicurezza-cloud/sicurezza-cloud-trend-116886" >