4ward PRO Blog

Cloud Computing e Smart Working: quali tipologie di attacchi si possono subire e come difendersi

Scritto da Impresoft 4ward | Nov 6, 2018 11:00:00 PM

Con l’avanzare di nuove tecnologie informatiche e nuovi sistemi potenzialmente attaccabili, il cybercrime trova sempre più terreno fertile per i propri scopi fraudolenti. Sono due, in particolare, i nuovi fronti di rischio: il cloud computing, che sta spostando sulla “nuvola” dati aziendali e personali, e l’Internet of Things, che abilita alla connessione Web moltissimi nuovi “end-point”, aprendo altrettante porte per il possibile ingresso di malintenzionati. Ma se i timori di chi si occupa di sicurezza IT aumentano, maturano anche le tecniche di protezione. Difendersi, dunque, è possibile.

A causa della mole di dati che è ormai ospitata nel Cloud, questo ecosistema è diventato uno degli obiettivi principali dei cyber criminali. In ambito aziendale, molte applicazioni e servizi sono fruiti in modalità “Smart Working” e supportati dalla “nuvola”: note soluzioni di HR o di CRM, per esempio, lo stesso Office 365 o qualsiasi altro software in modalità as-a-service, funzionano, in parte o totalmente, nei sistemi di Cloud pubblico.

 

 

I timori dei professionisti IT per il Cloud

Una buona parte dei professionisti IT è convinta erroneamente che questo fenomeno metta maggiormente a rischio i dati aziendali rispetto alle classiche architetture interne. Fondamentalmente, basta entrare in possesso delle credenziali di accesso di un dipendente per violare i sistemi o per perpetrare frodi grazie al furto d’identità. Secondo il Cloud Security Report 2018 di Cybersecurity Insiders (una community internazionale di esperti in sicurezza IT), basato su interviste a oltre 400 professionisti IT, nove professionisti su dieci si dichiarano preoccupati circa la sicurezza del Cloud pubblico, con un incremento dell’11% rispetto al 2017. L’aumento della preoccupazione viaggia in parallelo con quello degli attacchi: il 18% delle aziende intervistate ne è stata vittima, una percentuale in crescita rispetto all’anno precedente.

Ma quali sono i fronti ritenuti più a rischio? Cybersecurity Insiders indica alcuni ambiti che destano particolare preoccupazione:

  • la perdita o fuga di dati (rischio indicato dal 67% del campione degli specialisti di sicurezza interpellati);
  • le minacce alla privacy (61%);
  • le violazioni della riservatezza (53%);
  • l’esposizione accidentale dei dati (47%);
  • la mancanza di conformità alle normative.

 

Dal punto di vista infrastrutturale, i timori riguardano:

  • configurazione errata delle piattaforme cloud (è la prima minaccia alla sicurezza, citata dal 62%);
  • accessi non autorizzati attraverso l'uso improprio delle credenziali dei dipendenti o causati da tecniche di controllo degli accessi inappropriate (55%);
  • interfacce API non protette (50%).

 

 

La scelta tecnologica e le buone prassi 

I tool di sicurezza tradizionali sono considerati inadeguati dalla stragrande maggioranza delle aziende (84%) per affrontare le nuove sfide del cloud. Le soluzioni di sicurezza cloud-based, “native” e integrate con la piattaforma, sono ritenute di conseguenza la soluzione migliore (il 50% degli intervistati utilizza infatti i tool di sicurezza del provider Cloud), soprattutto per la velocità di deployment, per la scalabilità e perché hanno costi inferiori, ma anche perché evitano il dispendio di energie per installare patch e aggiornamenti. Infine, c’è una considerazione fondamentale: il provider cloud è responsabile della protezione dell’infrastruttura, ma non bisogna dimenticarsi che è l’azienda a decidere cosa inserisce nel Cloud pubblico e chi può accedervi, ed è sempre l’azienda ad essere responsabile del comportamento degli utenti.

Ecco riassunte le principali buone prassi da seguire per il passaggio al Cloud, tecnologiche e comportamentali:

  • utilizzare tool di sicurezza nativi cloud based;
  • disporre di tool per il reporting, l’auditing e l’alerting sugli eventi che si verificano;
  • utilizzare tecnologie di encryption “data at rest”, ossia sui dati che risiedono fisicamente nei dispositivi utilizzati dagli utenti;
  • impostare il perimetro dei dati da esporre sul Cloud pubblico;
  • rafforzare le policy di sicurezza interne e nel Cloud per avere sotto controllo l’accesso alle informazioni;
  • formare e certificare tutti i dipendenti perché siano in grado di riconoscere i rischi, rispettare le policy a tutela dei dati e la conformità normativa.

Nonostante i timori e le contromisure da adottare, il Cloud è senz’altro un’infrastruttura vincente, e sempre di più lo sarà in futuro. Lo dimostra il fatto che ben il 66% delle aziende interpellate nel Cloud Security Report è pienamente soddisfatto degli investimenti effettuati. La gestione della security, però deve cambiare, mettendo in campo le misure necessarie.