Il cloud computing invece di un server locale o un personal computer coinvolge una rete di server remoti su internet. Strumenti e applicazioni come server, database, rete e software sono utilizzati a questo scopo, il che dà una maggiore flessibilità ai consumatori in termini di economicità.
Le configurazioni di cloud computing forniscono risorse basate su computer e meccanismi di outsourcing che consentono diversi servizi per diversi utenti, come i sistemi basati su applicazioni.
I punti salienti del Cloud Security Report 2019 mostrano che ci sono stati molti problemi di sicurezza nell’ultimo anno. Circa 400.000 intervistati hanno partecipato al sondaggio, che ha portato risultati critici come segue:
La principale preoccupazione per la sicurezza del cloud dei professionisti della cybersicurezza è la perdita e la fuga di dati (64%).
L’accesso non autorizzato attraverso l’uso improprio delle credenziali dei dipendenti e controlli di accesso impropri (42%) prende il primo posto nel sondaggio di quest’anno come la singola vulnerabilità percepita più significativa per la sicurezza del cloud, legata a interfacce e API insicure (42%).
Questo è seguito da una configurazione errata della piattaforma cloud (40%).
I primi due grattacapi di sicurezza operativa con cui i team SOC stanno lottando sono la conformità (34%) e la mancanza di visibilità sulla sicurezza del cloud (33%).
- Sicurezza e accesso non autorizzato
- Mancanza di visibilità nelle applicazioni cloud
- Insecure interfaces and APIs
- Conformità alla sicurezza
- Vulnerabilità di sistema
- Di seguito ci sono alcune tattiche di hacking spesso utilizzate dagli hacker.
- Attacchi DDoS
- Malware Injection
- Hijacking of Accounts
- Phishing e attacchi di ingegneria sociale
Sicurezza e accesso non autorizzato
La negligenza dei dipendenti e l’accesso non autorizzato attraverso l’uso improprio delle credenziali dei dipendenti sono una delle maggiori minacce alla sicurezza nel cloud computing. I dipendenti moderni potrebbero accedere alle soluzioni cloud dai loro telefoni cellulari, tablet e PC desktop di casa, rendendo il sistema vulnerabile a molte minacce esterne.
Mancanza di visibilità nelle applicazioni cloud
La mancanza di visibilità guida il rischio di sicurezza del cloud pubblico e può causare accesso non autorizzato, gestione impropria e replica dei dati che porta alla rimozione di dati riservati dall’infrastruttura. Può influenzare la capacità dell’organizzazione di verificare l’efficacia dei loro controlli di sicurezza (perché non c’è visibilità sugli strumenti e sui dati del cloud). Implementare piani di risposta agli incidenti (poiché non hanno un controllo completo sulle risorse basate sul cloud), e analizzare i dati, i servizi e gli utenti per riconoscere modelli di utilizzo insoliti che sono inerenti alla sicurezza. È una delle sfide più cruciali che un’organizzazione deve affrontare.
Insecure interfaces and APIs
Application Programming Interfaces (APIs) aiutano i clienti a personalizzare la loro esperienza nel cloud. Tuttavia, le API da sole possono essere una minaccia per la sicurezza del cloud. Non solo forniscono alle aziende la possibilità di personalizzare le caratteristiche dei loro servizi cloud per soddisfare le esigenze aziendali, ma offrono anche il riconoscimento dei dati, l’accesso e la crittografia efficace dei dati. Le API possono servire diversi scopi per gli sviluppatori, ma possono anche lasciare molti rischi di sicurezza sfruttabili che portano a un’infrastruttura vulnerabile alle minacce.
Conformità alla sicurezza
Essere conformi ai diversi standard di settore è un mal di testa per la maggior parte dei professionisti della sicurezza del cloud. Le organizzazioni hanno bisogno di seguire le conformità come HIPAA per le informazioni sanitarie private, FERPA per la registrazione confidenziale degli studenti, o uno tra diversi altri governi e regolamenti industriali. In base a questi mandati, le aziende devono sapere dove sono i loro dati, chi può accedervi e come sono protetti.
Vulnerabilità di sistema
L’infrastruttura cloud è sempre soggetta a vulnerabilità di sistema a causa di reti complesse e piattaforme multiple di terze parti.
Una volta che gli hacker vengono a conoscenza della vulnerabilità – esposta da un sistema integrato di terze parti – possono facilmente utilizzare quella scappatoia per violare l’infrastruttura.
Quindi i problemi di sicurezza cloud stanno ancora perseguitando i professionisti della sicurezza. Molti dei rischi di cui sopra possono essere evitati utilizzando un servizio di protezione dei dati dedicato. Tuttavia, le soluzioni di sicurezza dei dati del cloud proteggono i dati contro la perdita e le minacce alla sicurezza informatica e permettono alle aziende di sfruttare il cloud senza rischi associati. È anche fondamentale essere consapevoli delle tattiche di sicurezza che gli hacker utilizzano per essere un passo avanti a loro. Questo miglioramento complessivo della postura di sicurezza e rende difficile per gli hacker violare l’infrastruttura cloud.
Di seguito ci sono alcune tattiche di hacking spesso utilizzate dagli hacker.
Attacchi DDoS
Quando il cloud computing stava guadagnando popolarità iniziale, gli attacchi DDoS (Distributed Denial-of-Service) erano inimmaginabili. I servizi cloud hanno reso molto difficile avviare attacchi DDoS. Ma con così tanti dispositivi Internet come gli smartphone e altri sistemi di calcolo, gli attacchi DDoS sono diventati sempre più fattibili.
Malware Injection
Malware Injection viene solitamente effettuato utilizzando codici specifici incorporati nei servizi cloud che girano come SaaS nei server cloud. Inoltre, una volta che questo malware viene iniettato o aggiunto nel server cloud, il cloud inizia a funzionare in tandem con esso. Approfittando di tali vulnerabilità, gli aggressori possono origliare o compromettere l’integrità delle informazioni sensibili e rubare i dati. Inoltre, l’attacco malware injection è diventato un problema di sicurezza significativo nei sistemi cloud.
Hijacking of Accounts
La crescita del cloud computing ha reso l’hacking più dilagante. Gli aggressori possono utilizzare le informazioni di login ID dei dipendenti per accedere in remoto ai dati sensibili memorizzati nel cloud. Inoltre, gli attaccanti possono falsificare e manipolare i dati attraverso le credenziali dirottate. Altri metodi di dirottamento includono errori di scripting e password riutilizzate che permettono agli aggressori di rubare le credenziali da sotto il naso.
A causa della natura aperta del cloud computing, è vulnerabile agli attacchi di phishing e ingegneria sociale. Una volta che le informazioni di accesso o altre informazioni riservate sono disponibili, un utente malintenzionato può accedere facilmente a un sistema, poiché il sistema è accessibile da qualsiasi luogo. I dipendenti devono essere consapevoli del phishing e dell’ingegneria sociale per evitare questi tipi di attacchi.
Leggi le linee guida di sicurezza per il Cloud-Native ChatBot: qui