Autore: Redazione SecurityOpenLab
L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?
Sempre più frequentemente le aziende spostano i dati in cloud e per consentire lo scambio di informazioni tra collaboratori, partner e clienti, aprono la propria infrastruttura all’esterno, esponendo dati e dispositivi utilizzati al rischio di subire attacchi di hacker. Spesso, si pensa che una volta spostati i dati in cloud non ci si debba più preoccupare della loro sicurezza, invece proprio perché sono maggiormente accessibili devono essere ancora più protetti.
Normalmente poi i dati non vengono cifrati e le credenziali di accesso alle infrastrutture in cloud risultano essere deboli e, se connesse direttamente alla rete aziendale, possono diventare un punto di accesso che, una volta violato, può compromettere l’intero comparto aziendale. Anche il periodo di emergenza sanitaria in corso non ha certo agevolato e, come indicato nel report delle minacce elaborato da ESET (consultare il Threat Report Q2 di ESET)si evidenzia come le minacce legate al COVID-19, si evidenzia come le minacce legate al COVID-19 abbiano caratterizzato il panorama della cybersecurity nel secondo trimestre 2020.
Si sono infatti riscontrate molteplici operazioni che hanno coinvolto diversi gruppi criminali che hanno messo sotto attacco le aziende sfruttando specifici toolset. L’incremento degli attacchi alle piattaforme che utilizzano il protocollo RDP (Remote Desktop Protocol) hanno infatti generato danni a molte realtà sfruttando falle aperte, basti pensare ai cyberattacchi del gruppo InvisiMole che, a partire dalla fine del 2019 e fino a tutto giugno 2020, hanno colpito organizzazioni di alto profilo nel settore militare e diplomatico dell’Europa dell’est. In sintesi, nel caso servissero altre prove, la pandemia di COVID-19 ha dimostrato quanto i truffatori siano spietati e quanto sia determinante non abbassare mai il livello di attenzione alla protezione dei nostri dati.
L’infrastruttura tradizionale deve essere mantenuta aggiornata e protetta con le più innovativetecnologie di protezione (suite di security in testa), un comparto dove ESET è leader, poichè da 30 anni sviluppa software e servizi per la sicurezza IT per aziende e utenti finali in tutto il mondo. Il portfolio ESET offre soluzioni che spaziano dalla sicurezza di endpoint e dispositivi mobili, alla crittografia e all'autenticazione a due fattori, offrendo prestazioni elevate e facilità di utilizzo, assicurando alle imprese la tranquillità di poter sfruttare appieno il potenziale della tecnologia. Come ESET vogliamo infine sottolineare che i cyberattack sono portati prevalentemente agli endpoint e che questi possono aprire la strada agli hacker per poi aggredire anche i dati e le applicazioni che sono in cloud. Un attacco portato dall’interno ha una efficacia maggiore perché, spesso si tende a proteggere i sistemi da attacchi esterni.
Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?
In aggiunta alla cura che si deve avere quando si delocalizzano i dati e le applicazioni si deve pensare a proteggere ancora di più la propria infrastruttura, utilizzando soluzioni di endpoint security aggiornate e complete. Nella situazione attuale, dove vediamo sempre più presenti gli attacchi 0-day, il nostro suggerimento è quello di aggiungere alle funzionalità standard di protezione degli endpoint, come ESET Endpoint Security, la soluzione che unisce prodotti on e off premise in modo da garantire il mix ideale di performance, elevati tassi di riconoscimento e un basso numero di falsi positivi.
E’ indispensabile anche la protezione tramite sandbox dedicata basata in cloud, adottando ESET Dynamic Threat Defense, che porta ai massimi livelli la protezione degli endpoint. Inoltre, con ESET Secure Authentication si attiva la doppia autenticazione con strumenti specifici aggiungendo un ulteriore livello di protezione agli accessi. Per indentificare velocemente un possibile attacco vanno presi in considerazione gli strumenti di Detection e Response come ESET Enterprise Inspector, lo strumento EDR (Endpoint Detection & Response) che rileva APT, attacchi mirati, attacchi fileless e consente la valutazione del risk assessment, e che associato a ESET Security Management Center e alle suite di security, riduce drasticamente i tempi di identificazione di un possibile attacco o intrusione.
Anche l’infrastruttura cloud deve essere protetta e le stesse apparecchiature che gestiscono il cloud devono avere la stessa e protezione delle infrastrutture che risiedono all’interno della rete aziendale. Console di gestione per amministrare i server e soluzioni di endpoint security per la loro protezione sono oggi una scelta fondamentale. La cifratura dei dati è inoltre un ulteriore layer di protezione che in caso di furto rende inutilizzabile quanto sottratto illegalmente.