Autore: Redazione SecurityOpenLab
L'emergenza sanitaria ha accelerato il passaggio delle aziende al cloud. Le infrastrutture cloud tuttavia non sono un porto sicuro: devono essere protette. Quali sono gli errori che possono compromettere la sicurezza dei dati, tenendo conto che nella maggior parte dei casi le aziende gestiscono infrastrutture ibride?
Non è questa la prima volta che per esigenze di business viene richiesto all’IT di apportare con rapidità cambiamenti ai sistemi informatici. Per quanto riguarda l’adozione dei servizi in Cloud, è importante che questi cambiamenti vengano comunicati, compresi e gestiti.
Spesso purtroppo abbiamo visto che sia l’inesperienza nel lavorare con questi sistemi sia l’essersi basati presupposti non corretti, circa la sicurezza “di default” del Cloud, ha posto le organizzazioni a rischio di violazioni e di conseguenza generato uno svantaggio competitivo. Gli errori più comuni che possono portare a problemi di cyber security sono, infatti, basati sul presupposto che la sicurezza delle infrastrutture Cloud sia solo in carico al provider. Questa frequente e sfortunata combinazione di motivi ha fatto si che attualmente circa un quarto dei nostri interventi di Incident Response coinvolgono risorse ospitate in un Cloud.
Il Cloud, infatti, non ostacola gli aggressori, anzi, hanno modificato le loro Tattiche, Tecniche e Procedure (TTP) per compromettere anche gli account Cloud dei clienti. Spesso hanno intenti molto differenti, ad esempio alcuni aggressori hanno come obiettivo un tornaconto economico e mirano alle risorse in Cloud per accedere a dati riservati o per sfruttare le risorse informatiche altrui, altri invece sono mossi da finalità di cyber-spionaggio e le loro mosse sono particolarmente sofisticate.
Un altro degli errori più comuni è che il non aver effettuato una validazione della propria sicurezza in Cloud: queste attività permetto di comprendere gli esiti di un possibile attacco in Cloud e la verifica della efficacia dei sistemi in uso per rilevare attività anomale che hanno appunto come origine o destinazione il Cloud.
Quali sono le tecnologie e le opzioni migliori per la protezione e la corretta configurazione dei dati in cloud?
FireEye lavora in prima linea nella messa in sicurezza dei sistemi Cloud attraverso un portafoglio di servizi e tecnologie che ne abilitano ad un uso sicuro.
Mandiant, la divisione di consulenza di FireEye, offre servizi di messa in sicurezza dei sistemi Cloud basati sulla esperienza in prima linea nella gestione di incidenti informatici in questi ambienti: questo ci permette di essere particolarmente efficaci.
Per le verifiche a livello di compliance e di governance, FireEye attraverso la propria soluzione Cloudvisory rende possibile la gestione della cyber security in ambienti Multi-Cloud e Container. È un sistema che permette di identificare degli asset in Cloud, i controlli di sicurezza (più di 1300) e di valutarne i relativi rischi. Oltre a questo, permette alle aziende di riprendere il controllo della situazione attraverso l’applicazione di microsegmentazioni, la riduzione della superficie degli attacchi e l’applicazione di best practice per le configurazioni (secondo standard come CIS, GDPR, HIPPA, NIST, PCI DSS e altri).
Per le verifiche di sicurezza in ambienti Cloud, Mandiant e FireEye hanno codificato all’interno della soluzione Mandiant Security Validation la propria conoscenza su come le vittime vengono compromesse e su come gli aggressori si comportano. Questo sistema permette ai clienti di scatenare attacchi reali all’interno del Cloud per verificare l’efficacia dei loro sistemi di sicurezza e delle configurazioni. Vengono usati attacchi reali in modo tale da poter permettere ai clienti di comprendere la propria esposizione agli attacchi più rilevanti e le relative conseguenze. Questo è probabilmente unno dei pochi modi di avere evidenze certe riguardo alla propria postura di sicurezza in Cloud e poter comprendere dove intervenire in modo tempestivo. Il trend della Validazione della sicurezza è un filone di sicuro interesse per chi vuole usare un approccio risk-based per la messa in sicurezza del Cloud.