LA GUIDA

La cyber security per il cloud: punti critici e soluzioni

L’evoluzione verso le piattaforme cloud ha cambiato le logiche stesse su cui è necessario pianificare la sicurezza informatica. Ecco quali sono gli aspetti “caldi” su cui concentrarsi per garantire un buon livello di cyber security per il cloud

09 Feb 2022
S
Marco Schiaffino

Giornalista

Nessuno può più fare a meno del cloud. Arrivato alla maturità, il fenomeno di digitalizzazione dei servizi attraverso piattaforme distribuite sulla “nuvola” sta ormai interessando tutte le aziende e i vantaggi in termini di flessibilità e scalabilità lo hanno trasformato in un vero e proprio fattore abilitante per il business.

Questa evoluzione nelle architetture IT, però, ha conseguenze estremamente rilevanti per quanto riguarda la sicurezza informatica. “L’uso intensivo di strumenti su cloud ha come immediata conseguenza l’aumento della superficie di attacco a disposizione dei cyber criminali” conferma Roberto Veca, Head of Cyber Security di Cyberoo. “La pluralità di fonti e servizi rende più difficile controllare il modo in cui sono gestite le informazioni e aumenta i rischio di trovarsi con zone d’ombra che rappresentano un rischio per la sicurezza”.

Un sistema di cyber security per il cloud, di conseguenza, deve basarsi su una strategia che permetta di affrontare tutte le criticità legate al nuovo panorama in cui le aziende si muovono.

Un perimetro allargato

Nell’accezione tradizionale della cyber security, l’obiettivo principale era quello di rendere la rete aziendale impermeabile agli accessi esterni. La parola chiave, quando si parla di security per il cloud, è invece “visibilità”. Nel nuovo contesto, infatti, il collegamento a risorse esterne è la normalità.

Che si tratti di accesso ai dati o dell’erogazione di servizi per gli impiegati o i clienti, è sempre più frequente che la loro collocazione sia all’esterno del perimetro fisico della rete.

Una vera rivoluzione copernicana, che ha spostato il focus della cyber security sul tema dell’identità dei soggetti che operano in questa nuova rete allargata. “Fenomeni come il lavoro in remoto o l’uso di sistemi di condivisione online di informazioni sono gli esempi più calzanti per comprendere l’importanza di avere strumenti che consentano di identificare con certezza i soggetti che accedono ai dati” spiega Roberto Veca. “Nel momento in cui la compromissione di un account non viene rilevata, i tradizionali strumenti di cyber security come firewall e antivirus possono fare poco. Servono strumenti più evoluti che siano in grado di individuare le attività sospette attraverso sistemi di monitoraggio e analisi”.    

Come sono cambiate le strategie dei pirati informatici

Nel nuovo quadro, i cyber criminali hanno adeguato il loro modus operandi per sfruttare le debolezze intrinseche di un sistema che si concentra sempre di più sul concetto di identità digitale. La prepotente crescita del phishing e, più in generale, delle tecniche di ingegneria sociale rappresentano soltanto una delle novità con cui devono fare i conti gli addetti alla sicurezza informatica.

“L’uso di vettori di attacco che mirano a compromettere un account all’interno della rete aziendale fa parte di una catena che prevede, a cascata, attività di elevazione di privilegi e di movimento laterale” spiega Veca. “Spesso tutto questo avviene attraverso l’uso di strumenti di amministrazione che difficilmente vengono rilevati o classificati come malevoli”.

L’approccio alla cyber security per il cloud, di conseguenza, deve avere come obiettivo quello di ottenere la massima visibilità della rete, una capacità di monitorare puntualmente tutti gli eventi potenzialmente rilevanti per la security e, soprattutto, le risorse per analizzare e valutare queste informazioni per intercettare tempestivamente gli eventuali incidenti di sicurezza.

Best practice per un’efficace security per il cloud

Lo “spostamento” delle criticità sull’identità digitale e sull’autenticazione ha una ricaduta immediata sulle strategie richieste per implementare un sistema di cyber security per il cloud che sia davvero efficace.

Ad acquisire un maggior peso, in particolare, sono le procedure e le policy, che devono rispecchiare le nuove esigenze. “Mai come oggi le best practice rappresentano uno dei capisaldi della sicurezza” spiega Roberto Veca. “Definizioni di procedure e policy sono fondamentali, partendo anche da questioni apparentemente banali come la scelta delle password”. In molti casi, sottolinea l’esperto di Cyberoo, i criteri introdotti per la sicurezza delle password (almeno 8 caratteri, presenza di maiuscole, numeri e caratteri speciali) vengono applicati in maniera elementare, per esempio con l’inserimento di una sola maiuscola all’inizio della password, l’uso di numeri facilmente identificabili come la data di nascita o l’anno corrente, di nomi di figli, coniugi o animali domestici e l’inserimento del carattere speciale alla fine della password. Tutti fattori che finiscono per frustrare il tentativo di utilizzare password complesse.

CLICCA QUI per scaricare il White Paper: "Security As A Service"

Dall’autenticazione multi-fattore alla gestione della rete

Alla stessa categoria si ascrivono le policy relative alle soluzioni tecniche che consentono di elevare il livello di security per il cloud. Tra questi, l’autenticazione multi-fattore tramite l’uso di token, OTP (One Time Password) o controlli biometrici. “La multifactor authentication ha ancora una diffusione relativamente limitata” sottolinea Veca. “Allo stesso modo esiste un ritardo sulla definizione di regole stringenti per la gestione delle reti”.

Gli elementi più importanti (ma non esaustivi) in questo ambito sono rappresentati sia dal controllo sui servizi esposti che sulla loro configurazione. “Tra questi hanno particolare rilevanza strumenti di connessione RDP (Remote Desktop Protocol), che in questo periodo segnato dalla pandemia sono utilizzati con maggiore frequenza” precisa Roberto Veca. “La cronaca evidenzia come la loro compromissione sia una delle strategie adottate con maggiore frequenza dai pirati informatici, che si trovano, in pratica, con una backdoor a disposizione”.

Fondamentale, inoltre, procedere a una puntuale segmentazione della rete, che consenta di mitigare il rischio in caso di intrusione. La compartimentazione del network, infatti, consente di limitare il raggio d’azione di un eventuale criminal hacker e garantisce una maggiore efficienza in fase di remediation.

Contributo editoriale sviluppato in collaborazione con Cyberoo

@RIPRODUZIONE RISERVATA

Articolo 1 di 4