Il rapporto

Cloud computing: vantaggi, minacce, sfide attuali e future



Indirizzo copiato

L’analisi della Cloud Security Alliance sui rischi e le problematiche del nuovo paradigma per l’hosting e la distribuzione di servizi su Internet. Con un sguardo al futuro prossimo venturo

Pubblicato il 20 nov 2024

Federica Maria Rita Livelli

Business Continuity & Risk Management Consultant, BCI Cyber Resilience Committee Member, CLUSIT Scientific Committee Member, ENIA Comitato Scientifico



Cloud computing vantaggi minacce sfide

Il cloud computing è un nuovo paradigma per l’hosting e la distribuzione di servizi su Internet. Poiché le organizzazioni stanno spostando sempre più le loro operazioni sul cloud, comprenderne i vantaggi, i rischi e le sfide è quanto mai fondamentale. Inoltre, tenere d’occhio le tendenze future può aiutare le aziende a rimanere all’avanguardia in questo panorama in rapida evoluzione.

Introduzione

Il cloud computing si riferisce all’uso di servizi ospitati, come archiviazione dati, server, database, networking e software su Internet. I dati vengono archiviati su server fisici, gestiti da un provider di servizi cloud. Le risorse del sistema informatico, in particolare l’archiviazione dati e la potenza di elaborazione, sono disponibili su richiesta, senza gestione diretta da parte dell’utente nel cloud computing.

Architettura del Cloud Computing

Fonte immagine

I servizi ospitati sul cloud possono essere ampiamente suddivisi in Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) e Software-as-a-Service (SaaS). In base al modello di distribuzione, il cloud può anche essere classificato come cloud pubblico, privato e ibrido.

Fonte immagine

Principali vantaggi del cloud computing

Il rapido sviluppo del cloud computing è principalmente attribuibile ai numerosi vantaggi che esso offre. In particolare, consente alle organizzazioni di risparmiare tempo e risorse, evitando la necessità di implementare una complessa infrastruttura IT fisica. Di seguito, i principali benefici derivanti dall’utilizzo del cloud.

Riduzione dei costi – La gestione dei sistemi IT tradizionali comporta ingenti investimenti di capitale, che il cloud computing aiuta a ridurre significativamente. Le organizzazioni, sfruttando le risorse fornite dai provider cloud, possono evitare l’acquisto di infrastrutture costose, abbattendo sensibilmente le spese. Inoltre, i provider fornendo un modello di pagamento a consumo, consentono alle aziende di pagare esclusivamente per i servizi effettivamente utilizzati, con un ulteriore contenimento dei costi.

Scalabilità – Il cloud offre alle organizzazioni la possibilità di aumentare rapidamente il numero di utenti, passando da pochi a migliaia in breve tempo. A seconda delle necessità, un’azienda può aumentare o ridurre la propria capacità di storage, garantendo così una notevole flessibilità operativa.

Flessibilità e collaborazione – I dati nel cloud sono accessibili via Internet, pertanto, i dipendenti possono lavorare da qualsiasi luogo e in qualsiasi momento. Di fatto, il cloud consente di creare un ufficio virtuale ovunque ci si trovi, favorendo altresì la collaborazione tra team dislocati in diverse sedi, che possono accedere ai medesimi file e collaborare efficacemente con fornitori terzi.

Continuità operativa – Il cloud assicura la protezione e l’archiviazione sicura dei dati, garantendo una rapida ripresa delle attività in caso di interruzioni o crisi, semplificando la ripresa delle operazioni quando i sistemi tornano operativi.

Vantaggio competitivo – Il cloud si occupa di vari aspetti aziendali, quali la manutenzione dell’infrastruttura IT, la gestione delle licenze software e la formazione del personale per l’amministrazione dei dati. Di conseguenza, permette di ridurre al minimo l’investimento di tempo e di risorse, offrendo alle aziende un significativo vantaggio competitivo rispetto ai propri concorrenti.

Minacce e sfide del cloud computing – Cloud Security Alliance (CSA) report

Un recente report dal titolo “Top Threats to Cloud Computing 2024” di Cloud Security Alliance (CSA) fornisce un’analisi dello stato dell’arte del cloud computing. Esso mira ad aumentare la consapevolezza degli attuali rischi, minacce e vulnerabilità, descrivendone gli impatti sul business, oltre a fornire indicazioni per garantirne la sicurezza.

Il report di CSA è scaturito dall’intervista a cinquecento esperti riguardante i principali problemi di sicurezza del cloud ed evidenzia le principali minacce del 2024 (classificate in ordine di significatività), raffrontandole con la classifica del 2022. Inoltre, da quanto rivela il report, si sta registrando un continuo calo nella classifica dei problemi di sicurezza del cloud tradizionale che sono di competenza dei Cloud Service Provider (CSP).

Di fatto, preoccupazioni come il denial of service, le vulnerabilità delle tecnologie condivise e la perdita di dati da parte dei CSP – che figuravano nel rapporto precedente – sono ora considerate di minore importanza, evidenziando la crescente fiducia nel cloud. I problemi di sicurezza “storici” nelle IaaS risultano meno preoccupanti, mentre le violazioni dei dati non sono più considerate la principale preoccupazione in termini di sicurezza nel cloud.

Immagine che contiene testo, schermata, Carattere, menuDescrizione generata automaticamente

Fonte immagine – CSA Report Top Threats to Cloud Computing 2024

1 – Configurazione errata e controllo delle modifiche inadeguato

Di seguito l’analisi delle 11 top minacce identificate.

Le configurazioni errate delle risorse cloud sono una delle principali cause di vulnerabilità, esponendo i sistemi a rischi involontari o attività dannose. Tali errori, spesso, derivano dalla scarsa conoscenza del sistema o dalle impostazioni di sicurezza del cloud.

Esempi comuni includono gestione inadeguata dei segreti, monitoraggio disabilitato, backup non sicuri e accessi eccessivi a risorse. Inoltre, l’ambiente cloud, caratterizzato da automazione, rapido cambiamento e accesso esteso, rendendo difficile il controllo delle modifiche, oltre a richiedere un approccio agile e proattivo per gestire efficacemente le configurazioni in contesti cloud complessi e dinamici.

Impatti derivati da una configurazione errata – L’impatto derivante da configurazioni errate/controlli delle modifiche inadeguati sui sistemi cloud può essere grave e dipende dalla natura della configurazione errata/modifica impropria e della rapidità con cui viene rilevata e mitigata.

Di seguito sono riportati gli impatti che possono derivare da configurazioni errate del cloud e controlli delle modifiche inadeguati.

Impatto tecnico

Divulgazione dei dati – L’accesso non autorizzato al cloud ai dati sensibili compromette la riservatezza.

Perdita di dati – La cancellazione permanente o temporanea dei dati critici dai sistemi cloud influisce sulla disponibilità.

Distruzione dei dati – Il danno fisico o logico ai dati nei sistemi cloud mette a rischio l’integrità.

Impatto operativo

Prestazioni del sistema – Le prestazioni degradate delle risorse cloud influiscono sull’esperienza utente e sulla produttività.

Interruzione del sistema – L’arresto completo o parziale dei servizi cloud interrompe le operazioni aziendali.

Impatto finanziario

Richieste di riscatto – Potrebbe essere necessario il pagamento di un riscatto per ripristinare i dati cloud compromessi o l’accesso ai sistemi.

Non conformità e multe – Il mancato rispetto dei requisiti normativi può comportare multe e sanzioni.

Perdita di entrate – Le perdite finanziarie possono verificarsi a causa di interruzioni del servizio cloud, insoddisfazione dei clienti o azioni legali.

Riduzione del prezzo delle azioni Le violazioni e la divulgazione pubblica possono danneggiare la percezione del mercato e impattare sul valore delle azioni dell’organizzazione.

Impatto reputazionale

Reputazione aziendale Le violazioni e la divulgazione pubblica possono danneggiare l’immagine pubblica dell’organizzazione e il valore del marchio.

Consigli per la soluzione dei problemi

  • Monitoraggio, audit e valutazioni della configurazione cloud – Le organizzazioni, sfruttando l’apprendimento automatico, possono automatizzare il rilevamento regolare di configurazioni errate della sicurezza del sistema cloud, riducendo la dipendenza da ispezioni/audit/valutazioni manuali e aumentando l’efficienza.
  • Sistema cloud, approcci di gestione delle modifiche La natura incessante e dinamica delle continue trasformazioni aziendali e delle sfide alla sicurezza richiede di garantire che le modifiche approvate vengano apportate correttamente, utilizzando la verifica automatizzata in tempo reale.

2 – Gestione delle identità e degli accessi – Identity & Access Management (IAM)

Il sistema IAM garantisce che le persone possano accedere solo alle risorse autorizzate, previa verifica dell’identità. Sebbene essenziale per la sicurezza, lo IAM è complesso e può presentare vulnerabilità se non gestito correttamente. Componenti chiave come l’autenticazione, l’autorizzazione, il Single Sign-On (SSO), la Multi Factor Authentication (MFA) ed il monitoraggio sono cruciali, ma la loro complessità può introdurre rischi aggiuntivi.

Il report CSA sottolinea che la gestione IAM nel cloud è particolarmente sfidante a causa delle varie configurazioni e del rischio di errori. Pertanto, per mitigare tali rischi, è necessario adottare soluzioni IAM unificate, applicare il principio del privilegio minimo, automatizzare i processi, monitorare le attività e fornire formazione continua. Di fatto, una corretta implementazione dello IAM è fondamentale per proteggere le informazioni sensibili e mantenere efficaci le difese di sicurezza informatica.

Impatti derivati da un inadeguato IAM – Uno IAM inadeguato può portare ad accessi non autorizzati, violazioni dei dati e non conformità normativa, causando danni finanziari e reputazionali significativi. Ne consegue che strategie IAM efficaci sono essenziali per proteggere le informazioni sensibili e mantenere solide difese di sicurezza informatica.

Impatto tecnico

Accesso al sistema – Un’autenticazione debole può portare allo sfruttamento di dati riservati dai sistemi di back-end.

Divulgazione dei dati – Le parti esterne possono accedere ai dati aziendali a causa di problemi di comunicazione, accesso al sistema o riutilizzo delle credenziali.

Perdita di dati – Le campagne MOVEit dimostrano come i dati esfiltrati possano fornire una leva per la negoziazione dei riscatti.

Impatto operativo

Interruzione del sistema – L’arresto completo o parziale dei servizi cloud può interrompere le operazioni aziendali.

Ritardo delle funzionalità – Gli aggiornamenti delle funzionalità possono essere ritardati a causa della necessità di correggere gli exploit software.

Impatto finanziario

Mancati ricavi Le perdite finanziarie possono verificarsi a causa di interruzioni del servizio, ripristino del servizio, insoddisfazione del cliente o azioni legali.

Non conformità – La mancata protezione adeguata dei controlli di identità e accesso può portare alla non conformità ai requisiti normativi come GDPR e normative specifiche del settore come PCI DSS. Le violazioni normative possono comportare multe significative e azioni legali.

Impatto reputazionale

Reputazione dell’azienda Danni all’immagine pubblica, all’attività e al valore del marchio dell’organizzazione di servizi cloud.

Reputazione del cliente – I clienti che si affidano a servizi cloud API scarsamente protetti possono subire violazioni dei dati e interruzioni del servizio, con un impatto negativo sulla loro reputazione.

Consigli per la soluzione dei problemi

  • Unificare le soluzioni IAM – Utilizzare le soluzioni IAM che forniscono autenticazione avanzata, gestione centralizzata e visibilità su più provider cloud.
  • Rispettare il principio del privilegio minimo – Assicurarsi che gli utenti dispongano solo dei diritti di accesso necessari per eseguire le proprie attività. Il controllo il raggio di azione aiuta a mitigare potenziali violazioni.
  • Automatizzare il provisioning e il de-provisioning Implementare strumenti automatizzati per gestire il ciclo di vita degli account e delle autorizzazioni, garantendo aggiornamenti tempestivi e la rimozione degli accessi non necessari.
  • Effettuare la valutazione e il monitoraggio degli accessi – Implementare strumenti automatizzati per gestire il ciclo di vita degli account e delle autorizzazioni, garantendo aggiornamenti tempestivi e la rimozione degli accessi non necessari. Implementare strumenti per rilevare, per allertare e per prevenire i tentativi di accesso non autorizzati attraverso il monitoraggio continuo della sicurezza.

3- Interfacce non sicure e Application Programming Interface (API)

I CSP, i fornitori aziendali e gli sviluppatori interni offrono API e interfacce utente per controlli di sistema. Purtroppo, spesso, i requisiti di progettazione iniziali non si allineano con l’uso a lungo termine. Di fatto, cambiamenti nella leadership, nella strategia aziendale o l’integrazione di partner esterni possono creare vulnerabilità nelle API e nelle interfacce a causa di meccanismi di autenticazione inadeguati, mancanza di crittografia, gestione impropria delle sessioni, software obsoleto o privo di patch, controlli di accesso eccessivamente permissivi e altri problemi.

Secondo un rapporto Akamai del 2024, il 29% degli attacchi web nel 2023 ha preso di mira le API, evidenziando la loro crescente vulnerabilità.

Impatti derivati da interfacce non sicure – Le interfacce non sicure nei sistemi cloud possono seriamente compromettere l’integrità e la sicurezza dei dati, con conseguenze significative per il business. Il livello di rischio dipende dall’uso dell’API, dal tipo di dati trattati e dalla rapidità con cui le vulnerabilità vengono rilevate e risolte. Tali vulnerabilità possono esporre involontariamente dati sensibili, motivo per cui CSA raccomanda una valutazione attenta dei potenziali impatti delle interfacce non sicure.

Impatto tecnico

Accesso al sistema – Un’autenticazione scadente può comportare lo sfruttamento dei sistemi back-end.

Divulgazione dei dati Le parti esterne possono accedere ai dati aziendali a causa di problemi di comunicazione, accesso al sistema o riutilizzo delle credenziali.

Impatto operativo

Interruzione del sistema L’arresto completo o parziale dei servizi cloud può interrompere le operazioni aziendali.

Ritardo delle funzionalità – Gli aggiornamenti delle funzionalità possono essere ritardati a causa della necessità di correggere gli exploit software.

Impatto finanziario

Perdita di entrate Le perdite finanziarie possono verificarsi a causa di interruzioni del servizio, ripristino del servizio, insoddisfazione del cliente o azioni legali.

Non conformità e multe Il mancato rispetto dei requisiti normativi per la gestione delle vulnerabilità può comportare sanzioni.

Impatto reputazionale

Reputazione aziendale Danni all’immagine pubblica e al valore del marchio dell’organizzazione di servizi cloud.

Reputazione del cliente – I clienti che si affidano a servizi cloud API scarsamente protetti possono subire violazioni dei dati e interruzioni del servizio, con un impatto negativo sulla loro reputazione.

Consigli per la soluzione dei problemi

  • La superficie di attacco fornita dalle API deve essere monitorata e protetta in conformità con le best practice.
  • Il Rate limiting e il throttling devono essere implementati per proteggersi dagli attacchi Denial of Service (DoS) e dal credential stuffing.
  • Gli approcci tradizionali al controllo della sicurezza e le policy di gestione delle modifiche devono essere aggiornati per stare al passo con la crescita e il cambiamento delle API basate sul cloud. Invece di token di connessione o nomi utente/password, si consiglia di esaminare le credenziali di durata più breve con la rotazione automatica basata sul tempo. Le interfacce utente accessibili con fattori MFA aumenteranno la sicurezza. Tutti i token relativi agli eventi di autenticazione devono seguire gli standard, garantendo la possibilità di ispezionare l’ora in cui sono stati emessi.
  • Assicurarsi che prodotti e servizi mantengano la stessa qualità e funzionalità durante la migrazione. Le soluzioni di interfaccia on-premise del fornitore potrebbero comportarsi in modo significativamente diverso nella configurazione SaaS o quando vengono trasferite tra hyperscaler CSP.
  • Analizzare l’automazione del ciclo di vita delle credenziali e le tecnologie che monitorano costantemente il traffico API anomalo. Si consiglia, inoltre, di integrare feed di intelligenza artificiale per un rilevamento avanzato che consenta di risolvere i problemi quasi in tempo reale.

4 – Strategia di sicurezza del cloud inadeguata

La strategia di sicurezza del cloud si fonda sull’analisi di fattori esterni e dell’implementazione attuale, sulla scelta delle tecnologie cloud per creare un piano di alto livello che aiuti le organizzazioni a raggiungere gli obiettivi sia di sicurezza sia aziendali. Una strategia può includere l’architettura cloud, i modelli di distribuzione e servizio, la scelta dei provider e considerazioni quali l’impatto sociale o ambientale dei CSP.

Inoltre, una strategia ben definita prende in considerazione i vincoli dei fornitori esistenti, le esigenze di archiviazione dei dati e le preferenze aziendali. Essa deve guidare la progettazione di IAM, networking e controlli di sicurezza, adottando un approccio incrementale e agile. Di fatto, una solida strategia di sicurezza del cloud permette di operare in sicurezza, superando sfide e rischi, oltre a supportare un processo decisionale informato.

Impatti derivati dall’assenza di una strategia di sicurezza del cloud – L’assenza di una strategia e di un’architettura di sicurezza del cloud ostacola l’implementazione di iniziative e progetti di sicurezza dell’infrastruttura efficaci ed efficienti. I guasti ricorrenti in termini di sicurezza possono essere attribuiti a una strategia e a una progettazione inadeguate, destinate a causare vari impatti.

Impatto tecnico

Divulgazione dei dati – La mancata progettazione o implementazione di una solida strategia di sicurezza del cloud può causare incidenti di sicurezza e violazioni ricorrenti, con conseguenti significativi problemi di riservatezza.

Impatto operativo

Distribuzione – Un approccio strategico inadeguato alla sicurezza del cloud può comportare un’allocazione errata degli sforzi, ostacoli al deployment & engineering, duplicazione del lavoro o delle soluzioni concesse in licenza, patch e correzioni inefficaci.

Impatto finanziario

Costi finanziari – Gli incidenti di sicurezza ricorrenti e le violazioni causate da errori nella progettazione o nell’implementazione di una solida strategia di sicurezza del cloud possono comportare spese di contenimento significative.

Non conformità e multe Sanzioni e multe possono derivare da non conformità normativa a causa di strategie di sicurezza cloud progettate e implementate in modo improprio.

Impatto reputazionale

Reputazione dell’azienda – L’assenza di una sicurezza adeguata nel cloud può provocare una copertura mediatica negativa, anche in assenza di violazioni o attività malevole. Questo tipo di attenzione può avere un impatto negativo sull’acquisizione di nuovi clienti, sulle collaborazioni e sul valore delle azioni, specialmente nel breve termine.

Consigli per la soluzione dei problemi

  • Elaborare una strategia di sicurezza del cloud o principi guida chiave con obiettivi definiti.
  • Considerare gli obiettivi aziendali, il rischio, l’efficienza, le minacce alla sicurezza e la conformità normativa quando si progettano e si implementano i servizi cloud e le misure di sicurezza.
  • Contemplare anche l’errore umano in termini di strategia e di sicurezza cloud, oltre agli attori delle minacce persistenti che lavorano contro la resilienza del cloud e la mancata attivazione di un controllo di base o di protezione di base (i.e., difesa approfondita, definizione delle priorità dei modelli di distribuzione cloud snelli nella configurazione).
  • Progettare reti, account, dati, gestione delle identità e confini cloud appropriati e basati su best practice, concentrandosi sulla strategia e sugli obiettivi cloud definiti.

5 – Risorse di terze parti non sicure

L’adozione del cloud computing sta crescendo rapidamente, e le risorse di terze parti possono includere una vasta gamma di elementi, come codice sviluppato esternamente, librerie open source, prodotti SaaS, interfacce non sicure e API. I rischi associati a queste risorse sono considerati vulnerabilità della supply chain, poiché influiscono sulla fornitura di servizi o applicazioni cloud. Per questo motivo, è fondamentale implementare un Cybersecurity Supply Chain Risk Management (C-CSRM) focalizzato sulla protezione dei servizi o delle applicazioni cloud da potenziali minacce legate alla supply chain.

Dal momento che un prodotto o servizio è composto da una serie di altri prodotti o servizi, una vulnerabilità può emergere da qualsiasi componente, come una singola riga di codice integrato nell’applicazione. Ciò significa che un hacker, per raggiungere il proprio obiettivo, è sufficiente che individui l’anello più debole della catena – ad esempio un piccolo fornitore di una grande azienda – e utilizzarlo come punto di ingresso.

Impatti derivati da risorse di terze parti non sicure – I problemi derivanti dall’utilizzo di una risorsa di terze parti non sicura avranno un impatto aziendale incentrato su: impatti tecnici, operativi, finanziari e reputazionali. Di seguito alcuni fattori da considerare in termini di impatto.

Impatto tecnico

Divulgazione dei dati – La compromissione dell’accesso di terze parti può comportare l’accesso non autorizzato al cloud ai dati sensibili, compromettendo la riservatezza.

Distruzione dei dati – Il refactoring improprio del codice può causare un accesso non autorizzato, consentendo la compromissione dei dati.

Impatto operativo

Interruzione del sistema di produzione – Ritardi o vulnerabilità senza patch nelle risorse di terze parti possono causare un accesso che compromette il sistema di produzione.

Impatto finanziario

Non conformità e multe – Se una terza parte non si conforma alle normative vigenti, l’azienda può essere ritenuta responsabile per danni, sanzioni e multe.

Impatto reputazionale

Fiducia dell’azienda – Le violazioni divulgate pubblicamente e causate da risorse di terze parti non sicure possono causare la perdita di fiducia dei clienti nella capacità dell’azienda di proteggere le informazioni sensibili.

Consigli per la soluzione dei problemi

  • È importante riconoscere che il software non può essere completamente sicuro, in particolare quando si tratta di codice o prodotti sviluppati da terze parti. Pertanto, è consigliabile scegliere risorse di terze parti che siano ufficialmente supportate e che presentino certificazioni di conformità adeguate. Inoltre, è utile verificare la trasparenza riguardo agli sforzi di sicurezza, la presenza di programmi di bug bounty e un approccio responsabile nella gestione delle vulnerabilità e nella fornitura di aggiornamenti tempestivi.
  • Identificare le risorse di terze parti tramite la Software Composition Analysis (SCA) e sviluppare Software Bill of Materials (SBOM) o SaaS Bill of Materials (SaaSBOM).
  • Tenere traccia di SBOM o SaaSBOM e delle terze parti utilizzate dalla organizzazione. Ciò include open source, prodotti SaaS, fornitori di cloud e servizi gestiti e altre integrazioni che potrebbero essere state aggiunte all’applicazione utilizzata dall’organizzazione.
  • Effettuare regolarmente revisioni automatiche e manuali delle risorse di terze parti. Se durante il processo viene identificato un prodotto non più necessario o una versione obsoleta con vulnerabilità di sicurezza, è essenziale risolvere la situazione attraverso i meccanismi appropriati. Ciò include anche la verifica delle autorizzazioni di accesso concesse a componenti critici come repository di codice, infrastrutture o applicazioni ad alto impatto.
  • Collaborare con i fornitori per assicurarsi che dispongano della formazione e degli strumenti per eseguire test automatizzati sulla sicurezza delle applicazioni.

6 – Sviluppo software non sicuro

Sebbene gli sviluppatori non creino intenzionalmente un software non sicuro, la complessità del software e delle tecnologie cloud può inavvertitamente introdurre vulnerabilità. I cyber criminali, quando viene distribuito tale software non sicuro, possono sfruttare questi punti deboli per compromettere le applicazioni cloud. Per ovviare a ciò, le organizzazioni, concentrandosi su un approccio cloud-first, possono facilitare la creazione di DevOps pipelines, consentendo Continuous Integration/Continuous Deployment (CI/CD) pipelines. I CSP possono anche offrire funzionalità di sviluppo sicure – ad esempio guardrail o test di sicurezza delle applicazioni automatizzati – oltre alle funzionalità IAM che premettono di applicare i privilegi minimi negli ambienti di sviluppo e supportare la repudiation.

Inoltre, si consiglia di attuare una formazione continua per garantire che ogni sviluppatore comprenda i principi di responsabilità condivisa tra l’organizzazione e il CSP. Infatti, se viene scoperto un exploit zero-day nel software sviluppato, la risoluzione del problema è responsabilità dello sviluppatore. Tuttavia, se il CSP gestisce lo sviluppo del software o l’ambiente operativo, spetta al CSP applicare le patch necessarie per risolvere il problema. Di fatto, l’adozione delle tecnologie cloud consente alle organizzazioni di concentrarsi su ciò che è unico per la loro attività, lasciando che il CSP possieda e gestisca tutto ciò che può essere standardizzato.

Pertanto, le organizzazioni devono stabilire e adottare un processo di Secure Development Lifecycle (SDLC) per la progettazione, lo sviluppo, l’implementazione e la gestione delle applicazioni cloud, assicurandosi che esse soddisfino i requisiti di sicurezza stabiliti.

Impatti derivati da Sviluppo software non sicuro – Lo sviluppo di software non sicuro avrà un impatto su aspetti tecnici, operativi, finanziari e reputazionali dell’organizzazione, come di seguito riportati.

Technical Impact

Divulgazione dei dati – Un software non sicuro può comportare l’accesso non autorizzato al cloud ai dati sensibili, compromettendo la riservatezza.

Distruzione dei dati – L’accesso non autorizzato derivante da uno sviluppo software non sicuro può compromettere data.

Impatto operativo:

Ritardo delle funzionalità – Lo sviluppo non sicuro del software può comportare aggiornamenti ritardati delle funzionalità.

Interruzione del sistema – Un software non sicuro può causare l’arresto completo o parziale dei servizi cloud.

Impatto finanziario

Non conformità e multe – Le aziende che non rispettano i requisiti normativi possono essere ritenute responsabili per danni, sanzioni e multe.

Impatto reputazionale

Fiducia dei clienti – Le violazioni divulgate pubblicamente causate da uno sviluppo software non sicuro possono far perdere ai consumatori la fiducia nella capacità dell’azienda di proteggere le informazioni sensibili.

Consigli per la soluzione dei problemi

  • Definire e implementare un processo SDLC (Secure Development Lifecycle Cycle) che includa la scansione di punti deboli e vulnerabilità durante la progettazione, lo sviluppo e le operazioni.
  • Si consiglia agli sviluppatori di utilizzare le tecnologie cloud per sviluppare un’applicazione cloud più sicura e distribuire meccanismi per abilitare la resilienza, partendo dal presupposto che nessuna applicazione software può essere veramente sicura.
  • Gli sviluppatori dovranno utilizzare il guardrail e altre API per concentrarsi su problemi unici dell’azienda, considerando che l’utilizzo delle tecnologie cloud impedisce di reinventare le soluzioni esistenti.
  • La comprensione del modello di responsabilità condivisa, elementi come l’applicazione di patch alle vulnerabilità nei servizi CSP o nelle applicazioni degli sviluppatori possono garantire una correzione tempestiva.
  • Confrontarsi con i CSP per ottenere indicazioni sull’implementazione sicura dei servizi, ad esempio, in termini di “Well-Architected Framework” o altri modelli di progettazione sicuri.

7 – Divulgazione accidentale dei dati

Il report della CSA indica che il rischio di divulgazione accidentale dei dati – spesso dovuto a configurazioni errate – è in continuo aumento ogni anno. Strumenti di ricerca pubblica gratuiti possono rilevare archivi di dati esposti su piattaforme come Amazon S3, Azure Blob, GCP Storage, Docker Hub, Elasticsearch, Redis e GitHub.

Le divulgazioni accidentali, oltre ai dati personali di base, possono includere informazioni come dettagli sul passaporto, password, dati educativi, patenti di guida, informazioni automobilistiche, cartelle cliniche e dati biometrici. È importante notare che molti di questi incidenti sono prevenibili e derivano da carenze nella supervisione e controlli insufficienti.

Ad esempio, durante la creazione di un bucket S3, l’utente o l’amministratore deve decidere se abilitare l’accesso pubblico. Le impostazioni predefinite sono private e devono essere modificate manualmente per consentire l’accesso pubblico. Questo problema di sicurezza si verifica spesso quando la comodità ha la prevalenza sulla sicurezza.

Impatti derivanti dalla divulgazione accidentale dei dati

La divulgazione accidentale dei dati può manifestarsi sia come una minaccia sia come un esito concreto. Da un lato, può derivare da minacce interne, come dipendenti che, nella loro ignoranza, tentano di semplificare le operazioni senza considerare le implicazioni per la sicurezza. Dall’altro lato, può essere il risultato di violazioni e altre minacce.

Impatto tecnico

Esposizione dei dati – Quando i dati sensibili dell’azienda o dei dati personali vengono esfiltrati a causa di una configurazione errata o di altri errori, vengono esposti a persone che non sono autorizzate a detenere o utilizzare i dati.

Impatto operativo

Interruzione dell’attività – I cyber criminali in pochi minuti sono in grado di trovare e compromettere lo storage e i container non protetti, impedendo il funzionamento del sistema.

Impatto finanziario

Non conformità – Il GDPR prevede multe salate in caso di violazione.

Impatto reputazionale

Reputazione dell’azienda – La pubblicità derivante dalle violazioni potrebbe influenzare la percezione dei consumatori e del mercato in termini di integrità dell’organizzazione e della sua capacità di governare, controllare e gestire l’attività.

Consigli per la soluzione dei problemi

  • Tutte le piattaforme cloud sono soggette a errori di configurazione/errore dell’utente, con soluzioni tecnologiche limitate. Pertanto, si consiglia di affrontare le sfide di processo tramite solidi programmi di formazione, iniziative di audit IT, pianificazione legale, ecc.
  • Alcuni passaggi di configurazione di base possono aiutare notevolmente a ridurre la probabilità della parte “accidentale” della divulgazione dei dati. Pertanto, si tratta di: garantire una corretta configurazione dei bucket per ridurre al minimo l’accesso; mantenere le impostazioni private; crittografare i contenuti; utilizzare password complesse con l’MFA.
  • È consigliabile, per ridurre significativamente l’esposizione, adottare una policy IAM basata sul principio dei privilegi minimi per i database, assicurandosi che le assegnazioni siano rigorosamente controllate e monitorate. Inoltre, per aumentare la sicurezza, è opportuno disabilitare o non utilizzare le Access Control List (ACL) a favore di IAM e considerare l’adozione di un’architettura Zero Trust.
  • I proprietari dei dati, per garantire la conformità, devono identificare e controllare periodicamente i bucket di dati e le relative autorizzazioni. Pertanto, si consiglia di utilizzare gli strumenti di Cloud Security Posture Management (CSPM) che possono eseguire automaticamente la correzione.

8 – Vulnerabilità del sistema

Le vulnerabilità dei sistemi rappresentano difetti nelle piattaforme di servizi cloud che possono essere sfruttati per compromettere la riservatezza, l’integrità e la disponibilità dei dati, con il rischio di interrompere il servizio. I servizi cloud sono generalmente costruiti utilizzando software personalizzato, librerie e servizi di terze parti, oltre a sistemi operativi. Ne consegue che, le vulnerabilità in uno qualsiasi di questi componenti possono rendere un servizio cloud più vulnerabile agli attacchi informatici.

Esistono quattro categorie principali di vulnerabilità del sistema cloud:

Configurazione errata – Si verificano vulnerabilità quando un servizio cloud viene distribuito con impostazioni di configurazione predefinite o errate. Si ritiene che l’errata configurazione delle risorse cloud sia la vulnerabilità cloud più diffusa.

Vulnerabilità zero-day – Si tratta di vulnerabilità scoperte e sfruttate dagli attori delle minacce, ma sconosciute ai fornitori di servizi cloud e di software.

Software senza patch – Si tratta di un software che contiene punti deboli di sicurezza noti che non sono stati risolti, nonostante la disponibilità di patch.

Credenziali deboli o predefinite – La mancanza di un’autenticazione avanzata aumenta la possibilità che gli attori delle minacce ottengano l’accesso non autorizzato a dati e a sistemi sensibili.

La gestione delle vulnerabilità del sistema richiede un monitoraggio costante delle attività e una scansione regolare per identificare problemi di sicurezza prima che possano essere sfruttati dai cyber criminali. Pertanto, si consiglia di utilizzare sistemi di gestione delle patch per scoprire, acquisire, testare e applicare aggiornamenti o patch per correggere le vulnerabilità note.

L’implementazione di un’architettura Zero Trust può ulteriormente rafforzare la sicurezza, limitando l’accesso alle risorse critiche attraverso un’autenticazione continua e l’applicazione del principio del privilegio minimo.

Impatti derivanti dalla vulnerabilità del sistema

Le vulnerabilità del sistema possono compromettere negativamente le prestazioni e il funzionamento dei servizi cloud in vari modi finché non vengono corrette. Di seguito sono elencati alcuni degli effetti potenziali delle vulnerabilità del sistema.

Impatto tecnico

Sicurezza indebolita – I servizi cloud che non riescono a risolvere le vulnerabilità del sistema sono più suscettibili ad attacchi e compromissioni.

Perdita di dati – I dati sensibili e mission-critical possono essere rubati o esposti più facilmente in sistemi con vulnerabilità prive di patch.

Impatto operativo

Interruzione dell’attività La perdita di dati può impedire alle organizzazioni di adempiere agli obblighi aziendali nei confronti di partner e clienti.

Prestazioni del sistema – I servizi cloud attaccati possono subire un degrado delle prestazioni del sistema e persino interruzioni del sistema.

Impatto finanziario

Perdita di entrate – Perdite finanziarie dovute a interruzioni del servizio, ripristino, insoddisfazione dei clienti o azioni legali.

Non conformità e multe – Mancato rispetto dei requisiti normativi per la gestione delle vulnerabilità e delle relative sanzioni.

Impatto reputazionale

Reputazione aziendale – Danni all’immagine pubblica e al valore del marchio dell’organizzazione di servizi cloud.

Reputazione del cliente – I clienti che si affidano a servizi cloud di terze parti compromessi possono subire violazioni dei dati e interruzioni del servizio, con un impatto negativo sulla loro reputazione.

Consigli per la soluzione dei problemi

  • Prendere consapevolezza che le vulnerabilità del sistema sono difetti all’interno dei servizi cloud che ne espandono la superficie di attacco.
  • Ricordare che l’errata configurazione è considerata la vulnerabilità più significativa dei servizi cloud.
  • Il monitoraggio continuo di sistemi e di reti fornisce visibilità sulle vulnerabilità della sicurezza e su altri problemi di integrità del sistema.
  • La gestione regolare delle patch garantisce l’acquisizione e l’implementazione delle patch di sicurezza più recenti, rendendo i sistemi più resistenti agli attacchi informatici.
  • L’architettura Zero Trust può limitare i potenziali danni causati dalle vulnerabilità zero-day, limitando l’accesso alle risorse cloud critiche.

9 – Visibilità/osservabilità limitata del cloud

La visibilità limitata del cloud si verifica quando un’organizzazione non riesce a monitorare e a verificare se l’utilizzo dei servizi cloud è sicuro o rischioso, oltre a gestire:

  • Uso non autorizzato di app – I dipendenti utilizzano applicazioni e risorse cloud senza il supporto dell’IT aziendale, creando il fenomeno dello Shadow IT, particolarmente pericoloso quando coinvolge dati sensibili.
  • Uso improprio delle app autorizzate – Le organizzazioni non riescono a monitorare adeguatamente come le app approvate vengono utilizzate o se vengono attaccate da minacce esterne, ad esempio tramite furto di credenziali, SQL injection e attacchi DNS.

Il report di CSA rivela che, nel 2023, sono emerse violazioni significative del cloud che evidenziano le difficoltà legate alla mancanza di visibilità del cloud e scaturiti da quanto di seguito riportato:

  • L’errore umano porta a violazioni dei dati – Un recente report di Thales rivela che, nel 2023, più di un terzo (39%) delle aziende ha subito una violazione dei dati nel proprio ambiente cloud, con l’errore umano che è la causa principale di oltre la metà (55%) di questi incidenti. Ciò evidenzia la necessità fondamentale di una migliore visibilità e controllo sugli ambienti cloud per prevenire tali errori.
  • Violazioni della sicurezza non rilevate – Secondo quanto riporta un report di Gigamon, nel 2023, quasi un terzo delle violazioni della sicurezza non è stato rilevato dai professionisti IT e della sicurezza. La mancanza di rilevamento sottolinea il divario tra la sicurezza percepita e quella effettiva, sottolineando la necessità di migliorare la visibilità e gli strumenti di monitoraggio.
  • Configurazioni errate e problemi di accesso – Un report del 2023 di Expert Insights rivela che molte violazioni del cloud erano dovute ad autorizzazioni di accesso configurate in modo errato. Circa l’83% delle organizzazioni ha subito almeno una violazione dei dati nel cloud correlata a configurazioni errate dell’accesso, molte delle quali non hanno visibilità sulle autorizzazioni degli utenti e sull’accesso alle risorse.
  • Costi delle violazioni del cloud – Il report di CSA riporta che nel 2023, secondo una ricerca di Illumio, quasi la metà di tutte le violazioni dei dati ha avuto origine nel cloud e ha comportato un costo medio di 4,1 milioni di dollari per violazione. Inoltre, l’inadeguata visibilità della connettività cloud e delle interazioni con software di terze parti sono state le cause principali delle violazioni registrate.

Impatti derivati dalla visibilità/osservabilità limitata del cloud

Una visibilità limitata sul cloud può avere un grave impatto sulle aziende attraverso varie conseguenze tecniche, operative, finanziarie e reputazionali. Di seguito gli impatti principali.

Impatto tecnico

Sicurezza indebolita – I servizi cloud che non mitigano i problemi di visibilità sono più suscettibili ad attacchi e compromissioni a causa di vulnerabilità non monitorate e configurazioni errate.

Perdita di dati – Gli attacchi APT spesso mirano a rubare o esporre dati sensibili e mission-critical, compromettendo l’integrità e la riservatezza delle informazioni aziendali.

Impatto operativo

Interruzione dell’attività – La perdita di dati può impedire alle organizzazioni di adempiere agli obblighi aziendali nei confronti di partner e clienti, portando a significativi arresti operativi.

Prestazioni del sistema – Gli attacchi ai servizi cloud possono degradare le prestazioni del sistema o causare interruzioni del sistema, compromettendo la produttività complessiva e l’erogazione dei servizi. Impatto finanziario

Perdita di entrate – Le perdite finanziarie possono derivare da interruzioni del servizio, costi di ripristino, insoddisfazione del cliente o azioni legali a seguito di una violazione.

Non conformità e multe – Il mancato rispetto dei requisiti di sicurezza normativi può comportare multe e sanzioni elevate, che possono influire sulla stabilità finanziaria dell’organizzazione.

Impatto reputazionale

Reputazione dell’azienda – Le violazioni dei dati possono danneggiare l’immagine pubblica e il valore del marchio del fornitore di servizi cloud, rendendo difficile riconquistare la fiducia dei clienti.

Reputazione del cliente – I clienti che si affidano a servizi cloud compromessi possono anche subire violazioni dei dati e interruzioni del servizio, che possono influire negativamente sulla loro reputazione e sulle relazioni con i clienti.

Consigli per la soluzione dei problemi

  • Sviluppare una visibilità completa del cloud – Iniziare con un approccio top-down, incaricando un cloud security architect di creare una soluzione che integri persone, processi e tecnologia.
  • Imporre la formazione a livello aziendale – Assicurarsi che tutti i dipendenti siano formati sulle politiche di utilizzo del cloud accettate e sulla loro applicazione.
  • Esaminare e approvare i servizi non approvati – Chiedere al cloud security architect o a chi si occupa della gestione dei rischi di terze parti di esaminare e approvare tutti i servizi cloud non approvati.
  • Investire in soluzioni CASB (Cloud Access Security Broker) e Zero Trust Security (ZTS) – Utilizzare questi strumenti per analizzare le attività in uscita, scoprire l’utilizzo del cloud e identificare gli utenti a rischio e le anomalie del comportamento dei dipendenti con credenziali.
  • Implementare un Web Application Firewall (WAF) – Monitorare tutte le connessioni in entrata in modo da intercettare tendenze sospette, malware, DDoS e rischi botnet.
  • Monitorare le principali applicazioni cloud aziendali – Selezionare le soluzioni per controllare le applicazioni chiave e mitigare i comportamenti sospetti.
  • Implementare un modello Zero Trust – Adottare un approccio Zero Trust in tutta l’organizzazione per garantire una solida sicurezza.

10 – Condivisione di risorse non autenticate

La condivisione di risorse cloud non autenticate rappresenta un rischio significativo per la sicurezza dei servizi cloud. Le risorse, come macchine virtuali, bucket di archiviazione e database, contengono dati sensibili e applicazioni cruciali. Pertanto, senza un’adeguata autenticazione e il rispetto del principio del privilegio minimo, queste risorse sono vulnerabili a compromissioni da parte dei cyber criminali.

L’autenticazione con password è fondamentale per proteggere le risorse cloud. Tuttavia, molte violazioni gravi dei dati avvengono ogni anno a causa di sistemi di archiviazione cloud e database privi di protezione con password. Esistono strumenti di ricerca IoT come Shodan, Binary Edge e Grayhat Warfare che rendono relativamente semplice trovare repository di dati non protetti.

Oltre alla protezione con password, è possibile adottare altre misure di sicurezza per proteggere i dati critici, quali:

  • Multi Factor authentication (MFA) – Se qualcuno tenta di accedere ai dati, l’MFA richiede agli utenti di verificare la propria identità tramite una verifica secondaria, come codici di accesso una tantum o verifica biometrica.
  • Piattaforme di autenticazione di terze parti – L’utilizzo di servizi dedicati alla verifica dell’identità dell’utente può aiutare le organizzazioni a gestire in modo affidabile l’autenticazione degli utenti e fornire schemi di autenticazione intuitivi come l’autorizzazione one-click o one-touch.
  • Gestione dell’accesso degli utenti – Agli utenti deve essere concesso l’accesso solo ai dati e alle applicazioni di cui hanno bisogno.
  • Monitoraggio continuo dell’attività – È importante monitorare continuamente gli utenti e tenere traccia di eventuali attività irregolari. L’attività sospetta dell’utente può essere il preludio di una violazione dei dati o indicare che è in corso una violazione dei dati. I controlli di sicurezza devono essere regolarmente verificati per individuare eventuali errori di configurazione e sottoposti a test di sicurezza atti a identificarne e risolvere le vulnerabilità prima che i cyber criminali le trovino e le sfruttino.

Impatti derivati dalla condivisione di risorse non autenticate

Di seguito sono riportati alcuni degli impatti negativi che possono derivare da risorse cloud non autenticate.

Impatto tecnico

Violazione dei dati – Gli attori delle minacce non autorizzati possono rubare o esporre dati sensibili e mission-critical.

Perdita di dati – L’accesso illimitato ai dati può portare alla distruzione parziale o completa dei dati.

Impatto operativo

Interruzione dell’attività – La perdita di dati può impedire alle organizzazioni di adempiere agli obblighi aziendali nei confronti di partner e clienti.

Impatto finanziario

Mancati ricavi – Perdite finanziarie dovute a interruzioni del servizio, ripristino del servizio, insoddisfazione dei clienti o azioni legali.

Non conformità e multe – Mancato rispetto dei requisiti normativi per la gestione delle vulnerabilità e delle relative sanzioni.

Impatto reputazionale

Reputazione aziendale – Danni all’immagine pubblica dell’organizzazione di servizi cloud e al valore del marchio.

Reputazione del cliente – I clienti che si affidano a servizi cloud di terze parti compromessi possono subire violazioni dei dati e interruzioni del servizio, con un impatto negativo sulla loro reputazione.

Consigli per la soluzione dei problemi

  • L’archiviazione cloud e le strutture di database, a volte, non sono protette da password e sono aperte a chiunque per essere sfruttate facilmente. Pertanto, l’autenticazione utente mediante password è essenziale per limitare l’accesso alle risorse cloud.
  • L’autenticazione può essere ulteriormente migliorata distribuendo l’autenticazione a più fattori e utilizzando servizi di autorizzazione di terze parti.
  • Il monitoraggio continuo degli utenti può aiutare a determinare se le loro attività sono legittime o dannose.

11 – Advanced Persistent Threats (APT)

Gli Advanced Persistent Threats (APT) continuano a rappresentare una grave minaccia per la sicurezza del cloud. Cyber criminali avanzati, tra cui attori statali e bande organizzate, possiedono le risorse e le competenze per condurre attacchi prolungati mirati a dati e risorse sensibili nel cloud. Nel periodo 2022-2023, le minacce APT hanno impattato significativamente gli ambienti cloud con tattiche come ransomware, estorsione, sfruttamento di vulnerabilità zero-day, phishing, furto di credenziali, attacchi wiper e compromissione della supply chain.

Le organizzazioni, per difendersi dalle APT nel cloud, dovrebbero monitorare l’intelligence sulle minacce informatiche per comprendere i gruppi APT più rilevanti e le loro tattiche, tecniche e procedure (TTP). Gli esercizi del red team possono aiutare a testare e migliorare le capacità di rilevamento e risposta contro gli attacchi APT emulati. Anche le operazioni di ricerca delle minacce negli ambienti cloud sono fondamentali per identificare la presenza furtiva e persistente di APT. Pertanto, una strategia di sicurezza cloud multilivello, che includa controlli di accesso rigorosi, crittografia, monitoraggio e risposta agli incidenti, è quanto mai essenziale per contrastare i cyber criminali.

Impatti derivati dagli APT

Gli APT possono avere un grave impatto sulle aziende attraverso vari canali, con conseguenze tecniche, operative, finanziarie e reputazionali significative.

Impatto tecnico

Sicurezza indebolita – I servizi cloud che non riescono a risolvere le vulnerabilità APT sono più suscettibili agli attacchi e alle compromissioni.

Perdita dei dati – Gli attacchi APT hanno spesso lo scopo di rubare o esporre dati sensibili e mission-critical, compromettendo l’integrità e la riservatezza delle informazioni aziendali.

Impatto operativo

Interruzione dell’attività – La perdita di dati può ostacolare la capacità di un’organizzazione di soddisfare gli obblighi aziendali nei confronti di partner e clienti, portando a fermi operativi.

Prestazioni del sistema – Gli attacchi ai servizi cloud possono degradare le prestazioni del sistema o causare interruzioni del sistema, compromettendo la produttività complessiva e l’erogazione dei servizi.

Impatto finanziario

Perdita di entrate – Le perdite finanziarie possono derivare da interruzioni del servizio, costi di ripristino, insoddisfazione del cliente o azioni legali a seguito di una violazione.

Non conformità e multe – Il mancato rispetto dei requisiti di sicurezza normativi può comportare multe e sanzioni elevate, che può influire sulla redditività finanziaria dell’organizzazione.

Impatto reputazionale

Reputazione aziendale – Le violazioni APT possono danneggiare l’immagine pubblica del fornitore di servizi cloud e il valore del marchio, rendendo difficile riconquistare la fiducia dei clienti.

Reputazione del cliente – I clienti che si affidano a servizi cloud compromessi possono anche subire violazioni dei dati e interruzioni del servizio, che possono influire negativamente sulla loro reputazione e sulle relazioni con i clienti.

Consigli per la soluzione dei problemi

  • Analisi dell’impatto aziendale – Si tratta di analizzare regolarmente l’impatto aziendale per identificare e comprendere le risorse informative critiche e le potenziali vulnerabilità dell’organizzazione. Ciò contribuirà a dare priorità agli sforzi di sicurezza e all’allocazione delle risorse per proteggere i dati più preziosi dalle minacce APT.
  • Condivisione delle informazioni sulla sicurezza informatica – Si consiglia di partecipare a gruppi e forum di condivisione delle informazioni sulla sicurezza informatica per rimanere informato sui gruppi APT pertinenti e sulle loro Tattiche, Tecniche e Procedure (TTP) e per migliorare la preparazione e le capacità di risposta dell’organizzazione.
  • Esercitazioni di sicurezza offensiva – Simulare regolarmente i TTP APT attraverso attività di red teaming e di threat hunting. Di fatto, le esercitazioni di sicurezza offensiva aiutano a testare e migliorare le capacità di rilevamento e risposta, garantendo che le misure di sicurezza siano efficaci contro le minacce sofisticate

Conclusioni e prospettive future

La tecnologia continua ad evolversi rapidamente, e diverse tendenze influenzeranno il futuro delle minacce alla sicurezza del cloud. Pertanto, le organizzazioni per mantenere un ambiente cloud sicuro dovranno restare aggiornate e adattarsi a questi cambiamenti. Di seguito è riportata una panoramica delle tendenze future che il report della CSA prevede impatteranno il cloud computing

Maggiore sofisticazione degli attacchi – Gli aggressori continueranno a sviluppare tecniche più sofisticate, tra cui l’intelligenza artificiale, per sfruttare le vulnerabilità negli ambienti cloud. Queste nuove tecniche richiederanno una postura di sicurezza proattiva con funzionalità di monitoraggio continuo e di ricerca delle minacce.

Rischio della supply chain – La crescente complessità degli ecosistemi cloud aumenterà la superficie di attacco per le vulnerabilità della supply chain. Le organizzazioni dovranno estendere le misure di sicurezza ai propri fornitori e partner.

Panorama normativo in evoluzione – Gli organismi di regolamentazione probabilmente implementeranno normative più severe sulla privacy e sulla sicurezza dei dati, richiedendo alle organizzazioni di adattare le proprie pratiche di sicurezza del cloud.

L’ascesa del Ransomware-as-a-Service (RaaS) – Il RaaS renderà più facile per gli attori non qualificati lanciare sofisticati attacchi ransomware contro gli ambienti cloud.

Le organizzazioni, alla luce di quanto sopra, dovranno adottare robuste soluzioni di backup e ripristino dei dati, insieme a controlli di accesso efficaci. Si raccomanda, quindi, di implementare strategie di mitigazione fondamentali, come le seguenti, a titolo esemplificativo.

Integrazione dell’intelligenza artificiale in tutto il Software Development Life Cycle (SDLC) – Sfruttare l’intelligenza artificiale per attività come la revisione del codice e la scansione automatizzata delle vulnerabilità nelle prime fasi dello sviluppo aiuterà a identificare e risolvere i problemi di sicurezza prima che il codice raggiunga la produzione.

Utilizzo di strumenti di sicurezza offensiva basati sull’intelligenza artificiale – Si tratta di strumenti che simulano il comportamento degli aggressori ed aiutano a scoprire vulnerabilità nelle configurazioni cloud, nei protocolli IAM e nelle API. Ovvero, un approccio proattivo che aiuta le organizzazioni a stare al passo con le potenziali minacce.

Strumenti di sicurezza nativi per il cloud – Le organizzazioni adotteranno sempre più strumenti di sicurezza nativi per il cloud progettati specificamente per gli ambienti cloud e che permetteranno di avere una visibilità e un controllo migliori rispetto alle soluzioni di sicurezza tradizionali.

Modello di sicurezza Zero Trust – Il modello Zero Trust, focalizzandosi sulla verifica continua e sull’accesso con privilegi minimi, è diventato lo standard per la sicurezza del cloud.

Automazione e orchestrazione – L’automazione dei processi e dei flussi di lavoro di sicurezza sarà essenziale per gestire la complessità della sicurezza del cloud su larga scala.

Divario di competenze in materia di sicurezza – Il divario di competenze in materia di sicurezza informatica implica sempre più da parte delle organizzazioni investire in programmi di formazione, sviluppo e sensibilizzazione per sviluppare le competenze necessarie.

In conclusione, le organizzazioni possono creare ambienti cloud sicuri e resilienti adottando le strategie e i consigli del report della CSA, oltre a monitorare costantemente le minacce in evoluzione. Poiché il panorama della sicurezza informatica è in continua trasformazione, risulta fondamentale adattarsi continuamente ed investire in soluzioni di sicurezza avanzate come il Cloud Security Posture Management (CSPM) e le soluzioni di Endpoint Detection & Response (EDR). Tali investimenti sono quanto mai cruciali per rimanere aggiornati e per mitigare i rischi finanziari e reputazionali legati alle violazioni della sicurezza del cloud.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati

Articolo 1 di 5