Il problema della cyber security è molto avvertito dalle aziende che fanno uso di cloud; sia che si tratti di cloud pubblici, sui quali utenti finali e aziende usufruiscono di servizi di software (cosiddetto Software as a service, SaaS), come posta elettronica, messaggistica, social networking, Customer Relationship Management (CRM), sia per i cloud privati, infrastrutture esterne o interne all’azienda che operano in ambienti protetti.
Indice degli argomenti
Le aziende e la cyber security
L’approccio utilizzato per la maggioranza di esse è di tipo “reattivo”: si cerca di fronteggiare le minacce quando si verificano. Il fatto che vengano messe a segno ancora molte violazioni, seppure la maggior parte degli attacchi informatici ai sistemi venga bloccato, indica che questo non è l’approccio migliore.
Meglio sarebbe impiegare un approccio di tipo “proattivo”, che implichi la realizzazione di sistemi in grado di continuare a operare anche in caso di attacchi informatici. Sistemi che necessitano del supporto di molte tecnologie emergenti: AI, con il machine learning; blockchain con il DLT; analisi del comportamento degli utenti (o user behavior analytics).
Nella sicurezza del cloud computing la parola chiave è resilienza. Il modello della resilienza passa per la consapevolezza (security awareness): basare l’organizzazione su un livello di collaborazione elevato, affrontare il rischio in modo proattivo. Un approccio che riunisce le prerogative della cyber security, della business continuity e della resilienza aziendale e richiede maggiore collaborazione tra le varie aree dell’azienda. Un piano della resilienza deve essere strutturato su linee d’azione, con obiettivi, priorità, tempi di realizzazione e scadenze precise.
Una delle azioni principali per la data security in ambito cloud computing consiste nel regolare l’utilizzo di sistemi di protezione sugli endpoint. Per la compliance si utilizzano soluzioni di tipo cloud security services, possibile anche senza controllare fisicamente i dispositivi o connettersi direttamente a ciascuno di essi.
Da segnalare poi i servizi di threat intelligence, quelli di cloud encryption e secure cloud storage. I primi possono essere forniti da vendor che hanno a disposizione reti globali di raccolta di informazioni sugli incidenti di sicurezza, permettendo così ai loro clienti di verificare in anticipo se un attacco subìto può essere un’anticipazione di un attacco più grave e di vasta portata.
Con cloud encryption e secure cloud storage, un Internet Security Gateway può verificare la protezione con sistemi di crittografia dei dati che transitano da un endpoint al cloud, o che verranno memorizzati nel cloud.
Per difendersi da questo genere di minacce, come rileva l’Osservatorio Cloud Transformation del Politecnico di Milano, uno dei principali trend che emergono in ambito cloud è quello della cyber intelligence: servizi di security erogati in cloud, che si basano su tecnologie di Ascolta “Cloud security: come garantire la sicurezza del cloud computing” su Spreaker.machine learning e intelligenza artificiale.
Le principali minacce al cloud
Fra le principali minacce ai cloud ci sono i classici attacchi web based, fra cui il phishing (il furto di credenziali attraverso l’indirizzamento dell’utente verso siti fake).
Molti analisti e osservatori hanno evidenziato un rischio in aumento per le aziende che adottano soluzioni in cloud. Tra le minacce emergenti ci sono lo sfruttamento delle tecniche di social engineering, l’uso sempre più frequente di “insider”, ovvero di elementi interni alle aziende che vengono corrotti per accedere a dati sensibili e le soluzioni di sicurezza adottate dalle aziende.
Poiché per i cyber criminali sta diventando sempre più difficile portare a termine attacchi alle infrastrutture cloud, si ipotizza che i cyber criminali adotteranno tecniche sempre più sofisticate, aumentando la frequenza degli attacchi stessi, cercando di sfruttare le occasioni propizie. Per le aziende potrebbe quindi diventare più complesso rilevare un attacco in fase iniziale.
La Cloud Security Alliance
Una delle difese messe in campo per fronteggiare la cyber criminalità è la Cloud Security Alliance (CSA), associazione internazionale che si occupa di formazione relativa alla sicurezza.
Alla CSA aderiscono un folto gruppo di aziende che forniscono soluzioni per la cloud security e che collaborano alla realizzazione di ricerche e campagne di sensibilizzazione.
Nel 2012 è stata creata anche la Cloud Security Alliance Italy, che organizza gruppi di lavoro per la ricerca sfruttando le competenze degli esperti di cloud italiani. In collaborazione con Assintel, l’associazione nazionale delle imprese ICT, e Clusit, l’associazione italiana per la sicurezza informatica, la CSA Italy organizza ogni anno i Cloud Security Summit.
Quanto costa proteggere i dati aziendali dai cyber attacchi
Secondo il Rapporto Clusit 2019 sulla sicurezza ICT in Italia, nel corso del biennio 2017-2019 si è registrato un forte aumento della cybercriminalità. Il numero di attacchi gravi, aventi come scopo obiettivi economici, nel 2018 è aumentato del 43,8% rispetto all’anno precedente. La tecnica più utilizzata è il malware; nel 2019 gli attacchi basati sui malware sono stati 585 (68% del totale), in crescita del 31,2%, al primo posto per il secondo anno di fila.
Le previsioni, per l’Italia, vedono un aumento degli attacchi ransomware, una tipologia di cloud security threats attraverso la quale i cybercriminali prendono in ostaggio un sistema informatico (una parte o un singolo device) chiedendo poi un riscatto (spesso in criptovaluta) per ottenere una chiave con la quale sbloccare i dati o i software compromessi. Questi attacchi hanno costi per le aziende che possono variare da migliaia di euro per i più limitati (singoli utenti, studi professionali e Pmi), fino a centinaia di migliaia di euro per le grandi aziende.
IBM Cloud, gestione delle minacce e resilienza
IBM ha una lunga storia come provider di sicurezza. IBM Cloud è una soluzione di cloud pubblico open source sicuro per il business, che utilizza le funzionalità di protezione per i dati inattivi, in movimento e in uso.
La soluzione IBM permette la gestione continua delle minacce e la resilienza, attraverso:
- visibilità e controllo dell’ambiente ibrido centralizzato;
- produzione di report e monitoraggio continuo della conformità;
- orchestrazione e operazioni ottimizzate;
- monitoraggio e adattamento al panorama delle minacce.
Inoltre, rileva e blocca gli attacchi.
IBM Cloud permette di rispettare la conformità alle normative globali, regionali, governative e di settore. Dispone di FIPS 140-2 Livello 4, la certificazione governativa di massimo livello.
Offre funzionalità IAM (Identity and Access Management – gestione delle identità e degli accessi), studiate per rafforzare la gestione della conformità e ridurre il rischio nell’ambiente cloud attuale.
La protezione del cloud richiede un nuovo approccio, per garantire la sicurezza del carico di lavoro.
Disporre di un programma coerente di sicurezza per il multicloud ibrido significa per l’azienda essere in grado di integrare i controlli nativi cloud più complementari e le eventuali nuove soluzioni all’interno di tecnologie e procedure esistenti.