L’edizione del rapporto Google Threat Horizons 2024 riassume le minacce più ricorrenti e i problemi di sicurezza che interessano il cloud. I dati relativi al 2023 raccontano di insidie aumentate per numero e per sofisticatezza e questo restituisce una visione d’insieme sulla cloud security fornita da chi, come Google, occupa un ruolo di spessore sul mercato.
Conoscere l’evoluzione delle minacce più ricorrenti e sapere come ovviare ai problemi che queste causano sono aspetti cruciali per ogni SoC e per ogni addetto alla cyber security.
Qui mettiamo in evidenza i dati più interessanti citati nel rapporto e, con il contributo del funzionario informatico, Esperto ICT, Socio Clusit Salvatore Lombardo, cerchiamo di capire perché imprese al cui interno vige una certa cultura digitale ancora difettano nella cyber security fino al punto di rendere la vita facile al cyber crimine.
Indice degli argomenti
Il rapporto Google Threat Horizons 2024
Nel rapporto, Big G mette l’accento sulle principali minacce a cui il cloud presta il fianco, abuso di credenziali, cryptomining e ransomware su tutte.
È bene ricordare che, nel corso del 2023, il grado di sofisticatezza delle minacce è aumentato non solo nell’emisfero del cloud ma anche nel mobile, nell’IoT e nel mondo delle installazioni on-premise. Ciò significa che la Nuvola è oggetto delle attenzioni degli hacker al pari di altri tipi di architetture e l’idea secondo cui i provider dei servizi cloud siano gli unici responsabili della sicurezza è falsa e illusoria.
Entrando nei meandri del rapporto, i punti deboli della sicurezza del cloud (nello specifico Google Cloud) sono le credenziali d’accesso e gli errori di configurazione. Insomma, anche la sicurezza del cloud dipende da quella dell’infrastruttura IT delle imprese che ne fanno uso.
Se Big G parla per sé, nulla autorizza a pensare che le infrastrutture cloud di altri provider non soffrano dei medesimi mali.
Gli autori delle minacce cercano di monetizzare in diversi modi, tra i quali la vendita delle credenziali oppure il ricorso al cryptomining.
Le password deboli sono una manna per i cyber criminali e rappresentano il 51,1% delle compromissioni delle credenziali d’accesso.
I problemi di configurazione, tra i quali spiccano la concessione di privilegi eccessivi agli utenti e la scarsa attenzione prestata ai setting di sistema o a quelli delle applicazioni in cloud, sono un veicolo che incide in più di un caso su sei (17,3%).
In termini percentuali i leak rappresentano il problema minore (2,9%). A destare qualche preoccupazione in più sono le vulnerabilità di software di terze parti che concorrono a indebolire la fortezza del cloud.
Il cloud e la cultura digitale
Le aziende che usano risorse cloud lasciano presagire – a torto – che al loro interno ci sia una solida cultura digitale. Il report di Google dice l’esatto contrario. Il perché lo illustra Salvatore Lombardo:
“La questione della sicurezza informatica nelle aziende che utilizzano il cloud è complessa e connessa a molteplici fattori. Spesso accade che le aziende diano priorità all’innovazione e alla crescita con l’adozione del cloud per migliorare l’efficienza e la flessibilità, senza dare la stessa enfasi alla sicurezza dei dati e quindi non implementando misure adeguate di protezione solo perché non pienamente consapevoli dei rischi di sicurezza associati o della gravità delle potenziali conseguenze di un attacco informatico: potrebbero mancare professionisti dedicati o risorse finanziarie da investire in cyber secuirty oppure non avere in atto delle politiche e procedure chiare per proteggere i dati nel cloud, come ad esempio l’accesso autorizzato, la crittografia dei dati sensibili e la gestione delle vulnerabilità.
L’adozione del cloud non garantisce automaticamente una buona sicurezza informatica. È importante che le aziende riconoscano l’importanza di integrare il tema della cyber security nelle proprie pratiche aziendali e investano di conseguenza in risorse, formazione e tecnologie per proteggere i propri dati. La transizione verso il cloud e l’adozione di una cultura digitale sono passi importanti per le aziende, ma da sole non sono sufficienti. È essenziale collaborare strettamente con i fornitori di servizi cloud per garantire l’allineamento delle politiche di sicurezza e la definizione chiara delle responsabilità”.
Come mitigare i rischi
Le misure di mitigazione sono molte e sono per lo più implementabili in modo semplice e a costi ridotti.
Rimanendo aderenti alle misure di sicurezza che Google mette a disposizione dei propri utenti, è utile citare l’autenticazione a due fattori, la richiesta imperativa di password robuste ed efficaci e, non da ultimo, la modalità di accesso passwordless.
Allargando il focus e valutando il cloud in ogni sua derivazione, oltre alle misure applicate da Google, ogni impresa – a prescindere dal provider cloud – può tutelarsi ricorrendo a diverse tecnologie.
Tra queste, per rafforzare i perimetri aziendali, figurano le policy Identity and Access Management (IAM), l’implementazione di protocolli che promuovono la comunicazione sicura tra dispositivi (SSH) e la corretta configurazione di policy e diritti di accesso alle risorse aziendali. Un ruolo cruciale, soprattutto nel momento in cui i dati transitano dall’infrastruttura aziendale al cloud, è la crittografia.
Tutto ciò tenendo conto della necessità di favorire l’attecchire – sempre e comunque – della security culture tra i dipendenti di ogni grado.
Non basta mettere in sicurezza il cloud se il perimetro aziendale è facile preda dei cyber criminali.