Secondo gli analisti del Clusit, la pandemia non ha avuto alcun impatto sulla spesa per la sicurezza informatica e sulle priorità per il 21% delle organizzazioni. Oltre un terzo dei responsabili intervistati (36%) ha dichiarato di aver dovuto modificare le proprie priorità, ma di aver comunque dovuto agire nel perimetro del bilancio esistente.
Solo il 24% delle organizzazioni ha registrato un aumento della spesa a favore della sicurezza.
Dal punto di vista statistico, la quota che le aziende assegnano alla sicurezza del cloud rappresenta il 27% del budget complessivo per la sicurezza informatica.
Italia versus Europa
Secondo un’altra ricerca condotta da Context, la spesa in soluzioni per sicurezza del cloud in Italia nei primi 3 mesi del 2021 è cresciuta dell’11%. Il Bel Paese risulta al terzo posto della classifica che vede la Francia in pole position (+41%) seguita dal Regno Unito (+14%).
È sulle soluzioni SaaS che si stanno concentrando gli investimenti e sono due le motivazioni alla base del rilancio: da un lato si punta a mettere in sicurezza i dipendenti aziendali e della PA sempre più in smart working e dall’altro sventare gli attacchi informatici in forte aumento dallo scoccare della pandemia.
Nell’ambito della sicurezza del cloud, la crescita più forte anno su anno ha riguardato la prevenzione della perdita di dati (138%), la gestione del controllo (98%), la sicurezza dell’e-mail (27%) e della rete (20%). Mentre la gestione del controllo ha registrato un aumento dei ricavi del 316%, la sicurezza della rete ha raggiunto il 68% e la prevenzione della perdita di dati è cresciuta del 67% rispetto al primo trimestre del 2019.
Comprendere meglio le minacce
Le minacce a cui è esposto il cloud computing sono molte, alcune note ed altre molto meno.
In questa pagina la lista delle minacce da conoscere assolutamente.
Attacchi Pivot back
Tipo di attacco nel quale viene compromessa una risorsa nel public cloud per ottenere informazioni che possono poi essere usate per attaccare l’ambiente on premise.
Cloud weaponization
Minaccia tramite cui un hacker ottiene un primo punto d’ingresso nell’infrastruttura cloud attraverso la compromissione e il controllo di alcune machine virtuali. L’attaccante utilizza poi questi sistemi per attaccare, compromettere e controllare migliaia di altre macchine, incluse altre appartenenti allo stesso service provider cloud dell’attacco iniziale, e altre appartenenti ad altri service provider pubblici.
MitC (Man in the Cloud)
Tipo di attacco nel quale la potenziale vittima è indotta a installare del software malevolo attraverso meccanismi classici come l’invio di una mail contenente un link a un sito malevolo. Successivamente il malware viene scaricato, installato, e ricerca una cartella per la memorizzazione di dati nel cloud sul sistema dell’utente. Successivamente, il malware sostituisce il token di sincronizzazione dell’utente con quello dell’attaccante.
Resource ransom
Tecnica di attacco che nel mondo cloud consiste nel tentare di bloccare l’accesso a risorse nel cloud andando a compromettere l’account cloud pubblico della vittima per tentare di cifrare o limitare in altro modo l’accesso al maggior numero possibile di risorse cloud.
Elenco di controlli per la sicurezza dei dati cloud
Per impedire l’accesso non autorizzato al cloud è necessario adottare un approccio incentrato sui dati. Oltre a crittografare i dati, rafforzare le procedure di autorizzazione e richiedere password sicure le aziende lavorano sulla formazione, sui backup e sulla classificazione dei dati. I controlli di sicurezza cloud più utilizzati dalle organizzazioni sono, nell’ordine, la crittografia (62%), il controllo dell’attività degli utenti (58%) e la formazione dei dipendenti (58%).
Le aziende hanno anche potenziato il ruolo dei backup: nel 2019 questo approccio era stato adottato da quasi 4 aziende su 10 (37%) mentre nel 2020 lo ha adottato quasi 6 organizzazioni su 10 (58%) con un 24% addizionale che prevede di farlo in futuro.
Rispetto alla protezione dei dati le aziende hanno iniziato anche ad usare in modo consistente la classificazione dei dati, attivando quel processo che suddivide i dati in base alla sensibilità e all’effetto aziendale per identificare i rischi.
In questo modo, qualsiasi asset identificato come potenziale candidato per la migrazione o la distribuzione nel cloud deve avere metadati documentati per registrare la classificazione dei dati, la criticità aziendale e la responsabilità della fatturazione. Gli osservatori evidenziano come la stragrande maggioranza degli intervistati classifichi già i dati sensibili nel cloud (49%) o sta pianificando l’attuazione di questo controllo in futuro (31%). Sei aziende su 10 (60%) utilizzano un broker di sicurezza per l’accesso al cloud, ovvero un software locale o basato su cloud che monitora tutte le attività e applica le politiche di sicurezza e si trova tra gli utenti del servizio cloud e le applicazioni cloud. I CASB sono comunque una misura impopolare, dal momento che il 40% delle aziende dichiara di non prevedere assolutamente l’implementazione di questa tecnologia.
Le nuove sfide della governance
Nel loro percorso di modernizzazione le organizzazioni si trovano a un bivio, con una parte delle loro infrastrutture on premise e un’altra parte in cloud.
In questo momento, infatti, il cloud è necessariamente ibrido e permette alle aziende di collegare sistemi, processi, dati e applicazioni dei propri datacenter, con le offerte di cloud pubblico dei numerosi provider. Ciascuna azienda o amministrazione si trova in una fase diversa e intraprende scelte di sicurezza e di gestione individuali sulla base della propria organizzazione interna, della strategia aziendale e delle normative di settore e delle proprie competenze interne.
L’importanza della due diligence sui fornitori terzi
Le aziende devono capire che con un modello cloud non è sufficiente affidarsi ai soli indicatori di prestazione chiave (KPI). Come sottolineano gli esperti, è fondamentale verificare l’esistenza di piani dei fornitori, le garanzie sui tempi di attività e le specifiche delle attrezzature prima della fase di approvvigionamento.
«La concentrazione del rischio in cloud è molto alta a causa del fattore umano nell’implementazione - spiega Alessio Pennasilico, membro del comitato direttivo e del comitato tecnico scientifico di Clusit - ma anche a causa di una caratteristica intrinseca dei servizi in cloud, ovvero la grande disponibilità e scalabilità di risorse. Qualunque cloud provider è in grado di mettere a disposizione i propri server in tempi brevissimi. La potenza delle singole macchine (CPU, RAM, dischi, risorse di rete e via dicendo) può essere modificata e adattata alle proprie esigenze. Se i cloud provider hanno tecnologie all’avanguardia per difendere i propri servizi, le aziende, siano esse PMI o large enterprise, troppo spesso trascurano banali e datate best practice, rendendo i servizi in loro gestione su tali infrastrutture facilmente attaccabili. Questa concentrazione di potenza nel cloud può essere sfruttata da chi attacca. Per i criminali è facile trovare servizi, senza patch o con password banali, da utilizzare per quelle operazioni che richiedono massicce capacità di calcolo, quali il mining di criptovalute, il calcolo di password rubate da altri sistemi o attacchi DDoS».
Attenzione ai KPI
Dato che sono sempre più le organizzazioni che dipendono dai servizi basati sul cloud e dall’hosting remoto, diventa fondamentale garantire che gli indicatori KPI di un provider IT soddisfino il set definito di requisiti di continuità dell’organizzazione come espresso nel Business Continuity Planning.
Solo così è possibile evitare tempi di inattività ed errori di sistema ingiustificati.
Meno della metà (43,8%) degli intervistati dai ricercatori del Clusit afferma che i KPI dei propri fornitori IT soddisfano i requisiti di continuità dell’organizzazione, con il 13,8% che ammette non sono soddisfacenti. Pertanto, diventa sempre più importante conoscere le criticità aziendali attraverso percorsi chiari per lo scambio di informazioni. Ricordandosi che è la scelta del partner aiuta a fare la differenza.