Sicurezza in cloud, come indirizzarla

CloudSecurity managementSicurezza

Palo Alto Networks analizza i trend di sicurezza nei contesti cloud per indirizzare le aziende nelle scelte in modo da bilanciare opportunamente i vantaggi in efficienza con la consapevolezza dei rischi

Nessuno mette più in discussione i benefici del cloud computing, ma cresce la percentuale di esperti che ne sottolinea la complessità in evoluzione, nello scenario multicloud. I benefici sono  maggiore flessibilità, agilità, scalabilità e riduzione dei costi, ma solo a patto di sapere fare le scelte giuste, e riuscire a riconoscere su quali infrastrutture determinati tipi di cloud siano meglio valorizzati.

E poi, senza dubbio, bisogna ripensare completamente la propria strategia di sicurezza, anche perché un’infrastruttura di cloud pubblico richiede di sostenere le sfide legate alla conformità. Unit 42 è il team di Palo Alto Networks dedicato alla threat intelligence ed ha di recente pubblicato il report Trend e consigli di sicurezza cloud: gli elementi chiave per proteggere gli ambienti cloud AWS, Azure e Google, nel quale mette in luce tutte le minacce alla sicurezza cloud, nuove ed esistenti, apparse da fine maggio a inizio settembre 2018 oltre ad analizzare l’andamento delle aziende nel tentativo di bilanciare il rischio con l’efficienza. Ne raccogliamo le evidenze più importanti.

Le compromissioni degli account

La compromissione degli account
La compromissione degli account

Diventano sempre più frequenti. Il 29 percento delle aziende può contare account potenzialmente compromessi, il 27 percento permette attività a utenti root e il 41 percento delle password non è stato cambiato negli ultimi 90 giorni.

Crescono gli episodi di compromissione delle credenziali e le aziende devono rafforzare la governance e il controllo accessi e operare con la consapevolezza dell’esistenza di queste minaccia, implementando un sistema di monitoraggio per rilevare e rispondere rapidamente a ogni attività sospetta da parte degli utenti.

Alla ricerca delle conformità

Il 32 percento delle aziende ha almeno un servizio di cloud storage a rischio, il 49 percento dei database non è crittografato e il 32 percento non supera i controlli di conformità al GDPR.

Ci sono segnali di una protezione migliore dei servizi di storage cloud, ma con l’aumento delle normative – come il GDPR e il California Consumer Privacy Act, sono numerose le aziende che hanno ancora molto da fare per raggiungere conformità e governance complete sugli ambienti cloud pubblici.

Il cryptojacking rallenta?

Unit 42 ha riscontrato che l’11 percento delle aziende ha subìto attività di cryptojacking (sfruttamento della CPU per minare criptovalute a insaputa degli utenti), un problema serio che sembra fortunatamente in calo rispetto al 25 percento del mese di maggio. Più di un quarto (26 percento) non limita il traffico in uscita e il 28 percento dei database riceve connessioni inbound da internet. Sembra che la diminuzione del valore delle criptovalute, unita a migliori capacità di rilevazione, stia aiutando a ridurre gli attacchi cryptojacking. Questo rappresenta un’opportunità per implementare contromisure efficaci prima della prossima ondata.

E’ più facile gestire le vulnerabilità

Spectre e Meltdown sono stati i protagonisti di importanti interruzioni operative a inizio anno, oggi invece l’ultima vulnerabilità che colpisce i processori Intel (L1 Terminal Fault) e l’errore di un remote code execution (RCE) in Apache Struts 2 stanno provocando numerosi grattacapi: il 23 percento delle aziende si affida a host ai quali mancano patch fondamentali nel cloud. I Cloud Service Provider (CSP) forniscono una prima linea di difesa grazie all’aggiornamento delle proprie infrastrutture e servizi, ma i clienti giocano un ruolo importante nella rilevazione e risoluzione tramite patch di host vulnerabili. Questo non può essere fatto con strumenti di analisi delle vulnerabilità standalone, non progettati per architetture cloud.

Il modello container non è perfetto

Non c’è dubbio che l’adozione dei container sia in forte espansione, con un’azienda su tre che utilizza un’orchestrazione Kubernetes nativa o gestita, e un quarto che fa leva su servizi gestiti nel cloud come Amazon Elastic Container Service for Kubernetes (EKS), Google Kubernetes Engine (GKE) e Azure Kubernetes Service (AKS).

Queste piattaforme permettono agli sviluppatori di implementare, gestire e scalare applicazioni containerizzate in modo più semplice. Unit 42 ha rilevato che il 46 percento delle aziende accetta traffico nei pod Kubernetes provenienti da qualsiasi fonte, e il 15 percento non utilizza le policy di Identity e Access Management (IAM) per controllare gli accessi alle istanze Kubernetes. Sono proprio di questi giorni però le notizie relative alle vulnerabilità di Kubernetes, nessuno è perfetto. Le organizzazioni avranno necessità di applicare policy di rete che isolino i pods e potenzino il controllo accessi.

Read also :