Sommario:
- Cattive abitudini di sicurezza
- Configurare correttamente le impostazioni predefinite
- Riduci al minimo le minacce al tuo cloud
Video: (in)Sicurezza Informatica: Come si lavora nel campo della sicurezza, scuole, requisiti e scorciatoie (Novembre 2024)
Uno dei principali punti di forza per la maggior parte dei servizi cloud è la sicurezza: l'idea che un team di professionisti che gestiscono la propria infrastruttura cloud o le risorse delle applicazioni possano svolgere un lavoro migliore nel garantire la sicurezza di entrambi. Tuttavia, anche se questo è certamente vero per alcuni provider, non è vero per tutti. In effetti, recenti ricerche sembrano indicare che la sicurezza del cloud nel suo insieme è in condizioni peggiori che mai.
RedLock ritiene che questa tendenza stia accadendo perché nel cloud manca sorprendentemente la prontezza della sicurezza. Ad esempio, secondo RedLock, circa la metà di tutte le organizzazioni soggette al regolamento di conformità PCI DSS (Payment Card Industry Data Security Standard) non soddisfa tale standard. Inoltre, l'85% delle risorse cloud non ha restrizioni sul traffico in uscita, il che significa che i criptojack e i criminali informatici possono sottrarre tutti i dati che desiderano dal tuo servizio cloud compromesso e il tuo fornitore di servizi gestiti non ha modo di saperlo. Questo sorprendente picco del crimine informatico è stato notato dai ricercatori di RedLock nel rapporto "Cloud Security Trends" di maggio 2018.
Cattive abitudini di sicurezza
RedLock e altri ricercatori sulla sicurezza hanno trovato molte ragioni per questa ondata di criminalità nel cloud, ma la maggior parte concorda sul fatto che un fattore chiave è la lenta conformità non solo alle normative sulla sicurezza ma anche alla semplice politica di sicurezza IT in molti data center cloud. E le cattive abitudini lì si traducono in ugualmente cattive abitudini nei rispettivi servizi cloud. L'aumento del crimine nel cloud è anche dovuto al fatto che i cloud pubblici sono ancora una risorsa abbastanza nuova, quindi i passaggi necessari per impostare e implementare le migliori pratiche di sicurezza non sono solo meno compresi da molti professionisti IT, ma sono anche in continua evoluzione.
L'altro fattore chiave di questo aumento dell'attività criminale informatica è che i cattivi si stanno impegnando di più perché, almeno nel cloud, il crimine paga. Ciò è particolarmente vero ora che i mezzi per rubare i cicli del processore dal cloud di qualcuno sono così noti. Questo è un grande incentivo perché il mining di criptovaluta può rendere qualcuno un sacco di soldi non rintracciabili, specialmente se non devono pagare le bollette informatiche - fatture che possono essere seriamente pesanti. Secondo Varun Badhwar, co-fondatore e CEO di RedLock, non è raro che le vittime del cryptojacking ricevano fatture dal loro fornitore di servizi cloud che vanno da un extra di $ 50 a $ 100.000 al giorno per i servizi cloud rubati.
Mentre il cryptojacking sembra essere un motivatore chiave per i cyber-cattivi, i metodi che usano per rubare ciò di cui hanno bisogno tendono a ruotare attorno a tre minacce chiave. La prima grande minaccia è la compromissione dell'account, dovuta a cattive abitudini di sicurezza come l'utilizzo del login di root per tutto o il cedere agli attacchi di phishing. La seconda minaccia sono gli errori di configurazione che consentono di esporre i dati cloud. La terza minaccia è il problema in corso con vulnerabilità note che rimangono attive perché le aziende non riescono a correggere e aggiornare il software.
Secondo Badhwar, le credenziali perse e rubate continuano a rappresentare un grave problema di sicurezza. Ha detto che i suoi ricercatori hanno scoperto che tali credenziali si sono diffuse ampiamente su Internet pubblico in luoghi come i caricamenti di GitHub. Una volta raccolte queste credenziali, gli aggressori possono creare vaste istanze di calcolo per qualsiasi scopo desiderino.
Inoltre, l'accesso alle credenziali tramite le API (Application Programming Interface) nel cloud fornisce ora ulteriori mezzi di accesso quando un processo su una macchina virtuale (VM) viene compromesso. Tale processo può utilizzare le API per ottenere l'accesso ai metadati sul servizio cloud e tali metadati possono quindi essere utilizzati per ottenere un nuovo accesso.
Configurare correttamente le impostazioni predefinite
Tuttavia, non tutte le cattive pratiche utilizzano metodi nuovi ed esotici per compromettere i servizi cloud. Ad esempio, i ricercatori di RedLock hanno scoperto che l'85% dei firewall cloud non aveva le impostazioni predefinite impostate su "nega" per il traffico in uscita. Questa è in realtà un'impostazione abbastanza facile da configurare quando si configura l'istanza cloud, ma richiede che la persona che sta eseguendo il lavoro sia a conoscenza prima dell'impostazione e quindi si assicuri che sia configurata correttamente. È qui che assumere personale IT con competenze specifiche in materia di sicurezza può rappresentare un vero valore aggiunto, in particolare per le società tecnologiche che svolgono attività commerciali tramite servizi cloud.
Badhwar ha affermato che, quando le aziende installano i loro servizi cloud per la prima volta, spesso mancano della formazione e della consapevolezza di come funziona la sicurezza del cloud. Questo è il motivo per cui non è impostato correttamente ed è spesso il modo in cui perdono le proprie credenziali. "È come lasciare le chiavi di casa nel cortile" disse Badhwar.
Infine, Badhwar ha affermato che uno dei motivi del picco del cryptojacking è che i premi sono molto alti e le conseguenze di essere scoperti sono minime. "Gli aggressori stanno iniziando a capire come possono volare sotto il radar per molto tempo", ha detto, "e le ripercussioni sono abbastanza limitate. Il peggio che può accadere è che puoi chiuderli fuori dall'ambiente".
Riduci al minimo le minacce al tuo cloud
Badhwar ha affermato che, mentre le leggi contro l'accesso non autorizzato a un computer e il furto di risorse informatiche si applicano ancora, non vi è alcun obbligo normativo che le aziende segnalino attività di criptaggio. Ciò significa che, una volta scoperta la violazione, c'è poco incentivo a fare qualsiasi cosa oltre a cacciare l'intruso.
Quindi, cosa puoi fare per proteggere la tua organizzazione da queste minacce alla sua impronta cloud? RedLock offre questi nove suggerimenti:
Elimina l'uso degli account di root per le operazioni quotidiane,
Applica l'autenticazione a più fattori (MFA) su tutti gli account utente privilegiati,
Implementare una politica per forzare automaticamente la rotazione periodica delle chiavi di accesso,
Disabilita automaticamente account e chiavi di accesso non utilizzati,
Implementare soluzioni di analisi del comportamento degli utenti e delle entità per identificare comportamenti dannosi,
Implementare un criterio firewall predefinito in uscita "nega tutto",
Monitorare il traffico di rete nord-sud ed est-ovest per identificare eventuali attività sospette, incluso il cryptojacking,
Monitorare l'attività dell'utente per eventuali comportamenti insoliti o anormali, come tentativi insoliti di escludere nuove istanze di calcolo e
Assicurati che le risorse cloud vengano scoperte automaticamente quando vengono create e che vengano monitorate per verificarne la conformità in tutti gli ambienti cloud.
Puoi configurare le impostazioni di sicurezza del tuo ambiente cloud e le app di sicurezza per gestire tali suggerimenti, ma devi sapere che è qualcosa che dovresti fare. Ciò richiede un apprendimento più approfondito sulle specifiche dell'uso dell'ambiente cloud prescelto.
Fortunatamente, se investi un po 'di tempo nell'apprendimento, scoprirai che scegliere le opzioni giuste può essere abbastanza semplice, e in pratica di solito finisce con un semplice clic del mouse. Certo, potrebbe costare un po 'di denaro implementare impostazioni di sicurezza più rigorose dopo la configurazione iniziale. Tuttavia, non è sempre così, e sarà sicuramente più economico di qualsiasi cosa pagherai per la perdita di dati, produttività, entrate e forse anche dei clienti.