Tratto dallo speciale:

Previsioni di security 2017

di Alessia Valentini

Pubblicato 19 Gennaio 2017
Aggiornato 12 Febbraio 2018 20:46

logo PMI+ logo PMI+

Diciamolo subito: non esiste una palla di vetro che possa anticipare un’intenzione di attacco o smascherare una minaccia di tipo 0-day. Ma partendo dalla survey commissionata da Check Point Technologies in tema di Cloud Security, i ricercatori hanno avanzato delle congetture sul tipo di minaccia più probabile che potremmo aspettarci nel 2017.

=> Sicurezza informatica, priorità 2017

Donald Meyer, Head of Product Marketing, Cloud and Data Center, Check Point ha riconosciuto che, questa estrapolazione di potenziali minacce, non deve necessariamente tramutarsi in una realtà, ma l’intento dei ricercatori è quello di fornire dei consigli di sicurezza utili alle aziende business per anticipare qualche mossa avversaria, e per quanto possibile, restare un passo avanti agli attaccanti che potrebbero averle come target.

Sicurezza e Cloud

L’ampliamento dei servizi e delle tecnologie Cloud permette indiscussi risparmi dal punto di vista implementativo, ma molti potenziali utenti sono preoccupati in tema di sicurezza. La survey condotta a Novembre 2016 su 200 professionisti della sicurezza informatica e dei sistemi IT, ha infatti evidenziato come circa il 93% delle aziende consideri un fattore di rischio la migrazione in cloud e si preoccupi dei controlli di sicurezza sui dati stessi soprattutto dopo il passaggio alla nuova infrastruttura di servizio. Inoltre più dell’80% dei professionisti in cybersicurezza confessa una moderata preoccupazione in materia di ransomware. Infine una infrastruttura cloud viene considerata a rischio su una serie di rischi presentati ai candidati (multiscelta consentita n.d.r.): accessi non autorizzati per il 67%, data leakage per il 65%, attacchi di tipo DoS per il 52%. Con percentuali minori sono elencati anche una serie di rischi diciamo “minori”: interfacce Api non sicure (48%), insider malintenzionati (33%), attaccanti statuali ed esteri pagati per attaccare (32%), malware injection (31%)

I risultati della survey hanno infine permesso di ipotizzare due scenari potenziali di attacco nel corso del 2017.

Il primo riguarda un possibile attacco contro un importante fornitore cloud (anche se per la verità già Dropbox nel 2016 ha avuto “da fare” in tal senso).

La motivazione di una simile probabilità aumentata risiede nel fatto che le aziende stanno aumentando progressivamente sia l’archiviazione di dati sul cloud pubblico sia il trasferimenti dei flussi di lavoro di produzione. Per questa ragione, un attacco informatico mirato che disattivasse o oscurasse un importante fornitore di cloud, si ripercuoterebbe sull’operatività di tutti i clienti. Oltre ad essere grave a livello generale, potrebbe essere un mezzo per colpire un competitor o un’organizzazione specifica, che sarebbe una vittima tra le tante, complicando così la comprensione sul perché dell’attacco.

Il secondo scenario di attacco plausibile riguarda un ransomware e il suo insediamento in un data center. Poiché gli attacchi ransomware aumenteranno, potrebbero coinvolgere anche i data center basati su cloud. La progressiva adozione di servizi in cloud, sia pubblico che privato potrebbe favorire l’inoculazione accidentale o voluta con file crittografati che conseguentemente potrebbero essere rimbalzati da un cloud all’altro come se fossero amplificati dall’infrastruttura.

Cosa fare dunque per mitigare il rischio? Essere consapevoli e approfondire il tipo di minaccia è un primo passo, ma poi si deve passare all’azione. Dalla Survey emerge una attenzione importante alle policy di sicurezza e al rafforzamento fra piattaforme cloud (come l’adozione di protezioni specializzate sulle componenti infrastrutturali o mediante la scelta di soluzioni di security di tipo nativo sulle infrastrutture costituenti.

Ma le 5 misure top per la sicurezza riguardano la criptazione dei dati (72%), la criptazione del traffico su VPN (60%), l’utilizzo del controllo accessi per gli utenti (56%), il monitoraggio della rete completo di funzionalitaà di reporting e capacità di indagine forense (53%) e l’adozione di un sistema di Intrusion Prevention (44%). Accanto i soliti mezzi di contromisura noti e funzionali di firewalling, NAC, patch management, endpoint security, anti-virus e anti-malware, sandboxing e content filtering.

Prima di sottoscrivere un contratto con un Cloud Provider ora sapete cosa chiedere…..