Cyber security Cloud: le nuove minacce della nuvola

il 21 luglio 2021

Dopo anni di “riscaldamento”, le tecnologie cloud hanno finalmente conquistato ampio spazio nelle strategie IT delle organizzazioni di tutto il mondo. Un percorso dall’esito scontato che ha subito una forte accelerazione negli ultimi anni. Sotto il profilo della sicurezza informatica, però, la loro adozione impone ai responsabili IT di adeguare strumenti e policy per far fronte a nuove criticità. In quest’ottica si può parlare di una vera e propria cyber security cloud, in cui l’attenzione deve essere concentrata su aspetti specifici che fino a oggi rimanevano in secondo piano. 

 

Veloce e versatile, ma troppo “lontana” 

La virtualizzazione e l’esternalizzazione a livello di datacenter “terzi” dei servizi aziendali hanno permesso di rendere estremamente più flessibili i processi di gestione e implementazione. Il primo effetto collaterale nell’adozione generalizzata di servizi cloud, però, si riflette in un cambiamento che gli esperti di sicurezza informatica hanno ripetutamente sottolineato e che è sintetizzabile nello “spostamento” degli asset digitali al di fuori del tradizionale perimetro di sicurezza. Un fenomeno che, unito alla sempre maggiore diffusione del lavoro in remoto, scardina i tradizionali approcci di sicurezza e impone un nuovo paradigma. Nella cyber security cloud, in pratica, è indispensabile essere in grado di controllare una serie di attività che si svolgono al di fuori del classico perimetro di rete. 

 

Come aumenta il rischio di errore umano 

Il secondo effetto collaterale nell’introduzione di tecnologie cloud riguarda il livello di sicurezza complessivo delle infrastrutture. Sotto questo profilo, l’impatto delle tecnologie cloud è quasi paradossale e grava su quello che normalmente viene identificato come fattore umano e che affonda le sue radici nella facilità con cui è possibile duplicare e implementare un servizio grazie ai sistemi di virtualizzazione. Se le macchine virtuali e i container rappresentano uno strumento utile per garantire scalabilità e versatilità in ambito business, la facilità con cui è possibile implementare nuove risorse nell’infrastruttura IT rischia di trasformarsi nella classica arma a doppio taglio. Le cronache riportano, infatti, numerosi casi di incidenti di sicurezza provocati da impostazioni inadeguate, come i classici bucket esposti su Internet il cui accesso non viene subordinato a sistemi di autenticazioni. In altre parole, la rapidità con cui è possibile effettuare il deployment di qualsiasi servizio rischia di fare troppo spesso coppia con la distrazione di chi se ne occupa. In un’ottica di cyber security cloud, di conseguenza, una delle priorità è rappresentata dall’adozione di policy quanto più rigorose possibili in tema di deployment.  

 

Cyber security cloud: identità digitale al centro  

Spostando la prospettiva a livello utente, l’adozione dei sistemi basati su piattaforma cloud ha avuto un impatto rilevante nello scenario della cyber security. Nel nuovo quadro caratterizzato dall’evaporazione del perimetro aziendale, l’identità digitale (declinata nella maggior parte dei casi nella gestione delle credenziali di accesso ai servizi cloud) diventa uno degli elementi critici a livello di cyber security cloud. In assenza di strumenti di controllo interni, infatti, la protezione dell’identità dell’utente assume un ruolo di primo piano a livello di security. Non è un caso che le strategie di attacco dei pirati informatici, negli ultimi anni, si siano orientate verso tecniche come il phishing, il cui obiettivo primario è quello di sottrarre le credenziali di accesso della vittima per avviare gli attacchi nei confronti dei sistemi aziendali. Nella logica della cloud cyber security, la soluzione è rappresentata da un approccio declinato su un doppio fronte. Il primo è rappresentato dall’hardening delle procedure di autenticazione attraverso l’implementazione di sistemi d multi-factor authentication. Il secondo, rilevante a livello di detection, è invece rappresentato dai sistemi di user behaviour, che sfruttano sistemi di intelligenza artificiale e machine learning per individuare comportamenti “anomali” che potrebbero rappresentare un indizio di attività malevole all’interno dell’ecosistema cloud.  

New call-to-action

Condividilo su: