Cloud security: cos’è, significato ed esempi

Getting Started with CASB
CASB Live Demo

Oggi la cloud security, ossia la sicurezza nel cloud computing, è un argomento di rilievo tanto per gli individui quanto per le aziende di tutto il mondo. Ma di cosa si tratta e cos’è il cloud computing esattamente?

Cloud: significato in informatica

Cloud, letteralmente “nuvola” è un termine inglese utilizzato in informatica per indicare lo spazio in rete dove è possibile effettuare il salvataggio e la gestione di dati. Dunque, ecco cos’è un cloud, è uno spazio di archiviazione, comparabile ad un hard disk, ma a differenza di quest’ultimo non è un dispositivo fisico. Invece si presenta come uno spazio online.

Significato di cloud computing

Cos’è il cloud computing? È un termine generico che descrive il passaggio al sistema cloud per una fruizione on demand delle risorse hardware e software. Questo tipo di servizio ha portato grande innovazione, ma altrettanti rischi per la sicurezza informatica. Il furto di account cloud, la condivisione sconsiderata di dati, e l'utilizzo di applicazioni cloud non approvate, costituiscono una vera sfida per chi deve garantire la sicurezza informatica all'interno di enti, organizzazioni e aziende. Ecco perché riuscire a monitorare quali applicazioni vengono utilizzate, e averne il pieno controllo, è fondamentale per la sicurezza del cloud. Molte organizzazioni cercano di garantire la sicurezza dei servizi che utilizzano quotidianamente, come: Microsoft Office 365, Google G Suite, Box, Dropbox, Salesforce, Slack, AWS, ServiceNow e molti altri.

La formazione sulla sicurezza informatica inizia qui

Inizia la prova gratuita

Ecco come funziona la nostra prova gratuita:

  • Incontra i nostri esperti di sicurezza informatica per far valutare il tuo ambiente e identificare la tua esposizione al rischio di minacce.
  • Nel giro di 24 ore e con una configurazione minima, distribuiremo le nostre soluzioni per 30 giorni.
  • Prova la nostra tecnologia sul campo!
  • Ricevi report che evidenziano le vulnerabilità della tua sicurezza per poter prendere provvedimenti immediati contro gli attacchi informatici.

Compila questo modulo per richiedere un incontro con i nostri esperti di sicurezza informatica.

Grazie per esserti registrato per la nostra prova gratuita. Un rappresentante di Proofpoint si metterà in contatto con te a breve, guidandoti nei prossimi passi da seguire.

Cloud cyber security: significato

Il termine cloud cyber security (security in the cloud) comprende l'insieme delle tecnologie, controlli, e pratiche utilizzate per proteggere le persone, i dati, e le infrastrutture dagli attacchi ai sistemi cloud, che ne mettono a rischio la sicurezza e la capacità di aderire alle rigide normative in materia di protezione dei dati. La cloud security è un fattore importantissimo per godere dei vantaggi della tecnologia cloud, in modo sicuro e conforme alle normative.

Un elemento chiave per la sicurezza nel cloud computing è il CASB, che sta per Cloud Access Security Broker oppure Cloud App Security Broker. Tale strumento, interposto tra gli utenti e le applicazioni cloud, può essere implementato sia in sede, che sul cloud. Esso monitora l'attività del cloud, bloccando gli attacchi e imponendo il rispetto delle politiche di sicurezza[1].

Che cosa sono i sistemi di cloud security?

La cloud cyber security aiuta le organizzazioni a proteggere gli utenti dalle minacce che provengono dall'utilizzo del cloud:

  • Rivelando a quali piattaforme e servizi cloud stanno accedendo gli utenti.
  • Monitorando l'attività del cloud, per identificare tentativi di attacco e azioni degli utenti, in grado di mettere involontariamente a rischio la sicurezza dell'azienda.
  • Impedendo accessi non autorizzati a risorse e dati sensibili.
  • Proteggendo gli utenti dal furto dei propri account cloud.
  • Implementando e applicando politiche di sicurezza e conformità.

Importanza della cloud security

Le organizzazioni utilizzano quotidianamente risorse e strumenti basati sul cloud, ad esempio per comunicare o condividere file con colleghi, clienti e fornitori. Allo stesso tempo però, possono mettere a rischio dati protetti, come ad esempio tutto ciò che è frutto della proprietà intellettuale, come progetti, segreti commerciali, e altri dati aziendali sensibili. La scarsa attenzione e la mancanza di formazione da parte dei lavoratori, può portare facilmente alla condivisione sconsiderata di file tramite link pubblici, accessibili a tutti. Il furto di dati dall'interno delle organizzazioni è altrettanto comune. Come ad esempio avviene spesso, quando un addetto alle vendite lascia l'azienda, portandosi via i dati relativi ai clienti dal CRM aziendale in cloud.

Lo Shadow IT si riferisce all'utilizzo di applicazioni e servizi cloud, senza l'esplicita approvazione da parte del dipartimento IT all'interno di un'organizzazione o azienda. Gli utenti solitamente utilizzano applicazioni SaaS non approvate, per attività come la condivisione di file, i social media, la collaborazione e il web conferencing. Quando gli utenti caricano dati aziendali su applicazioni non autorizzate, potrebbero violare le rigide normative sulla privacy e la residenza dei dati.

App e script di terze parti

C'è inoltre una nuova sfida: le app e gli script di terze parti con permessi OAuth. Tali app accedono a servizi cloud approvati, come Microsoft Office 365 e Google G Suite. È piuttosto comune vedere centinaia, se non migliaia, di app e script, nell'ambiente cloud di un'azienda. Purtroppo, non tutte le app sono sviluppate nel rispetto degli standard di sicurezza, e molte volte accade ad esempio che richiedano più permessi di accesso ai dati, di quanto necessario. Alcune di queste possono essere molto semplici da bucare, mentre altre possono essere addirittura malevole. Qual è il rischio dei permessi OAuth? Una volta che un token OAuth viene autorizzato, l'applicazione continua ad avere accesso a dati e applicazioni aziendali, fino a che tale accesso non viene revocato.

Consigli di sicurezza per un cloud sicuro

Un servizio CASB fornisce quattro armi principali per garantire la sicurezza del cloud:

  • Visibilità. Permette all'azienda di ottenere un quadro ben definito di tutto il panorama cloud all'interno dell'azienda, inclusi i dettagli degli utenti che accedono ai servizi cloud, da quali località e dispositivi.
  • Sicurezza dei dati. Alcuni strumenti CASBs permettono di implementare e far rispettare politiche di sicurezza per la prevenzione di attività indesiderate. Tali politiche vengono applicate attraverso controlli DLP (Data Loss Prevention), come audit, alert, blocco, messa in quarantena, rimozione o semplice vista.
  • Protezione dalle minacce. Il CASB impedisce che utenti, dispositivi e certe applicazioni, accedano ai servizi cloud, attraverso il controllo mirato degli accessi. I permessi di accesso delle app possono essere modificati, in base a determinati segnali osservati durante e dopo il login.
  • Conformità. Il CASB aiuta le organizzazioni a dimostrare che fanno un utilizzo corretto del cloud, aderendo alle rigide normative come quelle sulla privacy e sulla residenza dei dati[2].

Problematiche e rischi legati alla sicurezza nel cloud computing

Il CASB protegge aziende e organizzazioni da almeno quattro minacce principali.

Shadow IT

Il personale e i vari dipartimenti interni all'azienda utilizzano spesso nuove applicazioni e servizi cloud, senza l'approvazione, e, molte volte, all'insaputa degli addetti al reparto IT interni all'azienda. Tali servizi possono portare a problematiche come il data loss, la condivisione non autorizzata di dati aziendali, problemi legati al mancato rispetto delle normative riguardanti la tutela dei dati, e molto altro.

Allo stesso tempo, molti utenti installano app e script di terze parti con permessi OAuth, che accedono a servizi cloud approvati come Microsoft Office 365 e Google G Suite.

Molte di queste applicazioni aggiungono funzionalità utili alle applicazioni cloud standard. Ma alcune di esse costituiscono un rischio per la sicurezza, perché sono apertamente maliziose, o soltanto mal sviluppate, con permessi di accesso ai dati più ampi del necessario. E una volta che un token OAuth viene autorizzato, l'accesso ai dati e alle applicazioni aziendali viene mantenuto, fino a che non viene esplicitamente revocato – anche nel caso in cui l'utente cambi la propria password.

Il CASB offre visibilità e controllo sul fenomeno dello Shadow IT, per limitare il rischio derivante da tale fenomeno.

Furto o compromissione di account cloud

I cybercriminali spesso sfruttano account cloud compromessi per ottenere l'accesso a dati riservati o addirittura alle risorse finanziarie di un’azienda. Una volta ottenute le credenziali di un account cloud, i truffatori possono spacciarsi per i legittimi proprietari dell'account, spingendo i vostri dipendenti ad effettuare, ad esempio, un bonifico sui loro conti correnti, o a divulgare informazioni aziendali riservate. Possono anche prendere il controllo degli account di posta elettronica, per distribuire spam e email di phishing.

In uno studio su più di mille fornitori di servizi cloud, con più di 20 milioni di account utenti, sono stati registrati più di 15 milioni di tentativi di accesso non autorizzati, solamente nella prima metà del 2019. Più di 400 mila di questi tentativi, sono andati a segno, consentendo ai cybercriminali di accedere agli account cloud. In totale, circa l'85% dei fornitori di servizi cloud, sono stati bersaglio di attacchi hacker, e il 45% di essi hanno registrato almeno un account compromesso all'interno del loro ambiente[3]. I truffatori solitamente compromettono gli account in uno dei tre seguenti modi:

  • Attacchi brute-force, una tecnica che, banalmente, consiste nel testare lunghe liste di credenziali di accesso, finché non vengono scovate quelle che funzionano.
  • Phishing delle credenziali, in cui gli hacker si servono di email concepite con tecniche di social engineering, per spingere gli utenti a divulgare le proprie credenziali.
  • Password recycling, in cui i cybercriminali utilizzano password divulgate da data breach di altri servizi, contando sul fatto che l'utente possa avere account proprio su qualcuno di tali servizi, con lo stesso username (spesso l'indirizzo email) e password.

Data loss e furto dell'indirizzo IP

In una normale giornata lavorativa, le persone si scambiano informazioni con colleghi, clienti e fornitori, attraverso strumenti di collaborazione e messaggistica basati sul cloud. Ma la mancanza di formazione del personale, o la malafede di qualche dipendente, potrebbe portare alla condivisione di dati riservati con soggetti non autorizzati.

Le aziende affrontano rischi sempre maggiori nel panorama dei servizi cloud, e allo stesso tempo devono riuscire a mantenersi conformi alle rigide normative, sempre in evoluzione, che richiedono di conoscere dove si trovano i vostri dati cloud e come essi vengono condivisi. Il GDPR (General Data Protection Regulation) riguarda milioni di aziende e organizzazioni. Ecco perché, sviluppare un piano che vi permetta di aderire a tali normative, è fondamentale per ogni azienda. Il CASB può essere la chiave.

Minacce legate alla sicurezza del cloud

I cybercriminali oggigiorno prendono di mira le persone, non le tecnologie. Questo vale tanto per l'ambiente cloud, quanto per l'ambiente interno all'azienda. Man mano che le aziende spostano i loro strumenti di collaborazione e messaggistica, dalla rete aziendale al cloud, diventano vulnerabili agli attacchi cloud.

I cybercriminali tendono a prendere di mira popolari applicazioni SaaS come Microsoft Office 365 e Google G Suite. Praticamente tutti, all'interno della vostra azienda, utilizzano queste applicazioni, che conservano il cuore delle vostre comunicazioni e i vostri preziosi dati. Gli hackers utilizzano una serie di tecniche per compromettere le credenziali degli account cloud e approfittare degli utenti più vulnerabili, tra cui:

  • Attacchi brute-force intelligenti. Vengono utilizzati strumenti automatici per testare combinazioni e varianti di nomi utente e password ottenuti da altri data breach.
  • Campagne di phishing avanzate. Questo tipo di campagne vengono create ad arte, con molta cura, per spingere le persone a rivelare le proprie credenziali di accesso.
  • Condivisione di file malevoli. Questo tipo di attacchi comprende l'invio di link malevoli, script per il furto di credenziali, e downloader per lo scaricamento di codice malevolo sui sistemi delle vittime. I cybercriminali distribuiscono malware anche attraverso servizi cloud, come ad esempio Dropbox.

Consigli su come proteggere il cloud

Un sistema CASB, con una vasta gamma di soluzioni per la sicurezza cloud, offre un'ottima capacità di rilevamento, bonifica, e autenticazione basata sul rischio. Esso rappresenta la miglior difesa contro le minacce che prendono di mira i vostri dipendenti e le applicazioni da essi utilizzate ogni giorno, inclusi gli attacchi brute-force, gli attacchi phishing e quelli basati sulla condivisione di file malevoli.

Proteggersi dalle minacce basate sul cloud

I cybercriminali tendono ad attaccare le persone, piuttosto che le tecnologie, attraverso applicazioni cloud SaaS come Microsoft Office 365 e Google G Suite. Uno strumento CASB, grazie all'ampia gamma di soluzioni per la sicurezza cloud, offre la miglior difesa contro le moderne minacce informatiche che prendono di mira la vostra forza lavoro.

Aderire alle normative

Man mano che i vostri dipendenti, clienti e fornitori, condividono sempre più dati sul cloud, il rischio di un data breach aumenta. Avete bisogno di un sistema di sicurezza cloud efficace, che sia in grado di riconoscere e bloccare ogni fuga di dati. Inoltre è fondamentale essere conformi alle normative sul trattamento e la conservazione dei dati, tra cui informazioni di identificazione personale (PII, personally identifiable information), come codici fiscali o date di nascita; dati relativi alle carte di credito (PCI, consumer payment card information); o dati sanitari protetti come le cartelle cliniche (PHI, protected health information).

Gestire adeguatamente le applicazioni cloud utilizzate all'interno della vostra azienda

Data la proliferazione di applicazioni cloud, è fondamentale stabilire dei regolamenti ben precisi sul loro utilizzo in azienda. Con una media di circa 1000 applicazioni cloud in uso mediamente in un ambiente aziendale, quelle che presentano seri rischi per la computer security sono numerose. Possono causare innanzitutto la violazione delle normative sulla residenza dei dati, come il GDPR. Inoltre i cybercriminali spesso si servono di app di terze parti, e tecniche di social engineering, per spingere le persone a garantire ampi accessi alle applicazioni SaaS approvate.

La possibilità di avere un quadro chiaro dell'ambiente cloud, e di gestire i permessi delle varie applicazioni è fondamentale per garantire la sicurezza del cloud. I nostri strumenti consentono inoltre di segnalare e istruire gli utenti sull'utilizzo del cloud, nonché permettono di impostare risposte automatiche per gli accessi cloud, come “consenti”, “sola lettura” oppure “blocca”.

 


 

[1] Gartner Inc. “Magic Quadrant for Cloud Access Security Brokers”
[2] Ibid.
[3] Proofpoint. “Cloud Attacks Prove Effective Across Industries in the First Half of 2019

Pronto a provare Proofpoint?

Inizia la tua prova gratuita di Proofpoint.