IBM X-Force Report: due violazioni su tre in ambienti cloud sono causate da configurazioni errate

IBM X-Force Report: due violazioni su tre in ambienti cloud sono causate da configurazioni errate

Il report di IBM sulla sicurezza evidenzia come gli errori umani, incluse configurazioni sbagliate e il mancato rispetto delle policy di sicurezza, sono alla base della maggior parte delle violazioni degli ambienti cloud

di pubblicata il , alle 16:31 nel canale Security
IBMComputer Quantistico
 

Il 2020 e i primi mesi del 2021 hanno rappresentato un periodo d'oro per i criminali informatici, che hanno approfittato del ricorso al lavoro remoto e della relativa estensione del perimetro aziendale per portare avanti attacchi sempre più sofisticati. 

In particolare, gli hacker hanno concentrato le loro attenzioni sugli ambienti cloud, sempre più utilizzati da aziende di ogni dimensione. Ambienti che non si sono rivelati molto sicuri, a giudicare dal numero di violazioni segnalate, anche di grave entità. Nel suo X-Force Report, IBM ha fatto il punto sulla situazione delle minacce, evidenziando come spesso il principale problema non sia l'abilità degli attaccanti ma errori di configurazione e mancato rispetto delle policy di sicurezza.

vulnerabilitacloud

Le aziende devono investire maggiormente nella sicurezza del cloud

Due violazioni su tre in ambienti cloud sono dovute all'errata configurazione delle API e non mancano breach causati da macchine virtuali che sono state esposte in Rete per errore. Questo semplifica enormemente il "lavoro" dei criminali informatici, ma IBM ha realizzato che non sono gli unici errori da parte delle aziende colpite: gli audit effettuati presso i clienti del colosso dell'informatica hanno evidenziato che anche gli utenti ci mettono del loro, non rispettando le politiche sulla gestione delle password imposte dall'azienda. La cosa che più spaventa è che gli esperti dell'azienda hanno notato il mancato rispetto delle policy nel 100% delle loro investigazioni.

Tra l'altro, le credenziali violate sono spesso disponibili a pochi spiccioli sul dark web, in particolare quelle per le connessioni RDP (Remote Desktop Protocol), che rappresentano il 70% delle combinazioni di login e password vendute online.

Le origini del problema: le aziende sottovalutano la protezione del cloud

La modernizzazione delle infrastrutture ha imposto alla maggior parte delle imprese di appoggiarsi a strutture cloud per meglio scalare l'architettura e organizzare in maniera più efficace le informazioni. Purtroppo, però, in molti casi i responsabili della sicurezza non sono supervisionati allo stesso livello di quelli on-premise, fatto che spinge gli hacker a concentrarsi sull'anello più debole, le risorse sulla "nuvola". 

"Molte aziende non hanno lo stesso livello di dimestichezza e competenza nella configurazione dei controlli di sicurezza negli ambienti di cloud computing rispetto a quelli on-premise, il che porta a un ambiente di sicurezza frammentato e più complesso, ma soprattutto difficile da gestire" - spiega Charles DeBeck, Senior Cyber Threat Intelligence Analyst di IBM Security X-Force - "Per eliminare la complessità e ottenere una migliore visibilità di tutta la rete cloud, è imperativo poter gestire la propria infrastruttura distribuita come un unico ambiente. Modernizzando i carichi di lavoro ‘mission-critical’, i team security non solo potranno ripristinare i dati più rapidamente, ma otterranno anche un insieme di informazioni molto più completo sulle minacce alla loro organizzazione, in modo da accelerare la risposta".

Come reagire alle nuove sfide di sicurezza?

Abbiamo approfondito i risultati del report insieme ad Alberto Fietta, Francesco Pappalardo e Francesco Teodonno di IBM, che ci hanno spiegato cosa sta facendo concretamente l'azienda per migliorare la sicurezza. 

 

Francesco_Teodonno

Teodonno, in particolare, si è soffermato sulla necessità di nuovi strumenti di analisi, in grado di tenere sotto controllo l'intera superficie di attacco, cloud incluso, e soprattutto di saper distinguere le vere minacce dai falsi positivi. Oggi il team di sicurezza di un'azienda può spendere fino a 20.000 ore all'anno per analizzare i falsi positivi, ed è fondamentale snellire queste operazioni. Un aiuto concreto arriverà sicuramente dall'intelligenza artificiale

 

Non bisogna dimenticare che l'IA non è un'esclusiva dei buoni: anche gli hacker ne fanno un ampio utilizzo ed è per questo che è necessario operare anche su altri fronti, in particolare sulla crittografia e sui processi. 

Per quanto riguarda i processi, le aziende devono investire maggiormente sulla formazione dei dipendenti, formazione non necessariamente tecnica, ma anche sulle procedure. Quando IBM effettua i suoi audit presso i clienti, simulando degli attacchi informatici, emerge la scarsa preparazione del personale, e non solo quello specializzato in cybersecurity. Il principale problema è che si lavora ancora per silos, e manca una visione d'insieme che permetta di reagire in maniera più efficace a situazioni critiche. 

Parlando della crittografia, invece, la soluzione è passare a sistemi più efficaci, che siano anche quantum safe, cioè inviolabili anche dai computer quantistici.

Migliorare i sistemi crittografici, la visione di IBM

Nonostante la maggior parte delle violazioni siano dovuti a errori umani, IBM è convinta che sia necessario anche migliorare gli strumenti a disposizione delle aziende. Abbiamo già citato i sistemi di IA che analizzano in tempo reale le minacce, permettendo agli amministratori di concentrarsi sui veri pericoli ignorando i falsi positivi, ma questo è solo un aspetto: bisogna migliorare la crittografia e su questo IBM sta correndo velocemente. 

A gennaio, infatti, il colosso ha reso disponibile la sua prima soluzione di crittografia omomorfica, un sistema che consente di lavorare su dati cifrati, senza doverli decriptare nemmeno in memoria. 

crittografiaomomorfica.

Oggi il problema è relativo: ci sono pochissimi computer quantici al mondo (IBM ne ha circa 30, che sono utilizzati da centinaia di clienti), ma entro pochi lustri potrebbero essere molto più diffusi e, soprattutto, potenti: si stima che entro il 2023 IBM realizzerà elaboratori con 1000 qubit, infinitamente più efficaci e potenti di quelli attuali. In poco tempo, insomma, le attuali soluzioni usate per la cifratura saranno obsolete e saranno necessari algoritmi in grado di resistere ad attacchi coi computer quantici. Non solo: questi algoritmi dovranno poter girare anche su architetture tradizionali, quello che usiamo oggi, e non solo su elaboratori quantici, dato che le infrastrutture "classiche" e quelle quantiche conviveranno. 

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^