Guida

Cloud security: come garantire la sicurezza del cloud computing

La mobility, l’utilizzo di software SaaS, e l’IoT sono alcuni dei paradigmi emergenti che richiedono il ricorso al cloud computing. In gioco c’è la competitività e la redditività delle imprese. Ma allo stesso tempo aumenta la superficie di attacco a disposizione del cybercrime. Per proteggere il business si deve passare alla cloud computing security

Pubblicato il 13 Apr 2021

Cloud lock in

Il cloud computing è diventato il modo più diffuso e efficace di utilizzare gli strumenti informatici e di comunicazione da parte delle aziende e dei loro collaboratori per raggiungere i loro obiettivi di business e il problema della cloud security è molto sentito. Parliamo di cloud pubblici (public cloud), sui quali gli utenti finali e le aziende usufruiscono di servizi software (Software as a service, SaaS) come posta elettronica, messaggistica, collaboration, social networking, Customer relationship management (CRM) e così via, e di cloud privati (private cloud), ovvero infrastrutture costruite con gli stessi concetti dei cloud pubblici, ma implementate all’interno o fuori dall’azienda come ambienti privati, rigorosamente protetti.

Cosa vuol dire cloud security e perché è importante garantire sicurezza nel cloud

Ilcloud computing sta diventando la best practice che permette alle aziende di avere un ecosistema informatico che consente ai dipendenti di connettersi ad applicazioni e informazioni da qualsiasi punto del mondo. E questo in ogni momento e con qualsiasi tipo di dispositivo: pc, tablet, smartphone, e, sempre di più in futuro, altri tipi di device. (come i dispositivi indossabili, o wearable, o quelli installati a bordo dei veicoli).

Sempre grazie al cloud computing, le aziende con molte sedi remote non devono sottoscrivere onerosi contratti con aziende di telecomunicazioni. Ma possono permettere ai branch office di usufruire di applicazioni disponibili come SaaS, connettendosi direttamente al server locale del cloud provider. Last but not least, il cloud computing, come nei due business case precedenti (utilizzo di device mobili di diverso tipo e aziende con sedi remote), consente alle aziende di implementare progetti di Internet of Things, che prevedono la connessione di device IoT alle applicazioni di computing, storage e comunicazione tramite il web.

Tutto questo ha però un rovescio della medagli. Più si espande il cloud computing e più cresce la superficie di attacco potenziale a disposizione degli hacker. Quindi è il momento che le aziende mettano sotto la lente d’ingrandimento la questione della cloud computing security.

Quanto costa proteggere i dati aziendali dagli attacchi del cybercrime

Nonostante la crescente attenzione verso la sicurezza delle reti informatiche da parte delle aziende, la realtà è che ogni anno il numero degli attacchi informatici, la diversificazione e sofisticazione delle minacce e il fatturato del cybercrime crescono in modo rilevante. Se già nel Rapporto Clusit sullo stato della sicurezza Ict del 2017 si leggeva che l’anno scorso era risultato tremendo per la cybersecurity, con danni stimabili, a livello globale, in almeno 500 miliardi di dollari, i recenti dati non permettono di essere più tranquilli.

Quanti e che tipo di attacchi si son verificati in questi anni?

Il primo semestre 2018, secondo quanto riportato dagli analisti del Clusit illustrando il Rapporto 2018, è stato ancora peggiore del precedent. La media degli attacchi al mese in Italia è stata di 122 (erano 94 nel 2017) con un picco nel mese di febbraio (139). Anche a livello globale, il quadro resta negativo. Nei primi sei mesi del 2018 il cybercrime è stato la causa dell’80% degli attacchi informatici risultando in crescita del 35% rispetto all’ultimo semestre 2017. Ad aumentare maggiormente quest’anno – del 69% rispetto ai sei mesi precedenti – sono però le attività riferibili al cyber espionage.

La categoria maggiormente colpita in senso assoluto nei primi sei mesi del 2019 è quella identificata nel Rapporto Clusit come “Multiple Targets” (18% del totale degli attacchi a livello globale), in aumento del 15% rispetto ai sei mesi precedenti. Il fenomeno, che spiega il crescente numero di attacchi gravi compiuti in parallelo dallo stesso gruppo di attaccanti contro numerose organizzazioni appartenenti ai settori più disparati, evidenzia concretamente la logica di tipo “industriale” alla base delle attività dei cybercriminali.

E addirittura, rispetto al 2018, in termini assoluti nel 2019 la maggior parte di attacchi gravi, cioè il 91,5% è stato diretto verso “Online services/cloud”. Un dato solo superato dalle minacce alla “Security industry”.

I trend in atto

Più in generale, nel corso del biennio 2017-2019, ha documentato il Rapporto Clusit 2019 sulla sicurezza ICT in Italia, si è assistito però a un enorme salto di quantità e qualità. In particolare, il numero di attacchi gravi attribuiti al cybercrime (che ha come obiettivo l’arricchimento economico) è aumentato, nel 2018, del 43,8% rispetto all’anno precedente. La tecnica più utilizzata dal cybercrime è il malware.

Secondo altre fonti, per quanto riguarda l’Italia, c’è da attendersi un aumento degli attacchi ransomware, un tipo di cloud security threats attraverso il quale gruppi di cybercriminali prendono in ostaggio un sistema informatico, una sua parte o anche un singolo device, attraverso la crittografia dei suoi dati. In seguito, gli hacker chiedono un riscatto (spesso in criptovaluta) per ottenere una chiave con la quale sbloccare i dati o i software compromessi. Il costo di questi attacchi per le aziende è molto variabile. Può oscillare fra le migliaia di euro per quelli più limitati a centinaia di migliaia per le aziende di maggiori dimensioni.

Contestualmente l’Osservatorio Cloud Transformation del Politecnico di Milano nel report rilasciato nel 2019 rilevava che uno dei principali trend che emergevano in ambito cloud era quello della cyberintelligence ossia la fruizione di servizi di security, erogati in cloud, che si basano su tecnologie di machine learning e intelligenza artificiale.

La spesa in cloud security

D’altra parte, invece, nell’Osservatorio Cybersecurity & Data Protection 2021 si legge che alla sicurezza degli ambienti cloud l’anno scorso è stato dedicato il 13% dell’intera spesa destinata alla sicurezza informatica. Il cloud è stato infatti il fenomeno che ha caratterizzato l’anno della pandemia che ha obbligato milioni di persone allo smart working e quindi alla necessità di accedere a dati e applicazioni da casa il più possibile in sicurezza.

Le minacce informatiche più comuni alla sicurezza del cloud computing

Le minacce alla sicurezza cloud computing, dal momento che vi sono memorizzati molti dati sensibili, assumono una valenza anche per la GDPR compliance. Accanto a quella mirata alla protezione dei dati memorizzati on-premises, si deve prendere in considerazione anche la GDPR cloud security.

La sicurezza public cloud e la sicurezza private cloud devono risultare efficaci contro tutte le possibili cloud security issues. E questo grazie a una protezione completa e alla possibilità di essere controllate in modo olistico e centralizzato. Fra i più diffusi cloud security risks spicca l’assenza di adeguati sistemi di sicurezza sui device che si connettono al cloud. Soprattutto a seguito della diffusione del fenomeno Bring-your-own-device (Byod). Per i responsabili della security delle aziende è diventato più difficile imporre e verificare che “a bordo” degli endpoint siano attivate soluzioni di sicurezza.

Che cosa sono gli Internet Security Gateway e a cosa servono

Questa offerta permette di usufruire sul cloud di diversi tipi di soluzioni di sicurezza cloud computing, in base alle specifiche esigenze di un’azienda e in sinergia con eventuali altre soluzioni contro i cloud security threats già implementate. I gateway (letteralmente entrata), nel linguaggio informatico, sono tecnologie che permettono l’accesso da un tipo di ambiente It ad un altro compiendo determinate operazioni. Un Internet Security Gateway può essere quindi implementato su un cloud per diventare il passaggio previsto tra un endpoint, una rete e il cloud.

Come già accennato, dietro gli Internet Security Gateway ci possono essere diverse soluzioni di sicurezza tradizionali e avanzate. Fra le prime, per esempio, si possono citare i sistemi utilizzati per prevenire i classici attacchi web based. Spicca a tal proposito il sempreverde phishing (il furto di credenziali attraverso l’indirizzamento dell’utente verso siti fasulli). Fra le seconde si segnalano i servizi di threat intelligence e quelli di cloud encryption e secure cloud storage.

I servizi di threat intelligence

I servizi di threat intelligence possono essere forniti dai vendor che dispongono di reti globali di raccolta di informazioni sugli incidenti di sicurezza. Vendor che permettono a tutti i loro clienti di verificare in anticipo se un determinato attacco subito può essere un’anticipazione di un attacco più grave e di vasta portata. Per quanto riguarda cloud encryption e secure cloud storage, un Internet Security Gateway può verificare se e come i dati che transitano da un endpoint al cloud, o che verranno memorizzati nel cloud, sono protetti da crittografia.

Cosa fare per prevenire e sventare minacce alla cloud security

La mancata implementazione di sistemi di protezione “a bordo” dell’endpoint può tradursi, per chiunque abbia la disponibilità del dispositivo di accedere, fraudolentemente, alle risorse cloud. E inoltre di sottrarre dati sensibili, credenziali, o installare programmi che, in maniera paziente e inosservata, permettono di condurre attacchi mirati. Allo stesso modo la scarsa protezione di un endpoint non può impedire la sua infezione da parte di virus. Infezione che può trasformare un device in un nodo di una rete che invia email spam. E questo utilizzando il sistema di posta elettronica dell’azienda ed effettuando attacchi massicci contro determinati siti o servizi internet, causando disservizi.

La prima azione per la data security in cloud computing è stabilire policy che prevedono l’utilizzo di sistemi di protezione sugli endpoint. La verifica della compliance a queste policy può essere effettuata tramite soluzioni di tipo cloud security services. Si tratta di opportunità di verificare la sicurezza senza controllare fisicamente i dispositivi o connettersi direttamente a ciascuno di essi. Queste e altre cloud security solutions oggi sono disponibili all’interno di suite di sicurezza cloud computing integrate come Cisco Umbrella.

Gli strumenti: i Cloud access security broker (CASB) e cloud security software quali Cloud security scanner

I CASB (Cloud access security broker) sono i tool sia on premise sia cloud-based che si pongono tra quanti utilizzano servizi in cloud e il provider.

Il CASB integra diversi tipi di applicazioni delle policy di sicurezza, includendo l’autenticazione, il Single Sign-On, le autorizzazioni, la mappatura delle credenziali, la crittografia, la profilazione dei dispositivi, la registrazione, la tokenizzazione, le segnalazioni, il rilevamento del malware, la prevenzione eccetera.

In pratica supporta l’IT nel valutare le app cloud in uso. Supporta nell’adozione delle politiche per la gestione delle applicazioni in cloud sui firewall o proxy Web esistenti, nel creare policy per regolare la gestione delle informazioni riservate, nel rilevare comportamenti insoliti dell’account eccetera.

Tra i tool dedicati agli sviluppatori c’è Google Cloud security scanner, progettato per la scansione delle applicazioni web per individuare le vulnerabilità all’interno del codice e ridurre i falsi positivi.

CSA – Cloud Security Alliance e i Cloud Security Summit

Cloud Security Alliance (CSA) è l’associazione internazionale dedita alla formazione relativa alla sicurezza. Vi aderiscono tantissime aziende che forniscono soluzioni per la cloud security e che collaborano alla realizzazione di ricerche e campagne di sensibilizzazione.
Dal 2012 esiste CSA – Cloud Security Alliance Italy che promuove gruppi di lavoro per la ricerca mettendo a fattor comune le competenze degli esperti di cloud italiani.

Tra le attività di questa associazione ci è anche l’organizzazione di incontri per mettere a confronto le diverse esperienze.

In particolare, Cloud Security Alliance Italy in collaborazione con Assintel e Clusit promuovono nel nostro paese i Cloud Security Summit.

Nello specifico, in occasione del Cloud Security Summit 2019, ci si è focalizzati sul valore del cloud come elemento di tutela del proprio business.

CLICCA QUI per scaricare il white paper: Come gestire le infrastrutture ibride garantendo sicurezza intrinseca e proattiva

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2