Attualità

La sicurezza per il cloud? Ecco le nuove sfide

La diffusione dei servizi cloud apre la strada a nuove minacce e richiede un approccio diverso a livello di cyber security. Ecco la visione di Check Point.

Pubblicato il 25 Set 2020

CheckPoint

La transizione verso il cloud non rappresenta solo un’opportunità per le aziende, che possono implementare strumenti più “agili” e ottimizzare i costi operativi, ma ha anche imposto un cambio di paradigma nella cyber security. “Qualsiasi nuovo servizio, nell’ottica di chi si occupa di sicurezza informatica, rappresenta un aumento della superficie di attacco a disposizione dei cyber criminali” spiega David Gubiani, Regional Director di Check Point:“Nel caso delle piattaforme cloud, però, esistono delle specificità legate al modus operandi dei pirati i formatici e dei punti deboli su cui vanno a colpire”.

Il fattore umano

Al di là di casi limite in cui gli attacchi vengono portati con strumenti estremamente sofisticati o vulnerabilità zero-day che consentono di compromettere i sistemi in maniera diretta, i cyber criminali utilizzano tecniche che sfruttano l’impreparazione, l’ingenuità o un momento di distrazione degli individui. Dalle tecniche di phishing all’invio di malware, il bersaglio prediletto rimane sempre e comunque l’essere umano, che rappresenta il vero anello debole della catena. “Con l’introduzione del cloud questa debolezza è stata amplificata” spiega Gubiani. “Gli utenti si trovano a utilizzare strumenti che non conoscono o con i quali non hanno dimestichezza e la possibilità che si verifichi un errore umano aumenta esponenzialmente”. Un fenomeno che, secondo Gubiani, è provocato anche da un approccio piuttosto “opportunistico” e frammentato: molte aziende hanno infatti introdotto i servizi che gli servivano solo nel momento in cui si è presentata l’esigenza, senza mettere in atto una pianificazione e fornire ai dipendenti il livello di formazione necessario per utilizzare gli strumenti informatici in tutta sicurezza. “Nella mia esperienza ho visto aziende cambiare piattaforme e strumenti con una rapidità incredibile” conferma l’esperto di Check Point. “Un comportamento che non aiuta di certo gli utenti ad adottare comportamenti virtuosi”.

foto David Gubiani
David Gubiani, Regional Director di Check Point

Attenzione ai privilegi

Se il fattore umano rappresenta già un problema a livello di sicurezza in condizioni normali, in ambito cloud c’è un fattore ulteriore di rischio. L’adozione delle piattaforme cloud ha spostato l’attenzione su un aspetto legato alla capacità di amministrare in maniera corretta i servizi e, in particolare, i privilegi assegnati ai singoli utenti.

La versatilità delle nuove piattaforme consente infatti di creare, cancellare o duplicare oggetti con una facilità impressionante e i casi in cui queste attività non sono accompagnate da una adeguata attenzione alle impostazioni sono, purtroppo, ancora numerosi. “Se un utente viene compromesso e ha privilegi di amministratore, il pirata informatico ha la possibilità di fare letteralmente quello che vuole” conferma Gubiani. “Il primo passo per mitigare questo rischio è quello di garantire la massima visibilità di tutti i servizi presenti e delle loro impostazioni. Strumenti come Cloud Guard [la soluzione di Check Point dedicata a questo tipo di attività – ndr] consentono di avere una visione d’insieme ed evitare di lasciare aperte falle di sicurezza di questo tipo”.

Quale sicurezza?

Una delle debolezze dei sistemi cloud è provocata, inoltre, da un equivoco di fondo relativo agli strumenti di protezione necessari. Spesso si crea infatti una certa confusione sull’adeguatezza degli strumenti di cyber security forniti dai provider dei servizi stessi, che molte aziende considerano (erroneamente) sufficienti per proteggere l’integrità di dati e servizi. Molto spesso, però, gli strumenti di protezione standard implementati sulle piattaforme cloud dai provider non sono sufficienti per proteggere l’utente finale dalle minacce cyber: “Molte aziende non si rendono conto che per proteggere dispositivi e servizi è necessario adottare policy strutturate e strumenti specifici” prosegue Gubiani. “E questo nonostante le soluzioni di sicurezza specializzate siano disponibili sugli stessi market delle piattaforme cloud”.

Cloud e lavoro in mobilità

L’impulso all’adozione di servizi su piattaforme cloud arriva, soprattutto in questi mesi, dalla necessità di fornire strumenti che gli impiegati possano utilizzare in remoto. L’uso degli strumenti in mobilità, però, espone a ulteriori rischi. “Garantire la sicurezza in mobilità pone problemi legati sia alla trasmissione dei dati, sia all’uso dei dispositivi” conferma David Gubiani. “Gli strumenti per proteggersi ci sono, purtroppo c’è ancora una scarsa sensibilità della necessità di usarli”. Servizi come le VPN (Virtual Private Network), per esempio, consentono di proteggere il collegamento e implementare sistemi di monitoraggio a livello cloud per individuare in tempo reale eventuali attacchi. Anche l’uso di container specifici, per esempio per “isolare” le applicazioni aziendali all’interno del sistema operativo dello smartphone, consente di aumentare esponenzialmente il livello di sicurezza anche in mobilità. “In definitiva le soluzioni esistono, si tratta di creare una cultura della sicurezza e implementare gli strumenti necessari per applicarle ai servizi cloud”.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4