Impennata degli attacchi contro le reti cloud-based

I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni consigli per la prevenzione.

Business Tecnologie/Scenari

Nel 2022 gli attacchi contro le reti cloud-based sono cresciuti del 48% rispetto al 2021. È un problema preoccupante, dato che – come segnala Check Point Research - ormai il 98% delle organizzazioni globali utilizza servizi basati su cloud e circa il 76% di esse dispone di ambienti multi-cloud, con servizi di due o più provider cloud. L'Asia vede l'aumento maggiore di attacchi cloud-based anno su anno con una crescita del 60%, seguita dall'Europa (+50%) e dal Nord America con il 28%.

Questo non significa che si siano del tutto invertite le parti rispetto al passato: il numero di attacchi alle reti basate su cloud è ancora inferiore del 17% rispetto a quelli contro le reti non cloud, ma è evidente che i cyber criminali stanno sfruttando la trasformazione digitale a proprio vantaggio.

Quello che deve preoccupare è che quando si analizzano i tipi di attacchi, e in particolare gli exploit di vulnerabilità, si nota che quando gli incidenti riguardano le reti basate su cloud c’è uno sfruttamento maggiore dei CVE più recenti (divulgati nel biennio 2020-2022), rispetto a quanto accade negli attacchi contro le reti on-premise.


Percentuale di attacchi che sfruttano vulnerabilità recenti (divulgate nel 2020-2022)

Una ulteriore analisi di specifiche vulnerabilità globali di alto profilo rivela che alcuni dei principali CVE hanno avuto un impatto maggiore sulle reti cloud-based rispetto a quelle on-premise. I ricercatori di CPR portano l’esempio della vulnerabilità Text4shell (CVE-2022-42889) divulgata a ottobre e sfruttata subito dopo, con un impatto maggiore del 16% sugli ambienti cloud-based rispetto a quello sulle reti on-premise. L’elenco delle altre falle importanti che hanno mostrato una tendenza simile include le vulnerabilità RCE a carico dei server Atlassian Confluence, di VMware Workspace e di Microsoft Exchange Server.

Che cosa fare

La situazione evidenza che è necessario proteggere le reti cloud-based. CPR indica di procedere seguendo alcuni pilastri della security. Il primo è la protezione della rete basata su cloud applicando la filosofia Zero Trust e tutto quello che vi consegue (microsegmentazione, privilegio minimo e via dicendo). In secondo luogo, incorporare la security nelle prime fasi del ciclo di vita dello sviluppo con un approccio DevSecOps.

Terzo, fare uso di strumenti che offrono la possibilità di esplorare le vulnerabilità e SBOM (Software Bill of Materials) per identificare rapidamente le risorse con vulnerabilità critiche. Evitare errori di configurazione applicando in modo coerente le regole di governance e conformità ai server virtuali. Salvaguardare tutte le applicazioni con prevenzione attiva tramite IPS (Intrusion Prevention System) e firewall per applicazioni web di nuova generazione.

Ancora, proteggere i dati con crittografia a tutti i livelli di trasporto. Attuare una intelligence sulle minacce capace di rilevare e correggere le minacce note e sconosciute in tempo reale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Previsioni di cybersecurity per il 2023

Speciale

Supply chain security

Speciale

Speciale Mobile e IoT

Speciale

Threat Intelligence

Speciale

Cloud Security

Calendario Tutto

Feb 16
Commvault Connections on the Road | Milano
Mar 22
IDC Future of Work
Giu 08
MSP DAY 2023 - 8/9 Giugno

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter