▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Impennata degli attacchi contro le reti cloud-based

I cyber criminali stanno aumentando notevolmente gli attacchi contro le reti basate su cloud. Ecco alcuni consigli per la prevenzione.

Business Tecnologie/Scenari

Nel 2022 gli attacchi contro le reti cloud-based sono cresciuti del 48% rispetto al 2021. È un problema preoccupante, dato che – come segnala Check Point Research - ormai il 98% delle organizzazioni globali utilizza servizi basati su cloud e circa il 76% di esse dispone di ambienti multi-cloud, con servizi di due o più provider cloud. L'Asia vede l'aumento maggiore di attacchi cloud-based anno su anno con una crescita del 60%, seguita dall'Europa (+50%) e dal Nord America con il 28%.

Questo non significa che si siano del tutto invertite le parti rispetto al passato: il numero di attacchi alle reti basate su cloud è ancora inferiore del 17% rispetto a quelli contro le reti non cloud, ma è evidente che i cyber criminali stanno sfruttando la trasformazione digitale a proprio vantaggio.

Quello che deve preoccupare è che quando si analizzano i tipi di attacchi, e in particolare gli exploit di vulnerabilità, si nota che quando gli incidenti riguardano le reti basate su cloud c’è uno sfruttamento maggiore dei CVE più recenti (divulgati nel biennio 2020-2022), rispetto a quanto accade negli attacchi contro le reti on-premise.


Percentuale di attacchi che sfruttano vulnerabilità recenti (divulgate nel 2020-2022)

Una ulteriore analisi di specifiche vulnerabilità globali di alto profilo rivela che alcuni dei principali CVE hanno avuto un impatto maggiore sulle reti cloud-based rispetto a quelle on-premise. I ricercatori di CPR portano l’esempio della vulnerabilità Text4shell (CVE-2022-42889) divulgata a ottobre e sfruttata subito dopo, con un impatto maggiore del 16% sugli ambienti cloud-based rispetto a quello sulle reti on-premise. L’elenco delle altre falle importanti che hanno mostrato una tendenza simile include le vulnerabilità RCE a carico dei server Atlassian Confluence, di VMware Workspace e di Microsoft Exchange Server.

Che cosa fare

La situazione evidenza che è necessario proteggere le reti cloud-based. CPR indica di procedere seguendo alcuni pilastri della security. Il primo è la protezione della rete basata su cloud applicando la filosofia Zero Trust e tutto quello che vi consegue (microsegmentazione, privilegio minimo e via dicendo). In secondo luogo, incorporare la security nelle prime fasi del ciclo di vita dello sviluppo con un approccio DevSecOps.

Terzo, fare uso di strumenti che offrono la possibilità di esplorare le vulnerabilità e SBOM (Software Bill of Materials) per identificare rapidamente le risorse con vulnerabilità critiche. Evitare errori di configurazione applicando in modo coerente le regole di governance e conformità ai server virtuali. Salvaguardare tutte le applicazioni con prevenzione attiva tramite IPS (Intrusion Prevention System) e firewall per applicazioni web di nuova generazione.

Ancora, proteggere i dati con crittografia a tutti i livelli di trasporto. Attuare una intelligence sulle minacce capace di rilevare e correggere le minacce note e sconosciute in tempo reale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
scrivi qui il titolo...
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1