▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Attacchi multifase minacciano la cloud security

Cisco Talos scopre vulnerabilità critiche nelle funzioni serverless cloud, dimostrando come permessi e autenticazione deboli possano compromettere interi ambienti GCP.

Tecnologie/Scenari

Gli ambienti cloud e le architetture serverless continuano a rivoluzionare il modo in cui le aziende sviluppano e distribuiscono applicazioni, in virtù di scalabilità, flessibilità e riduzione dei costi. Come la maggior parte delle evoluzioni tecnologiche, anche questa apre nuovi fronti per gli attacchi cyber, come dimostrato dai recenti test offensivi condotti da Cisco Talos sulla Google Cloud Platform (GCP). I ricercatori hanno identificato un innovativo vettore d’attacco che sfrutta le vulnerabilità intrinseche delle funzioni serverless e ne hanno spiegato le caratteristiche per far comprendere la necessità di adottare strategie di sicurezza più sofisticate per gli ambienti multi-cloud e soprattutto negli ambienti serverless, che introducono complessità uniche fra cui, per esempio, permessi eccessivi e meccanismi di autenticazione fragili.

Lo sfruttamento delle funzioni serverless

Proprio sugli ambienti serverless si concentra la ricerca di Talos oggetto di questo articolo. I ricercatori hanno simulato un attacco basato sullo sfruttamento di funzioni serverless mal configurate per dimostrare come un attaccante possa compromettere un ambiente cloud sfruttando due elementi chiave: i privilegi eccessivi concessi alle funzioni serverless, che consentono azioni non autorizzate e i meccanismi di autenticazione deboli tra servizi cloud interconnessi, come per esempio l’uso di token non sufficientemente protetti.

L’impianto di test prevedeva un server Debian Linux all’interno di GCP, utilizzando Node.js per implementare funzioni serverless con autorizzazioni elevate. Gli attaccanti hanno sfruttato una catena di vulnerabilità grazie alla quale hanno ottenuto prima l’accesso a una funzione con privilegi amministrativi; grazie a questo hanno avuto accesso a risorse critiche come database o storage bucket. Un semplice approccio a due fasi che ha evidenziato come un singolo punto debole possa innescare una compromissione a cascata dell’intero ambiente.

L’esperimento di Talos è certamente una prova concettuale, ma obbliga a prendere coscienza del rischio cyber a cui sono esposte tutte le organizzazioni che utilizzano architetture serverless. In particolare, sono tre gli aspetti che devono preoccupare: la difficoltà di rilevamento, dovuta al fatto che le funzioni serverless sono effimere e generano log frammentati che ostacolano l’identificazione in tempo reale di attività sospette. In secondo luogo, è rilevante la scalabilità del danno: un attaccante che compromette una funzione con privilegi elevati può muoversi lateralmente e accedere a dati sensibili o interrompere servizi critici. Ultimo ma non meno importante, il fatto che la tendenza a distribuire carichi di lavoro su più piattaforme cloud aumenta il rischio di configurazioni inconsistenti, che amplificano le vulnerabilità.

Le raccomandazioni degli esperti

La ricerca di Talos offre spunti rilevanti per rafforzare la postura di sicurezza negli ambienti serverless. In particolare, gli esperti esortano a limitare i permessi delle funzioni cloud solo alle operazioni strettamente necessarie (il principio del privilegio minimo) per ridurre il rischio di movimenti laterali. Importante è anche implementare soluzioni di logging centralizzate e strumenti di anomaly detection basati su AI per identificare comportamenti anomali come per esempio richieste sospette o accessi non autorizzati. Il consigli includono poi l’uso di token temporanei e certificati digitali per l’interazione tra servizi cloud, al posto di chiavi statiche o credenziali embedded nel codice, e l’attuazione di audit regolari delle configurazioni, facendo uso di strumenti automatizzati per il cloud security posture management.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 10
Azure Special Club
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
scrivi qui il titolo...
Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Accesso Sicuro, Futuro Protetto: Il Viaggio con Cisco Duo
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1