09/03/2023 di Redazione

Gli errori di configurazione del cloud sono quasi ubiqui

Una ricerca di Zscaler evidenzia che nel 98,6% delle aziende sono presenti ambienti cloud con errori di configurazione. Il 91% gestisce accessi senza autenticazione a più fattori.

immagine.jpg

I rischi del cloud sono endemici, e spesso la colpa non è del fornitore del servizio ma dell’azienda utente. Un nuovo report di Zscaler (“Security di Zscaler Threatlabz”, basato sulle statistiche della piattaforma del vendor, con una media di 260 miliardi di transazioni giornaliere) svela che il 98,6% delle aziende utilizza ambienti IT in cloud contenenti errori di configurazione gravi, tali cioè da rappresentare un rischio critico per i dati e per la stabilità degli ambienti stessi. 

 

Si tratta solitamente di errori di distrazione, incompetenza o negligenza, relativi per esempio all'accesso pubblico ai bucket di archiviazione, alle autorizzazioni degli account, all'archiviazione e alla gestione delle password. Spesso, però, oltre a tutto questo c’è anche un problema di sottovalutazione del rischio: il 98,1% delle aziende utilizzano per gli utenti con privilegi dei sistemi di controllo degli accessi senza autenticazione a più fattori. Questo significa che a un attaccante basta ottenere o indovinare le credenziali (username e password) per entrare in ambienti cloud e alterarli.

 

Inoltre quasi il 60% delle aziende (59,4%) per i dati archiviati in cloud non applica i controlli di base contro il ransomware, come il versioning  e l’MFA Delete. Si tratta di due funzioni molto utili: il versioning permette di mantenere più versioni di un oggetto nello stesso bucket in modo che, quando un file viene modificato, entrambe le copie vengano salvate per il futuro ripristino, confronto e verifica della validità; MFA Delete, invece, aiuta a prevenire cancellazioni accidentali o dolose di bucket di archiviazione (l’utente che avvia l'azione di eliminazione deve inserire il codice monouso ricevuto sul dispositivo ad hoc).

 

Più ristretto, ma assai carico di conseguenze, è il malcostume di eseguire workload su istanze di calcolo di macchine virtuali che risultano vulnerabili ed esposte su Internet: succede nel 17,4% delle aziende rilevate dalla rete di Zscaler. Non è difficile per i malintenzionati scansionare la rete Internet per andare a caccia di dispositivi, siti Web, applicazioni e istanze cloud contenenti vulnerabilità, mentre al contrario più complessa può essere per le aziende l’attività di gestione delle patch. Capita anche che, come nel caso eclatante della vulnerabilità di Log4j, il problema sia sostanzialmente ubiquo. Quindi la percentuale del 17,4%, apparentemente modesta, è in realtà un’opportunità enorme per chi attacca.

 

 

 

 

Zscaler ha commentato questi dati ricordando un concetto di cui si parla da qualche anno, quello della responsabilità condivisa nella sicurezza del cloud. I fornitori di servizi di infrastruttura (come Amazon Web Services, Microsoft Azure e Google Cloud) devono preoccuparsi della affidabilità, dell’aggiornamento e della protezione dell’hardware e del software contenuti nei data center e dei suoi collegamenti, ma le aziende hanno la responsabilità della configurazione e della manutenzione del proprio ambiente cloud. E non è sempre facile.

Zscaler propone, in risposta a questa sfida, il ricorso a servizi di
gestione del livello di sicurezza del cloud (Cspm, aiutano a identificare le configurazioni errate), insieme a sistemi per la gestione dei diritti dell'infrastruttura cloud (Ciem, monitorano in modo continuo la concessione dei privilegi).

 

scopri altri contenuti su

ARTICOLI CORRELATI