• IL NOSTRO NETWORK:
  • The Innovation Group
  • Technopolis
  • ictBusiness.it
logo
logo
  • News
  • Focus
  • Eccellenze.it
  • Strategie di Canale
  • Ti trovi in:
  • Home Page
  • News

Gli errori di configurazione del cloud sono quasi ubiqui

Una ricerca di Zscaler evidenzia che nel 98,6% delle aziende sono presenti ambienti cloud con errori di configurazione. Il 91% gestisce accessi senza autenticazione a più fattori.

Pubblicato il 09 marzo 2023 da Redazione

I rischi del cloud sono endemici, e spesso la colpa non è del fornitore del servizio ma dell’azienda utente. Un nuovo report di Zscaler (“Security di Zscaler Threatlabz”, basato sulle statistiche della piattaforma del vendor, con una media di 260 miliardi di transazioni giornaliere) svela che il 98,6% delle aziende utilizza ambienti IT in cloud contenenti errori di configurazione gravi, tali cioè da rappresentare un rischio critico per i dati e per la stabilità degli ambienti stessi. 

 

Si tratta solitamente di errori di distrazione, incompetenza o negligenza, relativi per esempio all'accesso pubblico ai bucket di archiviazione, alle autorizzazioni degli account, all'archiviazione e alla gestione delle password. Spesso, però, oltre a tutto questo c’è anche un problema di sottovalutazione del rischio: il 98,1% delle aziende utilizzano per gli utenti con privilegi dei sistemi di controllo degli accessi senza autenticazione a più fattori. Questo significa che a un attaccante basta ottenere o indovinare le credenziali (username e password) per entrare in ambienti cloud e alterarli.

 

Inoltre quasi il 60% delle aziende (59,4%) per i dati archiviati in cloud non applica i controlli di base contro il ransomware, come il versioning  e l’MFA Delete. Si tratta di due funzioni molto utili: il versioning permette di mantenere più versioni di un oggetto nello stesso bucket in modo che, quando un file viene modificato, entrambe le copie vengano salvate per il futuro ripristino, confronto e verifica della validità; MFA Delete, invece, aiuta a prevenire cancellazioni accidentali o dolose di bucket di archiviazione (l’utente che avvia l'azione di eliminazione deve inserire il codice monouso ricevuto sul dispositivo ad hoc).

 

Più ristretto, ma assai carico di conseguenze, è il malcostume di eseguire workload su istanze di calcolo di macchine virtuali che risultano vulnerabili ed esposte su Internet: succede nel 17,4% delle aziende rilevate dalla rete di Zscaler. Non è difficile per i malintenzionati scansionare la rete Internet per andare a caccia di dispositivi, siti Web, applicazioni e istanze cloud contenenti vulnerabilità, mentre al contrario più complessa può essere per le aziende l’attività di gestione delle patch. Capita anche che, come nel caso eclatante della vulnerabilità di Log4j, il problema sia sostanzialmente ubiquo. Quindi la percentuale del 17,4%, apparentemente modesta, è in realtà un’opportunità enorme per chi attacca.

 

 

 

 

Zscaler ha commentato questi dati ricordando un concetto di cui si parla da qualche anno, quello della responsabilità condivisa nella sicurezza del cloud. I fornitori di servizi di infrastruttura (come Amazon Web Services, Microsoft Azure e Google Cloud) devono preoccuparsi della affidabilità, dell’aggiornamento e della protezione dell’hardware e del software contenuti nei data center e dei suoi collegamenti, ma le aziende hanno la responsabilità della configurazione e della manutenzione del proprio ambiente cloud. E non è sempre facile.

Zscaler propone, in risposta a questa sfida, il ricorso a servizi di
gestione del livello di sicurezza del cloud (Cspm, aiutano a identificare le configurazioni errate), insieme a sistemi per la gestione dei diritti dell'infrastruttura cloud (Ciem, monitorano in modo continuo la concessione dei privilegi).

 
Tag: sicurezza, cloud, vulnerabilità, cybersicurezza, Zscaler

SICUREZZA

  • Sicurezza informatica, Gruppo Step ingloba Cybersel
  • Cybersicurezza, per un vendor come Eset è una maratona
  • Scansioni malware più “leggere” con Intel e Acronis
  • Plink nella cybersicurezza con servizi di monitoraggio e risposta
  • Phishing, attenzione alle nuove tattiche che superano i controlli

NEWS

  • L’intelligenza artificiale preoccupa Elon Musk e Steve Wozniak
  • Ransomware, il 38% delle aziende colpito più volte in un anno
  • Da SharePoint a YouTube, le trappole subdole del phishing
  • Skillskan, un motore per “sposare” domanda e offerta di lavoro
  • Una piattaforma gestita per cloud ibrido con Red Hat e Aruba
Seguici:
IctBroadcast

Tweets by ictBusinessIT

Top news
  • Più lette
  • Ultime pubblicate
La sicurezza rafforzata dall’AI ispira gli sviluppi di Dynatrace
Trasformazione digitale in azienda, scontento un dipendente su tre
Nel cloud di Infobip i dati possono restare in Europa
Sd-Wan e 5G tengono banco negli sviluppi di VMware
Automazione intelligente per le telco grazie a Juniper e Ibm
Microsoft, novità di Azure per gli operatori di telecomunicazione
Una nuova intranet fa “viaggiare” Autostrade per l’Italia
Trend Micro sceglie Salvatore Marcis per la guida del canale
Transizione energetica, il gap tra buone intenzioni e fatti
Microsoft lancia in Dynamics un “copilota” di intelligenza artificiale
Gli errori di configurazione del cloud sono quasi ubiqui
Peter Herweck Ceo di Schneider Electric, Caspar Herzberg guida Aveva
PA, utilities e servizi finanziari volano per Oracle in Italia
Boom di attacchi gravi in Italia, il pericolo anche nella banalità
Donne e tecnologia, a che punto siamo con il gender gap?
Aziende lente, solo il 10% risponde alle cyber minacce entro un’ora
La cyber estorsione inizia a fare a meno anche del ransomware
Nuova struttura a tre livelli per il programma partner di Rubrik
ChatGPT salirà a bordo delle automobili di General Motors
Con Salesforce i dati del Crm possono restare in Europa
L’intelligenza artificiale preoccupa Elon Musk e Steve Wozniak
Ransomware, il 38% delle aziende colpito più volte in un anno
Da SharePoint a YouTube, le trappole subdole del phishing
Skillskan, un motore per “sposare” domanda e offerta di lavoro
Una piattaforma gestita per cloud ibrido con Red Hat e Aruba
Cohesity sceglie Kit Beall come chief revenue officer
Microsoft Teams diventa più veloce, flessibile, facile e smart
Cybersicurezza, per un vendor come Eset è una maratona
Addio Gordon Moore, da Intel alla legge pilastro dell’informatica
Scansioni malware più “leggere” con Intel e Acronis
Chi siamo
Contatti
Privacy
Informativa Cookie
News
Focus
Eccellenze.it
Strategie di canale
The Innovation Group
Technopolis
indigo logo tig logo
© 2023 The Innovation Group, via Palermo 5, 20121 Milano | P.IVA 06750900968