L’exploit, cioè lo sfruttamento di vulnerabilità teso a realizzare attacchi informatici, è un fenomeno esteso, che deve far paura anche agli ambienti IT tradizionali, alle risorse hardware e software posizionate on-premise. Ma soprattutto deve far paura in relazione al cloud. Le statistiche di Check Point Research, la divisione di threat intelligence di Check Point Software, mostrano infatti che le più recenti Cve (Common Vulnerabilities and Exposures) vengono sfruttate per attaccare attraverso il cloud più che attraverso le reti on-premise.
Più precisamente, gli attacchi che sfruttano vulnerabilità recenti (divulgate tra il 2020 e il 2022) usano il cloud nel 27,4% dei casi e l’on-premise nel 22,9%. E l’anno scorso gli attacchi cloud-based sono cresciuti numericamente del 48% rispetto al 2021, anche come effetto della maggiore adozione delle soluzioni in “nuvola” da parte di aziende e utenti di tutto il mondo. In Europa l’incremento è stato del 50%, in Asia del 60%, in Nord America del 28%.
Inoltre, da un’analisi dei ricercatori di Check Point fatta su specifiche vulnerabilità globali di alto profilo, è emerso che alcune importanti Cve hanno avuto un impatto maggiore sulle reti cloud-based. Ed è facile comprendere il perché: il cloud è una superficie sempre più ampia, che racchiude una sempre maggiore quantità di dati. Inoltre altre ricerche hanno evidenziato che spesso le risorse cloud restano esposte al rischio di attacchi per la mancata adozione di misure di sicurezza o per errori di configurazione.
Check Point ha elencato alcuni esempi di Cve importanti, divulgate nel 2022, che confermano queste tendenze. La vulnerabilità di Remote Code Execution presente in Vmware Workspace (CVE-2022-22954) ha avuto un impatto superiore del 31% sulle reti cloud-based rispetto a quelle on-prem. Per la vulnerabilità Text4shell (CVE-2022-42889) la percentuale di differenza è del 16%. Per il bug di Remote Code Execution presente in Microsoft Exchange Server (CVE-2022-41082) c’è uno scarto del 17%, per quella di F5 BIG IP (CVE-2022-1388) è del 12% e per il problema di Remote Code Execution di Atlassian Confluence-(CVE-2022-26134) c’è una differenza di impatto pari al 4%.
“In un periodo davvero breve, le superfici di attacco delle imprese si sono rapidamente ampliate”, ha commentato Omer Dembinsky, data group manager di Check Point Software. “La digital transformation e il lavoro da remoto dovuti dalla pandemia hanno accelerato il passaggio al cloud. Gli hacker, ovviamente, lo stanno già sfruttando. Certe organizzazioni si sono trovate a dover proteggere la forza lavoro distribuita e, allo stesso tempo, a dover fare i conti con la carenza di personale di sicurezza qualificato. Perdita di dati, malware e attacchi ransomware sono tra le principali minacce che le organizzazioni devono fronteggiare nel cloud. Le applicazioni e i servizi cloud sono un obiettivo primario per gli hacker, perché i servizi mal configurati e le recenti CVE li rendono vulnerabili ai cyberattacchi”.
Per limitare il rischio di subire attacchi cloud-based, o se non altro per contenere i danni, Check Point ha cinque consigli: eseguire regolari backup; controllare l’accesso alle app di terze parti in base al loro grado di accesso, attivare l’autenticazione a due fattori; sfruttare la microsegmentazione e l’isolamento logico nelle reti per proteggere le risorse e applicazioni più critiche; incorporare la sicurezza e la compliance in tutto l’IT aziendale e nelle applicazioni, fin dalle prime fasi del ciclo di sviluppo.