Gran parte degli attacchi hacker ai sistemi cloud sono resi possibili da configurazioni errate.
Gartner prevede che nel 2023 circa il 99% degli incidenti di sicurezza del cloud sarà causato da configurazioni errate.
Ad esempio, a causa di un bucket Amazon S3 mal configurato, nel luglio del 2022 circa 3 TB di dati (circa 1,5 milioni di file) di un aeroporto sono stati resi pubblicamente accessibili in un attacco e potevano essere visualizzati senza autenticazione. Questi file includevano informazioni sui dipendenti, sui voli e sui flussi di lavoro dell'aeroporto. Se tali informazioni finissero nelle mani sbagliate, potrebbero avere conseguenze fatali per la sicurezza di dipendenti e passeggeri.
Un altro incidente si è verificato il 19 ottobre 2022. L'obiettivo di questo attacco riuscito era un Blob Storage di Microsoft Azure. Il server attaccato conteneva 2,4 TB di dati provenienti da circa 65.000 aziende di 111 Paesi, di cui sono stati pubblicati circa 335.000 e-mail, 133.000 progetti e 548.000 utenti.
Questi casi di studio chiariscono che un segno di spunta impostato in modo errato può essere sufficiente per catturare dati sensibili, violare account e infiltrare malware.
I diritti di accesso sono particolarmente suscettibili di errori. Di solito vengono assegnati in modo troppo generoso e i ruoli non sono sufficientemente definiti. Ciò è dovuto principalmente al fatto che spesso non è chiaro quali conseguenze possa avere l'assegnazione dei vari permessi e dove si applichino esattamente. Inoltre, le interfacce utente sono spesso molto difficili da capire e hanno una struttura complessa. Di conseguenza, si perde rapidamente la visione d'insieme. Di conseguenza, gli accessi di utenti esterni creati per un breve periodo di tempo vengono spesso dimenticati e i dati sono ancora accessibili.
Un'impostazione che spesso viene dimenticata in Azure è la disattivazione del campo "Abilita accesso pubblico al blob". In questo modo si abilita l'accesso anonimo allo storage. Si consiglia di controllare le autorizzazioni tramite Azure Active Directory (AD). Per ridurre ulteriormente il rischio di furto di dati in Azure, è opportuno utilizzare l'impostazione per il controllo delle operazioni di copia. Tra l'altro, qui si può impostare che solo le aree che sono state memorizzate nelle autorizzazioni possono essere copiate.
I grandi provider offrono ambienti cloud con innumerevoli servizi (ad esempio AWS oltre 160) che sono altamente dinamici e in continua evoluzione. Questo crea il grande pericolo che nuove vulnerabilità possano emergere inosservate. È quindi estremamente importante controllare e adattare costantemente le configurazioni.
Grandi fornitori come Amazon e Microsoft forniscono Configuration best practices, ma spesso non vengono lette attentamente a causa della loro lunghezza e complessità.
La facilità e la velocità di utilizzo non devono mai andare a scapito della sicurezza. Pertanto, un'infrastruttura cloud dovrebbe essere sempre configurata e monitorata da esperti per garantire la sicurezza dell'azienda.
I nostri esperti di sicurezza vi aiutano a configurare la vostra infrastruttura cloud in modo corretto e sicuro.
Grazie alla nostra vasta gamma di soluzioni di sicurezza, possiamo lavorare insieme per sviluppare una strategia di sicurezza su misura per le vostre esigenze: Dall'analisi delle vulnerabilità della vostra infrastruttura alla valutazione e prevenzione dei rischi con l'aiuto dei nostri Managed Security Services.
Inoltre, il Security Operation Center (SOC) di KONVERTO offre un monitoraggio continuo di tutti gli eventi rilevanti per la sicurezza e una risposta rapida agli incidenti di sicurezza nella vostra azienda.