Indipendentemente dalle dimensioni, moltissime imprese hanno speso un quarto del loro budget totale per la sicurezza informatica nella sicurezza del cloud quest’anno.
Secondo gli analisti del Clusit (attacchi effettuati parallelamente verso più obiettivi, spesso colpiti “a tappeto” dai cybercriminali, secondo una logica “industriale”), la pandemia non ha avuto alcun impatto sulla spesa per la sicurezza informatica e sulle priorità per il 21% delle organizzazioni.
Più di un terzo dei dirigenti intervistati ha dichiarato di cambiare le proprie priorità, ma deve comunque agire entro un budget esistente. Solo il 24% delle organizzazioni ha riscontrato un aumento economico della sicurezza. Statisticamente, la quota che le aziende allocano al cloud computing rappresenta il 27 % del budget complessivo per la sicurezza informatica.
La sicurezza del cloud in Italia
Secondo un altro studio condotto da Context, la spesa per le soluzioni di sicurezza cloud in Italia nei primi 3 mesi del 2021 è aumentata dell’11%. Dunque, occupa il terzo posto in classifica, con la Francia in pole position seguita dal Regno Unito.
È sulle soluzioni SaaS (Software as a Service) che si sta puntando ad investire e sono due le ragioni di rilancio:
- Mettere al sicuro i dipendenti delle aziende e delle PA (Pubbliche Amministrazioni) sempre più in lavoro remoto
- Contrastare gli attacchi informatici in aumento dall’inizio della pandemia.
Nell’area della cloud security, la crescita più forte anno su anno è stata registrata nella prevenzione della perdita di dati, nella gestione della sicurezza della posta elettronica e delle reti.
Come individuare le minacce
Le minacce a cui è esposto il cloud computing sono molteplici, ce ne sono molte di note ed altre, invece, meno conosciute. Scopriamo insieme alcune di queste intimidazioni da conoscere assolutamente:
Attacchi Pivot back
Un tipo di attacco in cui una risorsa pubblica viene compromessa per ottenere informazioni che possono essere utilizzate per attaccare l’ambiente locale.
Cloud weaponization
Si tratta di una minaccia per cui un hacker informatico ottiene un primo ingresso all’infrastruttura cloud compromettendo e controllando le macchine virtuali. L’autore dell’attacco utilizza quindi questi sistemi per attaccare e compromettere migliaia di altre macchine , comprese altre appartenenti al provider di servizi cloud come attacco iniziale e altre ad altri fornitori di utilità.
Man in the Cloud
Tipologia di attacco in cui la potenziale vittima è indotta ad installare un software dannoso tramite meccanismi classici come l’invio di una e-mail contenente un link ad un sito malevolo. Il malware viene quindi scaricato, installato ed in questo modo può ricercare l’archiviazione dei dati cloud sul computer dell’utente. Il virus quindi sostituisce il token dell’utente con il token dell’attaccante.
Risorsa di riscatto
Tecnica di attacco che consiste nel tentativo di bloccare l’accesso alle risorse nell’account cloud pubblico della vittima cercando di crittografare o limitare in altro modo l’accesso a più utenti possibili.
Non sottovalutare i KPI
Poiché sono sempre di più le organizzazioni che dipendono dai servizi cloud e dall’hosting remoto, diventa sostanziale garantire che i KPI (Key Performance indicator) di un provider IT soddisfino l’insieme definito di requisiti di continuità organizzativa , come espresso nella pianificazione della continuità del business. Questo è l’unico modo per evitare tempi di inattività ed errori di sistema ingiustificati.
Meno della metà delle persone intervistate da Clusit afferma che i KPI dei propri fornitori soddisfano i requisiti di continuità organizzativa, con il 13,8% insoddisfacente.
Diventa quindi sempre più fondamentale conoscere le criticità dell’azienda attraverso percorsi chiari per lo scambio di informazioni. Ricordandosi che è la scelta del partner aiuta a fare la differenza.