• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI
    • Gruppo MAIRE: un passo avanti verso l’innovazione con SAP
    • Wynxx: la nuova soluzione basata su GenAI di GFT Technologies
    • L’AI sovrana plasma il futuro di tutti i settori
    • Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025
    • Cybersecurity: le previsioni di Deloitte
    • Multi-cloud: come proteggerlo in modo adeguato?
    • SentinelOne: affrontare le sfide informatiche di oggi con Purple AI
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Cloud: i rischi principali che compromettono la sicurezza

    Cloud: i rischi principali che compromettono la sicurezza

    By Redazione LineaEDP20/02/20255 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Vulnerabilità, credenziali compromesse e ambienti mal configurati sono le cause principali degli attacchi al cloud. Ce ne parla Paolo Cecchi di SentinelOne

    cloud

    La rapida adozione delle tecnologie cloud sta attirando l’attenzione degli hacker che hanno aggiornato i propri obiettivi verso le infrastrutture che migrano i dati mission-critical nel cloud.

    In questo articolo, Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne evidenzia le principali cause degli incidenti legati al cloud e ricorda che le imprese dovrebbero concentrarsi su misure di cybersecurity proattive, come una migliore gestione delle configurazioni, una valida sicurezza delle credenziali e una rapida correzione delle vulnerabilità.

    Buona lettura!

    I principali rischi per la sicurezza nell’era dell’adozione del cloud

    Le imprese stanno abbracciando la trasformazione digitale, con il public cloud e i container come strategie chiave. Le infrastrutture tradizionali si stanno spostando verso piattaforme cloud-native e applicazioni containerizzate per creare flussi di lavoro più efficienti, ridurre i costi e aumentare la resilienza. Gartner prevede che entro il 2025 il 95% dei workload digitali verrà eseguito su piattaforme cloud-native, con un aumento del 30% rispetto al 2021 e, entro il 2028, il 70% di tutti i workload sarà in cloud, rispetto all’attuale 25%.

    L’attenzione degli hacker

    La rapida adozione di queste tecnologie sta attirando l’attenzione dei malintenzionati informatici che hanno delineato i propri obiettivi verso le nuove infrastrutture che migrano i dati mission-critical nella “nuvola”. I professionisti della sicurezza non vedono solo un aumento della frequenza degli attacchi, ma anche della loro sofisticazione. La complessità si misura con il miglioramento delle tecniche utilizzate dagli aggressori, come identificato dai framework del MITRE ATT&CK. Secondo il MITRE ATT&CK, il numero di tecniche di attacco Cloud IaaS è passato da 50 a 61 e quello verso i container da 28 a 39 negli ultimi due anni e mezzo. Questa maggiore attenzione porta anche a un aumento degli incidenti e delle violazioni segnalate negli ambienti cloud e container.

    Attacchi automatizzati in aumento

    SentinelOne rileva un numero maggiore di script automatizzati, come lo “scraping of secrets” per il furto di credenziali, compresa la scansione di errori di configurazione, il deployment di cryptominer e lo sfruttamento di vulnerabilità a livello di controllo e di app. Ad esempio, la botnet LemonDuck è in grado di attaccare API Docker mal configurate in 12 secondi e di distribuire automaticamente un file dannoso per il cryptojacking. L’automazione e gli strumenti open-source come AlienFox e Predator AI abbassano la soglia per gli aggressori. Questi strumenti possono estrarre e utilizzare impropriamente le credenziali da ambienti non sicuri, facilitando gli accessi non autorizzati.

    Cause degli incidenti in cloud

    Con l’aumento di questo tipo di incidenti, è fondamentale esaminare i problemi più comuni e le aree dove i team di sicurezza dovrebbero concentrare la loro attenzione. Le cause principali degli incidenti legati al cloud vengono rilevate in configurazioni errate delle risorse connesse a Internet, in credenziali compromesse e nelle applicazioni web vulnerabili in hosting nella nuvola. Nel dettaglio:

    • Asset configurati in modo errato: c’è stato un lungo periodo di bucket S3 esposti involontariamente prima che Amazon apportasse modifiche per rendere private le configurazioni predefinite. Nonostante l’aumento dei controlli e delle impostazioni predefinite da parte dei fornitori di cloud e l’emergere di strumenti di CSPM, gli ambienti mal configurati rimangono molto diffusi.
    • Credenziali compromesse: non sorprende che molti incidenti in cloud inizino perché un aggressore ha ottenuto accesso alle credenziali, spesso mediante la tecnica del ‘credential harvesting’. Nel 2023, GitGuardian ha riferito che su GitHub sono state scoperte oltre 1 milione di istanze di codici API di Google, 250.000 codici Google Cloud e 140.000 codici AWS.
    • Applicazioni web vulnerabili in cloud: le vulnerabilità a livello di sistema e di app rimangono una delle principali cause di incidenti in cloud. Anche se non esclusivamente legate al cloud e ai container, è da notare l’aumento delle vulnerabilità sfruttabili note (KEV) e delle vulnerabilità con exploit proof-of-concept. VulnCheck fornisce un’analisi dettagliata di queste tendenze nell’ultimo decennio. Un’osservazione degna di nota è la velocità con cui gli aggressori adottano gli exploit proof-of-concept.

    Criticità distribuite su tre aree

    Vulnerabilità, credenziali compromesse e ambienti mal configurati sono le cause principali degli incidenti. Gli attacchi avanzati al cloud spesso prevedono tattiche e tecniche che coinvolgono tutte e tre le aree sopra citate. Molti attacchi iniziano con una vulnerabilità a livello di sistema operativo o di app che consente l’esecuzione di codice remoto (RCE). Le tattiche più diffuse nell’ambito degli attacchi al cloud includono il furto di credenziali e la modifica o la disabilitazione dei servizi cloud. Il furto di credenziali è un modo efficace per ottenere l’escalation dei privilegi e aumentare la portata della violazione.

    In conclusione, la rapida adozione della tecnologia cloud comporta rischi significativi per la sicurezza, tra cui la crescente complessità e gli attacchi in modalità automatizzata. Le imprese devono concentrarsi su misure di sicurezza proattive, come una migliore gestione delle configurazioni, una valida sicurezza delle credenziali e una rapida correzione delle vulnerabilità, per proteggere gli ambienti cloud dal numero di minacce avanzate.

    cloud

     

    di Paolo Cecchi, Sales Director Mediterranean Region di SentinelOne

    cloud cloud risk cybersecurity minacce informatiche Paolo Cecchi SentinelOne
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dal software al pensiero predittivo: il futuro delle scommesse virtuali con l’AI

    10/06/2025

    Gruppo MAIRE: un passo avanti verso l’innovazione con SAP

    10/06/2025

    Wynxx: la nuova soluzione basata su GenAI di GFT Technologies

    10/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity: le opportunità offerte dal DPCM del 30 Aprile 2025

    10/06/2025

    Multi-cloud: come proteggerlo in modo adeguato?

    10/06/2025

    SentinelOne: affrontare le sfide informatiche di oggi con Purple AI

    10/06/2025

    Strumenti legittimi e applicazioni sempre più sfruttati dal cybercrime

    06/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.