• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Cloud sotto attacco? Ci pensa Vectra CDR

    Cloud sotto attacco? Ci pensa Vectra CDR

    By Redazione LineaEDP28/02/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Alessio Mercuri di Vectra AI spiega come una soluzione di CDR sia fondamentale per ostacolare gli attacchi sofisticati negli ambienti cloud.

    cloud

    Il testo a firma di Alessio Mercuri, Senior Security Engineer di Vectra AI, spiega perché una soluzione di Cloud Detection and Response (CDR) avanzata sia oggi indispensabile per monitorare tutte le azioni in un ambiente cloud e rilevare i comportamenti sospetti in tempo reale.

    Buona lettura!

    Cloud Detection and Response, perché una soluzione CDR è irrinunciabile per ostacolare gli attacchi sofisticati nel cloud

    Sono sempre di più le organizzazioni che hanno adottato il cloud e anche i criminali informatici stanno rapidamente seguendo l’esempio. Il rapporto Cost of a Data Breach di IBM ha rilevato che il 45% di tutte le violazioni di dati nel 2022 sono state basate sul cloud, con un costo medio di 5 milioni di dollari.

    Non è più una questione di “se”, ma di “quando” la vostra organizzazione dovrà affrontare un attaccante informatico. Poiché gli attacchi sono inevitabili, la scelta degli strumenti di sicurezza giusti è fondamentale per ottimizzare le metriche SecOps chiave, come il tempo di rilevamento, di indagine e di risposta. Una soluzione di Cloud detection and response avanzata (CDR) è la risposta.

    Compromissioni sofisticate: la nuova normalità

    Lo scorso anno hanno fatto notizia molte vulnerabilità e attacchi al cloud, ma nessuno più dell’attacco a LastPass. L’azienda di gestione delle password ha subito una serie di attacchi alla sua distribuzione ibrida, che hanno portato al furto di dati sensibili dei clienti dalle sue risorse di archiviazione cloud.

    Quello che inizialmente era stato segnalato come un accesso parziale a un singolo account di uno sviluppatore, si è presto rivelato un vero e proprio furto di credenziali che ha portato all’esfiltrazione di snapshot crittografati delle password dei clienti dalle risorse di archiviazione cloud di LastPass. Gli snapshot possono potenzialmente essere forzati dall’attaccante per decifrare i dati delle password. Quando la violazione è stata segnalata per la prima volta, si riteneva che le informazioni critiche dei clienti, tra cui le password, i dati e le informazioni personali, fossero totalmente al sicuro. Sfortunatamente, questa comunicazione si è rivelata falsa.

    Nell’ambito della sicurezza, la fiducia è tutto. Compromissioni di questa portata comportano notizie di stampa negative, giudizi da parte della community della sicurezza e spesso danni irreparabili alla reputazione.

    Credenziali rubate: il vettore di minaccia preferito per gli attacchi diretti al cloud

    Quando si parla di sicurezza, contare sulle persone e sui processi giusti è importante, ma la tecnologia giusta può fare la differenza. Nell’attacco a LastPass, il cloud è stato sfruttato utilizzando credenziali valide e rubate. Non è una sorpresa. Oggi, la maggior parte degli attacchi sofisticati nel cloud arriva da attaccanti che utilizzano campagne di phishing per rubare le credenziali e mascherarsi da utenti legittimi. Purtroppo, questi vettori spesso aggirano i più diffusi strumenti di sicurezza preventiva di cui un’organizzazione può disporre.

    Rimediare a queste minacce sofisticate che derivano da credenziali rubate è impegnativo. Infatti, il rapporto di IBM Security ha rilevato che gli attacchi originati da credenziali rubate hanno il tempo medio più lungo per l’identificazione (243 giorni) e il tempo medio più lungo per il contenimento (84 giorni) di qualsiasi vettore iniziale in una violazione dei dati. Considerando che le kill-chain nel cloud sono poco profonde rispetto alle reti on-premise, un avversario esperto con credenziali valide non ha bisogno di molto tempo per creare canali di persistenza e passare rapidamente dall’accesso iniziale alle fasi di impatto.

    Per proteggere gli ambienti cloud, è indispensabile che i team SOC si concentrino sull’identificazione degli incidenti di sicurezza che coinvolgono queste tattiche avversarie, perfettamente adatte alle capacità di uno strumento CDR.

    L’importanza di scegliere gli strumenti di sicurezza giusti

    Per le aziende oggi l’adozione del cloud non è un’opzione, ma una necessità. I vantaggi del cloud sono molti, ma il costo della migrazione è complesso. Questa adozione sta alimentando una crescita vertiginosa delle funzionalità offerte dai fornitori di cloud.

    Questa crescita e l’adozione di servizi cloud ha portato a una superficie di attacco più ampia e in continua evoluzione. Le organizzazioni che navigano in questo panorama dinamico devono proteggersi non solo da nuovi attacchi, ma anche da minacce già diffuse come l’esposizione dei dati.

    Per garantire la sicurezza, i team SOC si affidano a diversi strumenti. Tuttavia, al giorno d’oggi esistono centinaia di vendor che offrono opzioni di strumenti che possono sopraffare i team SOC, rendendo difficile comprendere le funzionalità offerte dai vari sistemi di sicurezza cloud. Inoltre, la messa in funzione di questi strumenti spesso porta alla creazione di punti ciechi non voluti nella postura di sicurezza dell’organizzazione.

    Perché affidarsi alla soluzione Vectra CDR per bloccare gli attacchi cloud avanzati

    Sebbene gli strumenti di prevenzione facciano un ottimo lavoro nel fornire visibilità sulle risorse cloud, sulle configurazioni errate e sulle impostazioni non conformi, non sono all’altezza quando si tratta di rilevare nuovi vettori di attacco. Sono proprio questi i vettori di minaccia che dovrebbero destare preoccupazione.

    Nel 2022 il phishing e le credenziali rubate costituiranno circa il 35% di tutte le violazioni dei dati, un numero significativamente superiore a quello delle violazioni attribuite a configurazioni errate del cloud (pari al 15%). Affidarsi solo a strumenti di prevenzione significa rendere l’organizzazione vulnerabile agli attaccanti esperti.

    Grazie all’Attack Signal Intelligence, Vectra CDR monitora tutte le azioni in un ambiente cloud e rileva i comportamenti sospetti in tempo reale. Sfrutta l’AI per andare oltre le anomalie basate su eventi o semplici linee di base, concentrandosi invece sui comportamenti – i TTP alla base di tutti gli attacchi. La chiarezza del segnale che ne deriva permette a Vectra di portare alla luce tempestivamente attacchi sofisticati in più fasi, in modo che i team SecOps possano rapidamente stabilire le priorità, indagare e rispondere alle minacce più urgenti. L’Attack Signal Intelligence è in grado di distinguere le azioni sospette dalle attività legittime.

    di Alessio Mercuri, Senior Security Engineer di Vectra AI

    Alessio Mercuri CDR cloud cloud detection and response cloud security cybersecurity Vectra AI
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Oracle EU Sovereign Cloud conquista le organizzazioni tedesche

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.