Nuove vulnerabilità in vista per chi migra verso il cloud

Lo dice l’analisi di Palo Alto Networks contenuta nel nuovo Cloud Threat Report

Unit42, il team di threat intelligence di Palo Alto Networks, ha pubblicato il nuovo Cloud Threat Report. Questa edizione dello studio mette particolarmente in luce l’emergere di nuove vulnerabilità nel corso della migrazione verso infrastrutture cloud.

Nello specifico, stando ad alcuni dei principali risultati emersi dal report:

  • C’è scarsa attenzione alla sicurezza del cloud: Il 43% dei database cloud non è crittografato e per il 60% dei sistemi di storage cloud non serve la registrazione.

I database non crittografati possono causare violazioni dei dati, MoviePass ne è un esempio recente. Con la registrazione disabilitata, gli aggressori potrebbero accedere al sistema di archiviazione senza che un’azienda se ne accorga.

  • DevSecOps è ancora poco adottata: Quasi 200.000 Infrastructure as Code (IaC) contengono vulnerabilità di media ed elevata gravità. I modelli IaC sono la base di un ambiente cloud e permettono alle aziende di costruire ed eseguire applicazioni scalabili in modo dinamico.

La maggior parte dei template IaC è creata con un semplice processo composto da tre fasi: progettazione, codice e distribuzione. Ciò che sta mettendo in difficoltà molti team di DevOps è il quarto passaggio mancante: l’analisi dei problemi di sicurezza.

Quando i template IaC non vengono sottoposti a scansioni di sicurezza, potrebbero esporre l’ambiente cloud a eventuali malintenzionati, causando configurazioni errate, causa principale delle violazioni dei dati cloud.

  • I cyber criminali utilizzano il cloud per attività di criptojacking: Gruppi hacker avversari, tra cui Rocke, 8220 Mining Group e Pacha, stanno rubando risorse cloud alle organizzazioni per minare la criptovaluta Monero, probabilmente attraverso mining pool pubbliche o le proprie. Questi attacchi di criptojacking sono utili a finanziare le loro operazioni criminali.

Essere consapevoli di queste vulnerabilità è necessario per iniziare ad applicare le migliori pratiche per una sicurezza cloud completa.