Come proteggere il tuo ambiente cloud dalle 5 principali minacce di oggi

Scopri le cinque principali minacce su cloud ai tuoi dati sensibili e come proteggere la tua organizzazione.
Lexi Croisdale
5 minuto di lettura
Ultimo aggiornamento 19 settembre 2023
la protezione del cloud

Gli esseri umani mangiano, dormono ed espongono dati.  

Nel tempo impiegato a leggere questo blog, la tua portata dei danni si amplierà in modo significativo. Con l'espansione dell'accesso ai dati sensibili nel cloud, aumentano anche le modalità in cui possono essere compromessi. 

Se alcuni dei tuoi dati più importanti sono salvati in un ambiente cloud, cosa puoi fare per proteggerli? Di quali minacce devi preoccuparti maggiormente? 

In un recente webinar, Ryan O'Boyle, Senior Manager of Cloud Architecture and Operations di Varonis, e Nathan Coppinger, Product Marketing Manager di Varonis, hanno parlato delle cinque principali minacce su cloud di oggi. Hanno spiegato l'origine di queste minacce, come possono essere utilizzate contro la tua organizzazione e quali misure puoi adottare per garantire che i tuoi dati siano al sicuro. 

Ecco cosa hanno scoperto:  

Minaccia n. 1: rischio di identità   

Una delle sfide legate all'uso del cloud è la proliferazione di applicazioni che creano un set unico di identità. Con l'aumentare dell'impronta del cloud, i team di sicurezza devono affrontare maggiori difficoltà per monitorare e proteggere più identità in più aree. 

Anche gli aggressori si stanno evolvendo e prendono di mira gli utenti in modo specifico con diverse tattiche, come l'ingegneria sociale e la compromissione degli account personali. 

Il gruppo LAPSUS$ ha fatto notizia quando ha violato importanti aziende, tra cui Microsoft, Okta, Samsung, Ubisoft e Nvidia, utilizzando l'ingegneria sociale basata sul telefono e lo scambio di SIM. Il gruppo chiamava i reparti IT e impersonava l'obiettivo, aggirava l'autenticazione a più fattori o le reimpostazioni della password e otteneva l'accesso ai dati.  

Esistono due passaggi per determinare le identità degli utenti all'interno e all'esterno dell'organizzazione che hanno accesso all'ambiente. 

  1. Fai il punto su tutte le applicazioni utilizzate nella tua organizzazione e comprendi le autorizzazioni coinvolte in ciascuna di esse.
  2. Eseguire il reporting su base settimanale, mensile o trimestrale. Le metriche risultati dal tuo report identificheranno le aree che richiedono attenzione, come gli utenti non aggiornati, l'utilizzo di account personali, un aumento degli utenti esterni o la concessione di più accessi amministrativi

È anche importante impostare i parametri per l'offboarding dei dipendenti, poiché gli account utente obsoleti potrebbero offrire agli ex dipendenti la possibilità di esporre i tuoi dati sensibili e offrire agli aggressori l'opportunità di accedere al tuo ambiente. 

Minaccia n. 2: rischio di configurazione  

L'uso di molte applicazioni cloud comporta un'ampia serie di impostazioni di configurazione.  

Quando si implementano nuove applicazioni, imparare come sono configurate le impostazioni specifiche per impostazione predefinita, quali sono le migliori pratiche e distinguere se le impostazioni per gli ambienti di produzione sono diverse da quelle degli ambienti sandbox o di sviluppo sono attività che richiedono tempo. 

Varonis Threat Labs ha scoperto che utenti anonimi potrebbero sfruttare le community Salesforce configurate in modo errato per esporre potenzialmente dati sensibili, come elenchi di clienti, casi di assistenza, indirizzi e-mail e altro, a chiunque su Internet.  

Come minimo, i malintenzionati potrebbero sfruttare le configurazioni per eseguire ricognizioni per campagne di spear-phishing e, nel peggiore dei casi, potrebbero rubare informazioni sensibili sull'azienda, comprese le operazioni, i clienti e i partner. 

Molte organizzazioni non si rendono conto che Salesforce o alcune delle altre piattaforme di collaborazione per la condivisione di file sono state progettate per condividere i dati pubblicamente e che si tratta di una funzionalità, non di un bug. 

Il controllo periodico delle configurazioni di sicurezza può contribuire a ridurre al minimo il numero di accessi ingiustificati ai tuoi ambienti cloud. Alcune applicazioni, come Salesforce, dispongono anche di strumenti di controllo dello stato integrati eseguibili manualmente  

Varonis va oltre la visibilità con funzionalità di correzione intelligenti integrate nella nostra piattaforma di sicurezza dei dati. La nostra piattaforma valuta costantemente la tua postura di sicurezza dei dati, rilevando automaticamente le configurazioni errate critiche e presentandole in una dashboard DSPM personalizzabile in tempo reale. 

Minaccia n. 3: rischio app di terze parti   

Le app di terze parti si connettono alle tue applicazioni SaaS o infrastrutturali e ciò spesso accade senza la supervisione dei team di sicurezza, in quanto gli utenti possono concedersi le autorizzazioni autonomamente, spesso senza riflettere in modo approfondito sull'accesso che concedono a queste app.   

Pensa a quando ci si iscrive all'ultima app di social network e, per evitare di compilare un lungo modulo, la si collega semplicemente al proprio account Gmail, spalancando in questo modo l'accesso alle proprie informazioni memorizzate nell'app.  

Può essere difficile capire quali app sono configurate e a cosa hanno accesso, esattamente come i rischi di identità di cui si è discusso nella minaccia n. 1.  

Esiste anche il rischio che le app contengano vulnerabilità che gli aggressori potrebbero sfruttare. Con un solo clic è possibile concedere l'accesso a queste applicazioni dannose. 

Il team Varonis Threat Labs ha riprodotto uno scenario di attacco: ha creato un'app dall'aspetto realistico e usato una tecnica di phishing per indurre un utente a installare un'app e concedere l'accesso completo al proprio ambiente Microsoft 365. Mentre il nostro scenario era una simulazione, la maggior parte degli hacker e dei gruppi di ransomware non si fermerebbe qui e sfrutterebbe ulteriormente le informazioni che reperisce.  

Con l'aumento dell'utilizzo di app di terze parti, è essenziale valutare le nostre app connesse e i rischi a esse correlati. Consigliamo di analizzare le autorizzazioni per ogni app e classificarne il livello di rischio come basso, medio o alto.  

Puoi valutare quanti dipendenti utilizzano l'app e i loro livelli di attività con l'automazione o tramite il reporting manuale. Ad esempio, per evitare violazioni sarebbe opportuno revocare le autorizzazioni agli utenti che non hanno aperto un'app ad alto rischio negli ultimi sei mesi. Sarebbe preferibile disconnettere completamente l'app se non viene utilizzata. .  

Il monitoraggio e la pulizia continui della tua libreria di app di terze parti agevoleranno il monitoraggio e la gestione delle app che hanno accesso ai tuoi dati. 

Minaccia n. 4: vulnerabilità del cloud  

Le vulnerabilità nel cloud di solito non sono progettate e potrebbero essere bug o lacune nel codice o nell'applicazione. 

Nel 2021, il nostro team di ricerca ha identificato un bug in Salesforce, Einstein's Wormhole, che esponeva eventi del calendario che potevano contenere dati altamente sensibili come i nomi dei partecipanti, le e-mail, gli URL delle riunioni, le password e le risposte inviate agli organizzatori. Prima della correzione del bug, le informazioni sulle riunioni con informazioni potenzialmente sensibili erano disponibili in tutto il web.  

È importante monitorare e capire cosa succede all'interno delle applicazioni, indipendentemente dal controllo che abbiamo sulla loro codifica e/o sulla capacità di correggere bug e patch in modo appropriato. È anche importante formare internamente i team sui rischi connessi alle applicazioni che sfuggono al controllo dei team di sicurezza 

Tutti sono responsabili di una parte del rischio e devono capire che il cloud è più accessibile che mai. 

Minaccia n. 5: rischi legati a link e autorizzazioni 

La maggior parte delle applicazioni cloud sono progettate per la collaborazione e la condivisione di file e questo può consentire agli utenti finali di condividere dati esternamente, a livello di organizzazione o persino creare link pubblici che potrebbero essere accessibili a chiunque su Internet.  

Sebbene la condivisione dei link agevoli la capacità di collaborare e distribuire informazioni, comporta anche un rischio maggiore che i tuoi dati finiscano nelle mani sbagliate e che i dipendenti abbiano accesso a informazioni di cui non hanno bisogno. 

Un classico esempio di autorizzazioni eccessive unite a una minaccia interna è la fuga di documenti dal Pentagono degli Stati Uniti. Un giovane aviatore ha avuto accesso a informazioni riservate a cui non avrebbe dovuto avere accesso e mentre erano in atto difese perimetrali per impedirgli di scaricare i dati su una fonte esterna, è riuscito a scattare foto del contenuto e a trascrivere le informazioni. Il dipendente ha quindi ospitato le informazioni su un server Discord, scatenando una crisi diplomatica. 

L'adozione dell'automazione del privilegio minimo può aiutare a combattere il rischio associato alle autorizzazioni eccessive revocando nel tempo l'accesso ai collegamenti pubblici, esterni e a livello di organizzazione.  

Il potere dell'automazione mantiene le tue informazioni al sicuro e non richiede un lavoro pesante per i team di sicurezza che devono analizzare costantemente le autorizzazioni di collegamento per le migliaia di utenti e file che creano.  

Conclusione  

Gli ambienti cloud si stanno evolvendo rapidamente, esattamente come le minacce che cercano di comprometterli. Indipendentemente dal rischio o dal vettore di attacco, l'obiettivo è sempre lo stesso: le minacce hanno come obiettivo i dati.  

Guarda l'intera sessione con Ryan e Nathan per saperne di più sul rischio di identità, i rischi di configurazione, i rischi di app di terze parti, le vulnerabilità del cloud, la condivisione dei link e su come Varonis può aiutare a ridurre questi rischi per proteggere i tuoi dati.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube et X (Twitter) Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Prova Varonis gratis.

Ottieni un report dettagliato sul rischio dei dati in base ai dati della tua azienda. Distribuzione in pochi minuti.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

perché-la-tua-organizzazione-ha-bisogno-di-copilot-security-scan-prima-di-distribuire-gli-strumenti-di-ia
Perché la tua organizzazione ha bisogno di Copilot Security Scan prima di distribuire gli strumenti di IA
Valutare il tuo livello di sicurezza prima di implementare strumenti di AI generativa come Copilot per Microsoft 365 è un primo passo cruciale.
ricompense-e-rischi:-cosa-significa-l'ia-generativa-per-la-sicurezza
Ricompense e rischi: cosa significa l'IA generativa per la sicurezza
Con la crescente popolarità dell'IA, sorgono preoccupazioni sui rischi connessi all’utilizzo della tecnologia. Scopri i vantaggi e i rischi derivanti dall'utilizzo dell'IA generativa.
l'ai-al-lavoro:-tre-passaggi-per-preparare-e-proteggere-la-tua-azienda
L'AI al lavoro: tre passaggi per preparare e proteggere la tua azienda
Scopri come la tua azienda può preparare e proteggere i tuoi dati sensibili dai rischi che presenta l'AI generativa.
i-vantaggi-dei-report-sulle-minacce-e-sui-data-breach
I vantaggi dei report sulle minacce e sui data breach
I report sulle minacce e i data breach possono aiutare le organizzazioni a gestire i rischi per la sicurezza e sviluppare strategie di mitigazione. Scopri i nostri tre pilastri di una protezione efficace dei dati e i vantaggi di questi report.