News

Furto di identità nel cloud: come funziona e cosa si rischia

Furto di identità nel cloud: come funziona e cosa si rischia. Una nuova guida firmata Reevo Cloud

Il furto di identità è il sistema più diffuso per penetrare in un sistema aziendale. Lo dicono tutte le analisi dei maggiori vendor di tecnologie per la sicurezza. Ed è anche il metodo più semplice e più efficace.

Spesso non è neanche necessario scomodare i tool che tra milioni di combinazioni individuano la possibile password perché, purtroppo, in troppi sottovalutano il problema e utilizzano stringhe deboli e prevedibili. E ciò è vero per le password di accesso a qualunque servizio, dalla posta elettronica dei dipendenti alle credenziali del personale interno ed esterno abilitato alla gestione degli ambienti cloud su cui poggia l’infrastruttura.

Oltre alla poca sensibilità al problema da parte dei dipendenti, un’altra criticità prevalente è la mancanza di policy di sicurezza dettagliate. Troppo spesso può capitare che l’account aziendale di un dipendente abbia dei privilegi di accesso troppo ampi. Ma anche l’accesso autorizzato a una infrastruttura in cloud a personale non appartenente all’azienda, infine, è un problema comune.

Se è vero che gli sviluppatori e i partner It hanno la necessità di avere un accesso ampio agli ambienti cloud, è altrettanto vero che, senza l’utilizzo di applicativi avanzati di Identity Management e per il monitoraggio costante dell’attività di rete, il rischio di essere violati si amplifica.

Furto di identità nel cloud: le conseguenze per le aziende

Ma quali sono le conseguenze a cui va incontro un’azienda a cui sono stati rubati gli accessi all’infrastruttura? L’osservazione delle violazioni più recenti ci insegna che il fine principale è il furto di dati aziendali rilevanti per il business o la modifica delle configurazioni per ottenere un blocco dei sistemi attraverso un attacco Ransomware. Per ristabilire la regolare operatività o recuperare le informazioni rubate l’azienda non ha altra scelta che pagare il riscatto.

L’aggravante è che l’incursione può essere avvenuta anche mesi prima dalla manifestazione dell’attacco. E il pericolo potrebbe non essere immediatamente individuabile fino a quando si osserva un blocco improvviso delle operations o dei malfunzionamenti.

Ma non finisce qui. Avere libero accesso a un account su un ambiente cloud può portare conseguenze anche più gravi.

Accedere al cloud per cambiare le configurazioni applicative

Chi circola liberamente su un cloud aziendale è in grado di modificare configurazioni, cambiare codice, definire routine che portino gli applicativi a compiere delle azioni irreversibili arrivando, per esempio, alla modifica dei processi di macchine e dispostivi IoT regolati dagli applicativi su cloud. E non è escluso il danno collaterale ad architetture condivise utilizzate da altri clienti della stessa infrastruttura cloud.

Infine, dobbiamo segnalare altri due aspetti della questione, per niente irrilevanti. In primo luogo, dobbiamo ricordare che secondo il principio della corresponsabilità inserito in tutti i contratti proposti dai Cloud Service Provider, il fornitore del servizio cloud non può essere considerato responsabile dei danni se avvenuti a seguito di una violazione perpetuata tramite un accesso autorizzato.

Inoltre, è da ricordare che il GDPR prevede multe molto salate per l’azienda che non dimostra di aver realizzato una protezione efficace contro i cyberattacchi.

In definitiva, come evitare un furto di credenziali cloud e i rischi conseguenti? È necessario porre particolare attenzione alla profilazione degli accessi – attivando nel caso anche set di privilegi a tempo - alla loro gestione e al monitoraggio delle attività insolite sull’infrastruttura. E per questo esistono diversi servizi applicativi di ultima generazione che svolgono bene il proprio lavoro. E, evidentemente, svolgere una profonda opera di sensibilizzazione sul tema a tutti gli interlocutori aziendali.