Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha registrato un aumento del 48% su base annua degli attacchi cloud-based durante il 2022, a fronte del crescente spostamento delle operazioni nel cloud da parte delle organizzazioni. Rispetto al 2021, l’aumento in Europa è del 50%, mentre in Asia e Nord America rispettivamente del 60% e del 28%. CPR ha rilevato che gli hacker sfruttano le CVE (Common Vulnerabilities and Exposures) più recenti per attaccare attraverso il cloud.
I cyberattacchi cloud-based possono portare a pesanti perdite di dati, attacchi malware e ransomware e CPR condivide cinque consigli per la sicurezza informatica.
Enfasi sulle CVE recenti
Nei recenti attacchi informatici cloud-based, le CVE più attuali (divulgate nel 2020-2022) vengono sfruttate maggiormente rispetto alle reti on-prem per i tentativi di attacco alle reti cloud-based. La differenza tra i due tipi di reti è mostrata nella figura seguente.
Un’ulteriore analisi di specifiche vulnerabilità globali di alto profilo ha rivelato che alcune importanti CVE hanno avuto un impatto maggiore sulle reti cloud-based, anziché su quelle on-prem. In sostanza, l’enorme quantità di dati presenti nel cloud può portare ad attacchi ancora più forti, data la loro estensione e il loro contenuto. In assenza di un’adeguata sicurezza che a volte viene implementata su altre piattaforme on-premise, le reti tendono ad essere più facili da sfruttare.
Esempi di CVE importanti divulgati quest’anno che hanno mostrato una tendenza simile:
· VMware Workspace Remote Code Execution (CVE-2022-22954) – impatto superiore del 31% sulle reti cloud-based.
· Vulnerabilità Text4shell (CVE-2022-42889) – impatto del 16% superiore sugli ambienti cloud-based rispetto all’impatto sulle reti on-prem.
· Microsoft Exchange Server Remote Code Execution (CVE-2022-41082) – impatto superiore del 17% sulle reti cloud-based
· F5 BIG IP (CVE-2022-1388) – impatto superiore del 12% sulle reti cloud-based
· Atlassian Confluence-Remote Code Execution (CVE-2022-26134) – impatto superiore del 4% sulle reti basate su cloud.
Omer Dembinsky, Data Group Manager di Check Point Software:
“In un periodo davvero breve, le superfici di attacco delle imprese si sono rapidamente ampliate. La digital transformation e il lavoro da remoto dovuti dalla pandemia hanno accelerato il passaggio al cloud. Gli hacker, ovviamente, lo stanno già sfruttando. Certe organizzazioni si sono trovate a dover proteggere la forza lavoro distribuita e, allo stesso tempo, a dover fare i conti con la carenza di personale di sicurezza qualificato. Perdita di dati, malware e attacchi ransomware sono tra le principali minacce che le organizzazioni devono fronteggiare nel cloud. Le applicazioni e i servizi cloud sono un obiettivo primario per gli hacker, perché i servizi mal configurati e le recenti CVE li rendono vulnerabili ai cyberattacchi.”
Consigli di sicurezza informatica per le organizzazioni
1. Backup dei dati del cloud. Se i vostri dati vengono compromessi, avere un backup rende il recupero molto più semplice.
2. Controllare l’accesso alle third-party app. Controllate le app di terze parti in base al loro grado di accesso.
3. Utilizzare l’autenticazione a due fattori.
4. Utilizzare reti e micro-segmenti logicamente isolati. Distribuite le risorse e le applicazioni business-critical in sezioni logicamente isolate della rete cloud del provider, come Virtual Private Cloud (AWS e Google) o vNET (Azure).
5. Rendere la sicurezza una priorità sin dall’inizio. Incorporate la security e compliance protection fin dalle prime fasi del ciclo di vita dello sviluppo.