Secondo una nuova ricerca di Unit 42, la sicurezza cloud si indebolisce e un numero sempre più elevato di aziende non è in grado di proteggere l’Identity and Access Management.
La ricerca di Unit 42 evidenzia, infatti, come oggi gli ambienti cloud siano più suscettibili agli attacchi rispetto alla fine dello scorso anno. Sono stati identificati aumenti significativi nel numero di organizzazioni che non hanno abilitato l’autenticazione a più fattori (MFA), né ruotato le chiavi di accesso o che hanno utilizzato account di servizio troppo permissivi nelle loro istanze con i cloud service provider (CSP). Questo le espone a un rischio maggiore di incidenti di sicurezza di alto profilo causati da account di gestione dell’identità e dell’accesso (IAM) compromessi per ambienti CSP.
Questi risultati vanno a integrare il Cloud Threat Report 2H 2020 di Unit 42 in cui, nell’ottobre 2020, sono stati analizzati i rischi di sicurezza potenzialmente causati da configurazioni IAM errate negli ambienti cloud. Unit 42 esamina il cambiamento dei trend negli ultimi otto mesi, in particolare alla luce delle ramificazioni MFA altamente significative degli attacchi SolarStorm e Microsoft Exchange Server.
Tra gennaio e giugno 2021, i ricercatori di Unit 42 hanno scoperto che gli ambienti cloud sono più suscettibili ad attacchi oggi che nell’ottobre 2020. In particolare, hanno rilevato:
- Un incremento del 60% nel numero di aziende che configurano i bucket storage di Google Cloud in modo che siano accessibili a tutti gli utenti, mettendo i loro dati a maggior rischio.
- Un aumento del 42% nel numero di organizzazioni che non hanno abilitato le impostazioni MFA per gli account root sulla piattaforma Amazon Web Services (AWS).
- Un aumento del 22% nel numero di aziende che utilizzano AWS senza ruotare le chiavi di accesso per più di 90 giorni.
Questi risultati (disattivazione dell’MFA, mancanza della rotazione delle chiavi e provisioning di account troppo privilegiati) sottolineano la necessità per le aziende di rafforzare le loro procedure operative di sicurezza DevOps.
Il blog completo è disponibile qui