Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Feb 17, 2023 Marina Londei Approfondimenti, Mercato, Minacce, RSS, Tecnologia 0
Lo stato della sicurezza del cloud è tutt’altro che roseo: a dircelo sono i risultati dell’ultimo report di Zscaler. L’azienda ha raccolto e analizzato dati relativi all’uso delle infrastrutture cloud e al loro livello di sicurezza; ciò che è emerso è un quadro preoccupante, nel quale sempre più aziende soffrono di incidenti di cybersecurity gravi.
Molte realtà faticano a implementare meccanismi di sicurezza basilari come il controllo degli accessi o a introdurre strumenti per la protezione dei dati sul cloud; una buona parte degli attacchi andati a segno, inoltre, è dovuta a configurazioni errate degli ambienti.
Freepik
Le aziende non riescono ancora a comprendere a fondo i rischi derivanti dall’architettura cloud. Se è vero che parte della responsabilità di protezione dei sistemi ce l’hanno i service provider, la gestione degli accessi e la definizione di policy di sicurezza è a carico del cliente.
Non è un caso se, secondo il report di Zscaler, il 98.6% delle organizzazioni ha infrastrutture con configurazioni errate tali da rappresentare un rischio critico per i dati e la stabilità degli ambienti stessi. Un dato che dovrebbe preoccupare visto anche che, al contrario, “solo” il 17.4% delle imprese usa delle macchine e dei software vulnerabili.
Ciò significa che la maggior parte degli attacchi sui cloud pubblici è causata da configurazioni sbagliate piuttosto che da vulnerabilità dei prodotti. Modificare le configurazioni rappresenterebbe un enorme passo avanti per la sicurezza, riducendo significativamente il rischio.
Spaventa anche il numero di realtà che non usano la multi-factor authentication per gli accessi: Zscaler riporta che più del 97% delle imprese non ha adottato questa misura di sicurezza aggiuntiva, e che la maggior parte di esse non segue ancora un approccio zero-trust. Considerando che quasi un quarto dei data breach passa per una fase iniziale di phishing, è fondamentale rafforzare il controllo degli accessi e l’autenticazione a più fattori per ridurre il rischio di infiltrazioni.
Freepik
Il controllo dei permessi e degli account è importante anche per ridurre il rischio di attacchi alla supply chain. Secondo i dati del report, il 68% delle imprese lavora con utenti esterni con permessi di admin e non limita le attività che questi account possono eseguire. Condividere l’accesso al cloud anche al di fuori dell’organizzazione incrementa il rischio di data exfiltration e di attacchi agli strumenti di sviluppo.
I ransomware continuano a essere uno degli attacchi più sofferti dalle imprese, e il 59.4% di esse non ha implementato sul cloud meccanismi per ridurne gli impatti. Opzioni come la multi-factor authentication delete o il versionamento dello storage sono fondamentali per proteggere i dati, anche se spesso risultano troppo costosi per le aziende.
Le infrastrutture cloud delle aziende differiscono tra di loro per scopi, estensione e tipo di architettura, ma esistono alcune buone pratiche generali indicate da Zscaler che tutte le imprese possono seguire.
Innanzitutto vale sempre la regola del configurare correttamente gli ambienti e mantenerli aggiornati. Le imprese devono identificare le problematiche presenti negli ambienti cloud e indirizzarle nella maniera corretta, scegliendo la configurazione migliore. Al contempo è importante applicare le patch di sicurezza non appena sono disponibili e aggiornare i sistemi il prima possibile, concentrandosi in particolar modo sugli endpoint più esposti.
Freepik
Gli accessi e i permessi vanno monitorati costantemente e adattati alle esigenze. L’approccio zero-trust per la sicurezza non è più un’opzione: gli utenti devono avere il subset minimo di permessi che gli consenta di svolgere le proprie attività.
Al fine di identificare nuove vulnerabilità, Zscaler consiglia di eseguire delle scansioni regolari del sistema per individuare eventuali punti deboli e agire nel più breve tempo possibile.
Infine non bisogna sottovalutare l’importanza della crittografia: le imprese devono cifrare quanto più traffico possibile per proteggersi dagli attacchi.
Mag 30, 2025 0
Mag 30, 2025 0
Mag 27, 2025 0
Mag 23, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...