Aggiornamenti recenti Maggio 8th, 2025 9:39 AM
Feb 17, 2023 Marina Londei Approfondimenti, Mercato, Minacce, RSS, Tecnologia 0
Lo stato della sicurezza del cloud è tutt’altro che roseo: a dircelo sono i risultati dell’ultimo report di Zscaler. L’azienda ha raccolto e analizzato dati relativi all’uso delle infrastrutture cloud e al loro livello di sicurezza; ciò che è emerso è un quadro preoccupante, nel quale sempre più aziende soffrono di incidenti di cybersecurity gravi.
Molte realtà faticano a implementare meccanismi di sicurezza basilari come il controllo degli accessi o a introdurre strumenti per la protezione dei dati sul cloud; una buona parte degli attacchi andati a segno, inoltre, è dovuta a configurazioni errate degli ambienti.
Freepik
Le aziende non riescono ancora a comprendere a fondo i rischi derivanti dall’architettura cloud. Se è vero che parte della responsabilità di protezione dei sistemi ce l’hanno i service provider, la gestione degli accessi e la definizione di policy di sicurezza è a carico del cliente.
Non è un caso se, secondo il report di Zscaler, il 98.6% delle organizzazioni ha infrastrutture con configurazioni errate tali da rappresentare un rischio critico per i dati e la stabilità degli ambienti stessi. Un dato che dovrebbe preoccupare visto anche che, al contrario, “solo” il 17.4% delle imprese usa delle macchine e dei software vulnerabili.
Ciò significa che la maggior parte degli attacchi sui cloud pubblici è causata da configurazioni sbagliate piuttosto che da vulnerabilità dei prodotti. Modificare le configurazioni rappresenterebbe un enorme passo avanti per la sicurezza, riducendo significativamente il rischio.
Spaventa anche il numero di realtà che non usano la multi-factor authentication per gli accessi: Zscaler riporta che più del 97% delle imprese non ha adottato questa misura di sicurezza aggiuntiva, e che la maggior parte di esse non segue ancora un approccio zero-trust. Considerando che quasi un quarto dei data breach passa per una fase iniziale di phishing, è fondamentale rafforzare il controllo degli accessi e l’autenticazione a più fattori per ridurre il rischio di infiltrazioni.
Freepik
Il controllo dei permessi e degli account è importante anche per ridurre il rischio di attacchi alla supply chain. Secondo i dati del report, il 68% delle imprese lavora con utenti esterni con permessi di admin e non limita le attività che questi account possono eseguire. Condividere l’accesso al cloud anche al di fuori dell’organizzazione incrementa il rischio di data exfiltration e di attacchi agli strumenti di sviluppo.
I ransomware continuano a essere uno degli attacchi più sofferti dalle imprese, e il 59.4% di esse non ha implementato sul cloud meccanismi per ridurne gli impatti. Opzioni come la multi-factor authentication delete o il versionamento dello storage sono fondamentali per proteggere i dati, anche se spesso risultano troppo costosi per le aziende.
Le infrastrutture cloud delle aziende differiscono tra di loro per scopi, estensione e tipo di architettura, ma esistono alcune buone pratiche generali indicate da Zscaler che tutte le imprese possono seguire.
Innanzitutto vale sempre la regola del configurare correttamente gli ambienti e mantenerli aggiornati. Le imprese devono identificare le problematiche presenti negli ambienti cloud e indirizzarle nella maniera corretta, scegliendo la configurazione migliore. Al contempo è importante applicare le patch di sicurezza non appena sono disponibili e aggiornare i sistemi il prima possibile, concentrandosi in particolar modo sugli endpoint più esposti.
Freepik
Gli accessi e i permessi vanno monitorati costantemente e adattati alle esigenze. L’approccio zero-trust per la sicurezza non è più un’opzione: gli utenti devono avere il subset minimo di permessi che gli consenta di svolgere le proprie attività.
Al fine di identificare nuove vulnerabilità, Zscaler consiglia di eseguire delle scansioni regolari del sistema per individuare eventuali punti deboli e agire nel più breve tempo possibile.
Infine non bisogna sottovalutare l’importanza della crittografia: le imprese devono cifrare quanto più traffico possibile per proteggersi dagli attacchi.
Mag 06, 2025 0
Apr 17, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mag 08, 2025 0
Mag 07, 2025 0
Mag 05, 2025 0
Mag 02, 2025 0
Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Apr 29, 2025 0
Secondo una recente analisi pubblicata dal Threat...Apr 18, 2025 0
I ricercatori di Cisco Talos hanno pubblicato una nuova...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2025 0
Pochi giorni fa la CISA, in collaborazione con l’FBI,...Mag 07, 2025 0
Una vulnerabilità di Langflow sta venendo attivamente...Mag 07, 2025 0
Samsung MagicINFO è una piattaforma di gestione...Mag 06, 2025 0
Le minacce informatiche continuano a evolversi e, anche se...Mag 05, 2025 0
In occasione di VeeamON, conferenza annuale...