Sicurezza cloud computing: I dati sono al sicuro?

Siamo arrivati al punto in cui quasi ogni azienda sta adottando il Cloud Computing per i tanti vantaggi riconosciuti a questa tecnologia che si attesta come una delle più importanti tendenze dei prossimi anni in fatto di trasformazione digitale. 

Al passo con questa evoluzione, tuttavia, cresce il bisogno di rispondere ad alcuni dubbi e domande sulle criticità legate alla sicurezza e sulle migliori strategie per garantire la massima protezione dalle più efferate e insidiose minacce che possono colpire il cloud.

La sicurezza del cloud è un tema di grande attualità e suscita numerosi dubbi. Uno dei maggiori dubbi riguarda la protezione dei dati memorizzati in cloud. Molti temono che i dati possano essere intercettati dagli hacker o che possano essere persi o cancellati a causa di problemi tecnici o di errori umani.

Inoltre, c’è la preoccupazione che il cloud possa essere vulnerabile ad attacchi informatici come il phishing, il malware o il ransomware. Questi attacchi possono compromettere la sicurezza dei dati degli utenti e causare danni economici o reputazionali.

Un’altra preoccupazione riguarda la sicurezza delle infrastrutture cloud. Molti utenti si chiedono se i fornitori di servizi cloud adottino le giuste misure di sicurezza per proteggere i loro sistemi contro eventuali attacchi esterni.

Problemi di configurazione

Una delle cause più comuni della violazione dei dati nel cloud è da ricercare nella errata configurazione delle impostazioni di sicurezza volte a proteggere l’infrastruttura aziendale. Ma quali sono i punti critici di questa situazione? I problemi di sicurezza dipendono da diversi fattori, tra questi: 

  • la facile accessibilità all’infrastruttura cloud, che si trova in rete per consentire la condivisione dei dati, espone al rischio di intrusioni e attacchi dall’esterno 
  • ci si deve affidare ai controlli di sicurezza erogati dal fornitore di servizi perché molte tecnologie tradizionali nelle aziende non sono efficaci per gli ambienti cloud
  • le aziende che utilizzano infrastrutture basate sul cloud non ne hanno il pieno controllo perché queste si trovano al di fuori della rete aziendale e spesso non sono in grado di prevedere e bloccare i possibili attacchi hacker 
  • spesso in azienda non esiste una cultura della sicurezza e spesso si tratta di servizi multi-cloud con diverse impostazioni, con un rischio molto alto di incappare in una configurazione errata e di esporsi ad attacchi informatici.

Accessi non autorizzati

Una configurazione di sicurezza non corretta e la violazione delle credenziali possono mettere a repentaglio i dati sensibili interni all’azienda e quelli degli utenti (partner, visitatori e clienti).

A differenza dell’infrastruttura aziendale, infatti, quella basata su cloud è esterna e quindi accessibile dalla rete

Se da un lato questo aspetto rappresenta uno dei vantaggi del Cloud Computing, per chiunque sia coinvolto nelle attività aziendali, potendo usufruire dei dati anche dall’esterno e da qualsiasi dispositivo, dall’altro rende più facile violarne la riservatezza. 

Interfacce/API non sicure

I Cloud Service Provider (CSP) forniscono diverse interfacce di programmazione delle applicazioni API (Application Programming Interface), un insieme di procedure, protocolli e strumenti per la creazione di software che permettono a diverse applicazioni di comunicare tra loro e scambiare informazioni. 

In sostanza, le API forniscono uno standard per accedere ai dati o alle funzionalità di un’applicazione o di un servizio, consentendo di integrare queste funzionalità dall’esterno.

Il rischio violazione si corre nel caso in cui non si proteggono le interfacce API in modo adeguato, lasciando carta bianca agli hacker più scaltri.

Password deboli 

Nel cloud, le aziende spesso non usano password sicure e ne usano una per più accessi. Questa leggerezza sottovalutata, per fretta e disinformazione, si paga al caro prezzo degli attacchi phishing e della violazione di credenziali e dati che i cybercriminali possono fare senza grandi difficoltà, utilizzando una singola password sui diversi account di cui prendere il controllo.

Condivisione esterna dei dati

Come è noto, uno dei punti di forza del cloud è la facilità con la quale permette di condividere i dati. Per esempio, nel caso in cui invitiamo un collaboratore tramite e-mail o quando condividiamo un collegamento URL attraverso il quale accedere alla risorsa condivisa. Ma allo stesso tempo può diventare una debolezza e rappresentare un importante problema di sicurezza

L’esposizione fortuita delle credenziali è motivo di preoccupazione per la maggior parte delle aziende in quanto compromette la privacy e la sicurezza dei dati e di altre risorse ospitate nel cloud.

La condivisione dei dati attraverso link pubblici o la configurazione di un repository basato su cloud, rende molto meno sicuri gli accessi alla risorsa condivisa perché il collegamento può finire nelle mani sbagliate o addirittura può essere intercettato.

Inoltre, con l’incremento dell’uso di posta elettronica basata su cloud (G-Suite, Microsoft 365, ecc.) e dei servizi di condivisione di documenti (Google Drive, Dropbox, OneDrive), ci si scambiano e-mail con link che potrebbero richiedere la conferma delle credenziali di accesso a documenti o siti web. In questo modo i criminali informatici capaci possono intercettare questi link.

Attacchi Cyber – Crimine Informatico

Da tempo ormai il crimine informatico è una realtà di fatto che minaccia aziende e imprese di ogni dimensione. Gli attacchi cyber poggiano su una vera e propria organizzazione criminale e commerciale che studia le opportunità di redditività delle varie operazioni di attacco.  

Come premesso, essendo l’infrastruttura basata su cloud direttamente accessibile da Internet, può difettare in sicurezza ed essere poco protetta. Per non parlare poi del fatto che gli attacchi esterni riusciti possono dar luogo a repliche a danno di più aziende che si trovano all’interno del cloud. 

Attacchi DoS – Denial of Service

Gli attacchi DoS vengono perpetrati contro le aziende che sono poi costrette a liberarsi del problema dietro la richiesta di un riscatto.

Gli attacchi DoS sono un tipo di attacco informatico che impedisce di accedere a un sito o piattaforma attraverso il sovraccarico di accessi con un elevato volume di traffico.

Nel Cloud Computing, gli attacchi DoS sono relativamente semplici da effettuare poiché i servizi cloud sono spesso accessibili tramite internet e basati su architetture distribuite. 

Inoltre, gli hacker possono sfruttare la scalabilità del cloud per generare picchi di traffico intensi, sfruttando gli stessi servizi cloud come piattaforme di lancio degli attacchi su larga scala.

Per contrastare gli attacchi DoS i provider adottano spesso misure di sicurezza come l’implementazione di firewall e l’utilizzo di tecniche di monitoraggio del traffico per identificare e bloccare quello malevolo. 

La Privacy nel Cloud Computing – Conformità legale

Condividere i dati sul cloud, come abbiamo visto, offre molti vantaggi ma può creare anche “buchi neri” rispetto alla sicurezza. La privacy rappresenta una grande spina nel fianco per molte aziende. Questo però capita quando ci si affida a partner che non hanno le opportune tecnologie o misure di sicurezza per usare il Cloud Computing.

Di conseguenza, la conformità legale è considerata un importante problema di sicurezza e richiede soluzioni di conformità specializzate. Le normative sulla protezione dei dati come GDPR, PCI DSS e l’HIPAA richiedono impegno nel proteggere i dati più sensibili (dati delle carte di credito, registri/schede dei pazienti sanitari, ecc.), pena sanzioni anche molto pesanti. 

In conclusione, il Cloud è sicuro o no?

Possiamo dire con certezza che il cloud è un grande vantaggio competitivo, sicuro, 

  • se si sceglie un fornitore di servizi cloud affidabile
  • se utilizzato correttamente
  • se si adottano le giuste misure di sicurezza come l’utilizzo di password complesse, la crittografia dei dati sensibili, l’accesso limitato solo alle persone autorizzate, la sicurezza dei dispositivi utilizzati per accedere al cloud.

Condividi