Nove violazioni di dati su dieci avvengono nel cloud. Ecco cosa fare

Uno studio di Kaspersky Lab evidenzia come il 90% dei data breach avvenga nel cloud pubblico e sia causato dagli utilizzatori

 

Secondo il recente report di Kaspersky Lab – “Understanding security of the cloud: from adoption benefits to threats and concerns” – all’interno delle infrastrutture del cloud pubblico sono molto più probabili gli incidenti causati dai dipendenti dei vari clienti, piuttosto che quelli legati ad azioni dei cloud provider stessi.

Questo perché le aziende pensano che siano i provider ad essere responsabili dell’integrità dei dati archiviati all’interno delle piattaforme.

Al di là di questo più o meno opinabile punto di vista, circa il 90% delle violazioni di dati aziendali nel cloud (l’88% per le PMI e il 91% per le grandi aziende) avviene grazie a tecniche di social engineering che prendono di mira i dipendenti dei clienti dei servizi stessi, non per problemi causati dai cloud provider.

L’adozione del cloud permette alle organizzazioni di beneficiare di processi aziendali più agili, di ridurre le spese normalmente impiegate per l’acquisto di asset durevoli e di poter contare su una fornitura IT più veloce, osserva l’azienda, ma nonostante questi appurati benefici le stesse organizzazioni si preoccupano della stabilità dell’infrastruttura cloud e della sicurezza dei propri dati.

Oltre un terzo delle PMI e delle realtà enterprise (35%) tra quelle coinvolte nello studio ha dichiarato di essere preoccupato in merito a possibili incidenti che possono colpire le infrastrutture ospitate da terze parti.

Ilo motivo è che ritengono che le conseguenze di un incidente di sicurezza IT potrebbero vanificare tutti i benefici ottenuti dall’adozione del cloud e portare, invece, a potenziali rischi dal punto di vista commerciale e reputazionale.

Attenti al vicino

Un  aspetto evidenziato è che anche se le organizzazioni si preoccupano soprattutto per l’integrità delle piattaforme cloud esterne, è più probabile che vengano colpite da vulnerabilità che possono trovarsi vicino a loro.

Un terzo degli incidenti (33%) all’interno del cloud è causato da tecniche di social engineering che cercano di sfruttare il comportamento dei dipendenti, mentre solo l’11% può essere imputato ad azioni dei cloud provider.

L’indagine mostra che si può fare di più per garantire l’adozione di misure di cybersicurezza adeguate quando si ha a che fare con terze parti. Solo il 39% delle PMI e la metà (47%) delle realtà enterprise ha infatti adottato soluzioni di protezione su misura per il cloud.

Vari i fattori che hanno portato a tali percentuali. Ad esempio, alcune aziende scelgono di affidarsi direttamente al proprio cloud provider per quanto riguarda la sicurezza IT, altre che la protezione standard per gli endpoint possa funzionare senza problemi all’interno dell’ecosistema cloud.

Nel momento della migrazione ad un cloud pubblico il primo passo per qualunque azienda è capire chi sia davvero responsabile dei dati aziendali e dei carichi di lavoro che li riguardano. I provider di servizi cloud dispongono normalmente di misure di cybersecurity dedicate per proteggere piattaforme e clienti, ma quando la minaccia riguarda il cliente in modo diretto, non è più una responsabilità del fornitore. La nostra ricerca dimostra che le aziende dovrebbero prestare più attenzione alla “cybersecurity hygiene” dei propri dipendenti e adottare misure che proteggano l’ambiente cloud a partire dall’interno“, ha commentato Maxim Frolov, Vice President of Global Sales presso Kaspersky Lab.

I suggerimenti dei Lab

Che fare per contenere i rischi? Kaspersky Lab consiglia alle aziende l’adozione di misure di protezione specifiche per assicurarsi che i dati siano al sicuro all’interno del cloud:

  • Spiegare ai dipendenti che anche loro possono diventare vittime di minacce informatiche. I dipendenti non devono cliccare su link o aprire allegati che arrivano da utenti sconosciuti.
  • Per ridurre al minimo il rischio di un uso non approvato delle piattaforme cloud, è importante formare lo staff sui possibili effetti negativi del “Shadow IT” e definire, per ogni dipartimento, le corrette procedure di acquisto e uso dei servizi delle infrastrutture cloud.
  • Utilizzare una soluzione di sicurezza per gli endpoint che blocchi eventuali vettori d’attacco basati sul social engineering. La soluzione dovrebbe comprendere la protezione per i server di posta elettronica, i client di posta e i browser.
  • Dopo la migrazione, implementare il prima possibile una protezione per l’infrastruttura cloud tramite una soluzione di cybersicurezza fatta appositamente per l’ecosistema cloud, con una console di gestione unificata per gestire la sicurezza su tutte le piattaforme, supportare il rilevamento automatico degli host in-the-cloud, oltre alla scalabilità del roll out per ciascuna di esse.

Se non proprio eliminabili del tutto a questo punto i rischi sarebbero perlomeno fortemente contenuti, viene da concludere

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli