MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cloud

Tappare i buchi: Come prevenire le fughe di dati aziendali nel cloud

Eset da Eset
27 Ottobre 2022
in Cloud
Tempo di lettura: 5 mins read
A A
Tappare i buchi: Come prevenire le fughe di dati aziendali nel cloud
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Dimenticate gli aggressori oscuri che distribuiscono exploit zero-day su misura da lontano. Un rischio molto più concreto per le aziende che si imbarcano in ambiziosi progetti di trasformazione digitale è l’errore umano. Secondo Verizon, infatti, lo scorso anno gli “errori vari” hanno rappresentato il 17% delle violazioni di dati. Quando si parla di cloud, c’è una tendenza particolare che spicca su tutte le altre: l’errata configurazione. È responsabile della perdita di miliardi di dati ogni anno e rimane una minaccia importante per la sicurezza, la reputazione e i profitti delle aziende.

Per mitigare questa minaccia persistente di forma umana, le aziende dovranno concentrarsi sull’acquisizione di una migliore visibilità e di un maggiore controllo dei loro ambienti cloud, utilizzando, ove possibile, strumenti automatizzati.

Quanto sono gravi le perdite di dati nel cloud?

La trasformazione digitale ha salvato molte organizzazioni durante la pandemia. E ora è considerata la chiave del successo per uscire dalla crisi economica globale. Gli investimenti nel cloud sono al centro di questi progetti, a supporto di applicazioni e processi aziendali progettati per offrire nuove esperienze ai clienti e nuove efficienze operative. Secondo Gartner, si prevede che la spesa globale per i servizi cloud pubblici crescerà del 18,4% nel 2021 per un totale di quasi 305 miliardi di dollari, per poi aumentare di un ulteriore 19% l’anno successivo.

Tuttavia, questo apre la porta all’errore umano, in quanto le configurazioni errate espongono i dati sensibili a soggetti malintenzionati. A volte questi dati contengono informazioni di identificazione personale (PII), come nel caso della fuga di notizie che ha colpito milioni di persone presso uno sviluppatore spagnolo di software di prenotazione alberghiera lo scorso anno. Tuttavia, a volte sono probabilmente ancora più sensibili. Proprio il mese scorso è emerso che una lista classificata di terroristi statunitensi è stata esposta a Internet.

La cattiva notizia per le organizzazioni è che gli attori delle minacce sono sempre più alla ricerca di questi database esposti. In passato, sono stati cancellati e tenuti in ostaggio, o addirittura bersagliati con codici di scrematura digitale del web.

La portata di queste falle è sorprendente: uno studio IBM dello scorso anno ha rilevato che oltre l’85% degli 8,5 miliardi di record violati segnalati nel 2019 erano dovuti a server cloud mal configurati e ad altri sistemi non correttamente configurati. Si tratta di un aumento rispetto a meno della metà del 2018. È probabile che la cifra continui a salire finché le organizzazioni non prenderanno provvedimenti.

Qual è il problema?

Gartner ha previsto che entro il 2020 il 95% degli incidenti di sicurezza del cloud sarà colpa del cliente. Quindi, di chi è la colpa? La colpa è di una serie di fattori, tra cui la mancanza di supervisione, la scarsa consapevolezza delle policy, l’assenza di un monitoraggio continuo e il numero eccessivo di API e sistemi cloud da gestire. Quest’ultimo aspetto è particolarmente sentito quando le aziende investono in più ambienti cloud ibridi. Le stime indicano che oggi il 92% delle aziende ha una strategia multi-cloud, mentre l’82% ha una strategia di cloud ibrido che sta aumentando la complessità.

Le errate configurazioni del cloud possono assumere diverse forme, tra cui:

·       Mancanza di restrizioni di accesso. Questo include il problema comune dell’accesso pubblico ai bucket di storage AWS S3, che potrebbe consentire agli aggressori remoti di accedere ai dati e scrivere sugli account cloud.

·       Politiche dei gruppi di sicurezza troppo permissive. Ciò potrebbe includere la possibilità di rendere i server AWS EC2 accessibili da Internet tramite la porta 22 di SSH, consentendo attacchi remoti.

·       Mancanza di controlli sulle autorizzazioni. La mancata limitazione degli utenti e degli account al minimo privilegio può esporre l’organizzazione a maggiori rischi.

·       Percorsi di connettività Internet non compresi

·       Funzioni di rete virtualizzate mal configurate

Anche lo Shadow IT può aumentare le probabilità che si verifichino i casi sopra descritti, poiché l’IT non sa se i sistemi cloud sono stati configurati correttamente o meno.

Come risolvere la configurazione errata del cloud

La chiave per le organizzazioni è individuare e risolvere automaticamente qualsiasi problema nel più breve tempo possibile. Ma non ci riescono. Secondo un rapporto, un utente malintenzionato è in grado di rilevare le configurazioni errate entro 10 minuti, ma solo il 10% delle organizzazioni rimedia a questi problemi entro questo tempo. In realtà, la metà (45%) delle organizzazioni corregge le configurazioni errate tra un’ora e una settimana dopo.

Cosa si può fare per migliorare la situazione? Il primo passo consiste nel comprendere il modello di responsabilità condivisa per la sicurezza del cloud. Questo modello indica quali sono i compiti di cui si occupa il fornitore di servizi cloud (CSP) e quali sono di competenza del cliente. Mentre i CSP sono responsabili della sicurezza del cloud (hardware, software, rete e altre infrastrutture), i clienti devono occuparsi della sicurezza nel cloud, che comprende la configurazione delle loro risorse.

Una volta stabilito questo aspetto, ecco alcuni consigli di best practice:

·       Limitare le autorizzazioni: Applicare il principio del minimo privilegio agli utenti e agli account cloud, riducendo così al minimo l’esposizione al rischio.

·       Crittografare i dati: Applicare una crittografia forte ai dati business-critical o altamente regolamentati per mitigare l’impatto di una perdita.

·       Verificare la conformità prima del provisioning: Dare priorità all’infrastructure-as-code e automatizzare i controlli di configurazione dei criteri il più presto possibile nel ciclo di vita dello sviluppo.

·       Verifica continua: Le risorse cloud sono notoriamente effimere e mutevoli, mentre i requisiti di conformità si evolvono nel tempo. Per questo motivo, i controlli continui della configurazione rispetto ai criteri sono essenziali. Considerate gli strumenti di Cloud Security Posture Management (CSPM) per automatizzare e semplificare questo processo.

Con la giusta strategia, sarete in grado di gestire il rischio di sicurezza del cloud in modo più efficace e di liberare il personale per renderlo più produttivo altrove. Poiché gli attori delle minacce sono sempre più bravi a trovare i dati esposti nel cloud, non c’è tempo da perdere.

FONTE: https://www.eset.com/it/info/eset-blog/sicurezza-it-aziendale/tappare-i-buchi-come-prevenire-le-fughe-di-dati-aziendali-nel-cloud/

Tags: CloudEsetMinacce digitali

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Il settore della sanità si rivolge al cloud, rendendosi vulnerabile alle minacce informatiche. Come si possono prevenire questi attacchi?

Articolo Successivo

Trend Cybersecurity: il futuro è di chi fa gioco di squadra

Eset

Eset

ESET supporta gli utenti di tutto il mondo ad usufruire di una tecnologia più sicura con soluzioni di sicurezza informatica innovative.

Articolo Successivo
Trend Cybersecurity: il futuro è di chi fa gioco di squadra

Trend Cybersecurity: il futuro è di chi fa gioco di squadra

Cybersecurity Awareness Month: l’importanza di riconoscere e segnalare i tentativi di phishing

Cybersecurity Awareness Month: l'importanza di riconoscere e segnalare i tentativi di phishing

Perché tutte le aziende dovrebbero investire nella sicurezza a più livelli

Perché tutte le aziende dovrebbero investire nella sicurezza a più livelli

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa