Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Cloud security: come garantire la sicurezza del cloud computing

pittogramma Zerouno

Technology HowTo

Cloud security: come garantire la sicurezza del cloud computing

04 Lug 2018

di Riccardo Cervelli

La mobility, l’utilizzo di software SaaS, e l’IoT sono alcuni dei paradigmi emergenti che richiedono il ricorso al cloud computing. In gioco c’è la competitività e la redditività delle imprese. Ma allo stesso tempo aumenta la superficie di attacco a disposizione del cybercrime. Per proteggere il business si deve passare alla cloud computing security

Il cloud computing è diventato il modo più diffuso e efficace di utilizzare gli strumenti informatici e di comunicazione da parte delle aziende e dei loro collaboratori per raggiungere i loro obiettivi di business. Parliamo di cloud pubblici (public cloud), sui quali gli utenti finali e le aziende usufruiscono di servizi software (Software as a service, SaaS) come posta elettronica, messaggistica, collaboration, social networking, Customer relationship management (CRM) e così via, e di cloud privati (private cloud), ovvero infrastrutture costruite con gli stessi concetti dei cloud pubblici, ma implementate all’interno o fuori dall’azienda come ambienti privati, rigorosamente protetti.

Cosa vuol dire cloud security e perché è importante garantire sicurezza nel cloud

Come dicevamo, il cloud computing, benché in alcuni casi non tutti i responsabili di business e gli utenti IT ne siano pienamente consapevoli, sta diventando la best practice che permette alle aziende di avere un ecosistema informatico che consente ai propri dipendenti di connettersi alle più svariate applicazioni e informazioni da qualsiasi punto del mondo, in ogni momento e con qualsiasi tipo di dispositivo: pc, tablet, smartphone, e, sempre di più in futuro, altri tipi di device (come i dispositivi indossabili, o wearable, o quelli installati a bordo dei veicoli). Sempre grazie al cloud computing, le aziende con molte sedi remote non sono più obbligate a sottoscrivere onerosi contratti con aziende di telecomunicazioni per connetterle alle risorse applicative centrali, ma possono permettere ai branch office di usufruire di applicazioni disponibili come SaaS, connettendosi direttamente al server locale del cloud provider. Last but not least, il cloud computing, come nei due business case precedenti (utilizzo di device mobili di diverso tipo e aziende con sedi remote), consente alle aziende di implementare progetti di Internet of Things, che prevedono la connessione di device IoT alle applicazioni di computing, storage e comunicazione tramite il web. Tutto questo ha però un rovescio della medaglia: più si espande il cloud computing e più cresce la superficie di attacco potenziale a disposizione degli hacker. Quindi è il momento che le aziende mettano sotto la lente d’ingrandimento la questione della cloud computing security.

Quanto costa proteggere i dati aziendali dagli attacchi del cybercrime

Nonostante la crescente attenzione verso la sicurezza delle reti informatiche da parte delle aziende, la realtà è che ogni anno il numero degli attacchi informatici, la diversificazione e sofisticazione delle minacce e il fatturato del cybercrime crescono in modo rilevante. Secondo l’ultimo Rapporto Clusit sullo stato della sicurezza Ict il 2017 è stato un altro anno tremendo per la cybersecurity, con danni stimabili, a livello globale, in almeno 500 miliardi di dollari. E il 2018 non promette di essere più tranquillo. Secondo altre fonti, per quanto riguarda l’Italia, c’è da attendersi un aumento degli attacchi ransomware, un tipo di cloud security threats attraverso il quale gruppi di cybercriminali prendono in ostaggio un sistema informatico, una sua parte o anche un singolo device, attraverso la crittografia dei suoi dati. In seguito, gli hacker chiedono un riscatto (spesso in criptovaluta) per ottenere una chiave con la quale sbloccare i dati o i software compromessi. Il costo di questi attacchi per le aziende è molto variabile, e può oscillare fra le migliaia di euro per quelli più limitati ,e che interessano magari singoli utenti, studi professionali e Pmi, a centinaia di migliaia di euro, se non di più per le aziende di maggiori dimensioni.

Le minacce informatiche più comuni alla sicurezza del cloud computing

Il 2018 e il 2019 saranno due anni critici per quanto riguarda la cloud computing security anche per l’entrata in vigore del Regolamento sulla protezione e libera circolazione dei dati personali (il GDPR). Le minacce alla sicurezza cloud computing, dal momento che sempre più dati sensibili sono memorizzati sugli endpoint o sul cloud, assumono una valenza anche dal punto di vista della GDPR compliance: accanto a quella mirata alla protezione dei dati memorizzati on-premises, va presa in considerazione anche la GDPR cloud security.

La sicurezza public cloud e la sicurezza private cloud devono risultare efficaci (grazie a una protezione completa e alla possibilità di essere controllate in modo olistico e centralizzato) contro tutte le possibili cloud security issues. Vediamo le più comuni: fra i più diffusi cloud security risks spicca l’assenza di adeguati sistemi di sicurezza sui device che si connettono al cloud e, di conseguenza, ai dati e alle applicazioni di business. Soprattutto a seguito della diffusione del fenomeno Bring-your-own-device (Byod), per i responsabili della security delle aziende è diventato più difficile imporre e verificare che “a bordo” degli endpoint siano installate e attivate soluzioni di sicurezza.

Cosa fare per prevenire e sventare minacce alla cloud security

La mancata implementazione di sistemi di protezione “a bordo” dell’endpoint può tradursi, per chiunque abbia la disponibilità del dispositivo di accedere, fraudolentemente, alle risorse cloud aziendali e sottrarre dati sensibili, credenziali, o installare programmi che, in maniera paziente e inosservata, permettono di condurre attacchi mirati. Allo stesso modo la scarsa protezione di un endpoint non può impedire la sua infezione da parte di virus che lo possono trasformare in un nodo di una rete che invia email spam, magari utilizzando il sistema di posta elettronica dell’azienda, o effettua attacchi massicci contro determinati siti o servizi internet, causando disservizi. La prima azione per la data security in cloud computing è stabilire policy che prevedono l’utilizzo di sistemi di protezione sugli endpoint. La verifica della compliance a queste policy può essere effettuata tramite soluzioni di tipo cloud security services, che la rendono possibile anche senza controllare fisicamente i dispositivi o connettersi direttamente a ciascuno di essi. Queste e altre cloud security solutions oggi sono disponibili all’interno di suite di sicurezza cloud computing integrate come Cisco Umbrella.

Che cosa sono gli Internet Security Gateway e a cosa servono

Questa offerta, che in Italia può essere implementata con il supporto di aziende come Lantech//Longwave, Partner Gold di Cisco, permette di usufruire sul cloud di diversi tipi di soluzioni di sicurezza cloud computing, in base alle specifiche esigenze di un’azienda e in sinergia con eventuali altre soluzioni contro i cloud security threats già implementate. I gateway (letteralmente entrata), nel linguaggio informatico, sono tecnologie che permettono l’accesso da un tipo di ambiente It ad un altro compiendo determinate operazioni. Un Internet Security Gateway può essere quindi implementato su un cloud per diventare il passaggio previsto tra un endpoint, una rete e il cloud. Come già accennato, dietro gli Internet Security Gateway ci possono essere diverse soluzioni di sicurezza tradizionali e avanzate. Fra le prime, per esempio, si possono citare i sistemi utilizzati per prevenire i classici attacchi web based, fra cui spicca il sempreverde phishing (il furto di credenziali attraverso l’indirizzamento dell’utente verso siti fasulli). Fra le seconde si segnalano i servizi di threat intelligence e quelli di cloud encryption e secure cloud storage. I servizi di threat intelligence possono essere forniti dai vendor che dispongono di reti globali di raccolta di informazioni sugli incidenti di sicurezza e che permettono a tutti i loro clienti di verificare in anticipo se un determinato attacco subito può essere un’anticipazione di un attacco più grave e di vasta portata. Per quanto riguarda cloud encryption e il secure cloud storage, un Internet Security Gateway può verificare se e come i dati che transitano da un endpoint al cloud, o che verranno memorizzati nel cloud, sono protetti da qualche efficace sistema di crittografia.

Riccardo Cervelli
Giornalista

57 anni, giornalista freelance divulgatore tecnico-scientifico, nell’ambito dell’Ict tratta soprattutto di temi legati alle infrastrutture (server, storage, networking), ai sistemi operativi commerciali e open source, alla cybersecurity e alla Unified Communications and Collaboration e all’Internet of Things.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

LinkedIn

Twitter

Whatsapp

Facebook

Link

Articolo 1 di 4