Il tallone d'Achille della sicurezza cloud: perché l'autenticazione a due fattori non è sufficiente

Partner content in collaborazione con:

Sicurezza Adriana

Non aspettare che una violazione esponga le vulnerabilità. Contattaci oggi stesso per una consulenza personalizzata demo sulla sicurezza del cloud e scopri come possiamo aiutarti a proteggere la tua azienda dalle minacce in continua evoluzione.

Analisti a Ricerche di mercato alleate segnala che il mercato globale dei servizi cloud, valutato 551.8 miliardi di dollari nel 2021, dovrebbe raggiungere i 2.5 trilioni di dollari entro il 2031. Un tasso di crescita che supera molti settori. 

Ma c'è un detto che dice che gli alberi che crescono troppo in fretta hanno spesso il legno più debole. Il mercato delle nuvole è cresciuto troppo in fretta per essere così debole ai parassiti?

La breccia nella nube Snowflake che ha colpito Ticketmaster ha evidenziato delle falle in quello che molti considerano un elemento fondamentale della sicurezza: l'autenticazione a due fattori (2FA).

La violazione di Snowflake – Una chiamata al risveglio

Nel 2024, Snowflake, una piattaforma dati con sede nel Montana, ha subito una violazione significativa, che ha interessato circa 165 organizzazioni.

Le indagini di Mandiant e Crowdstrike hanno rivelato che dietro la violazione c'era un gruppo di hacker nordamericano, probabilmente legato alla Turchia. 

Hanno utilizzato credenziali rubate risalenti al 2020, ottenute tramite campagne malware. Tali credenziali sono rimaste valide a causa di misure di sicurezza inadeguate.

Di conseguenza, l'hacker è riuscito a eludere queste misure di sicurezza, tra cui l'autenticazione a due fattori, utilizzando uno strumento sviluppato appositamente denominato rapeflake. 

Perché la 2FA è carente

Da un po' di tempo, l'autenticazione a due fattori (2FA) è considerata il Santo Graal della sicurezza online. problemi diTuttavia, come ieri newsla carta comincia a mostrare i segni del tempo.

Perché è così? 

Diversi motivi! Gli attacchi di phishing sofisticati possono ora ingannare gli utenti inducendoli a rivelare i loro codici 2FA, e gli attacchi di scambio SIM possono intercettare i 2FA basati su SMS. 

Inoltre, gli autori di minacce intelligenti utilizzano malware su dispositivi in ​​grado di catturare e trasmettere token 2FA agli aggressori, mentre le tattiche di ingegneria sociale possono manipolare gli utenti o il personale di supporto inducendoli a eludere l'autenticazione a due fattori (2FA). 

Nell'attacco informatico Snowflake, gli aggressori hanno sfruttato la debole implementazione dell'autenticazione a due fattori (2FA) acquisendo credenziali rubate tramite phishing e malware. 

Molti account interessati non disponevano di MFA e credenziali valide sono state utilizzate anni dopo il furto, evidenziando pratiche scadenti di aggiornamento delle password. 

Un'altra cosa, la mancanza di controllo dell'accesso alla rete ha consentito tentativi di login senza restrizioni. Gli hacker hanno sviluppato strumenti personalizzati per imitare login legittimi, complicando ulteriormente il rilevamento. 

Misure avanzate per una solida sicurezza del cloud

Le violazioni della sicurezza di Kaseya, Facebook, Cognyte, Verizon e Raychat sottolineano l’urgente necessità di “potatura” e “sradicamento” dell’albero in rapida crescita: il settore cloud.

E forse lo strumento giusto è implementare un approccio multistrato.

Verifica l'utente

Le moderne tecniche di autenticazione vanno oltre la semplice autenticazione a due fattori. Una combinazione di Multi-Factor Authentication (MFA), Behavioral Analytics e Adaptive Authentication può offrire una difesa più solida.

  • Autenticazione a più fattori (AMF): Incorporare livelli aggiuntivi come dati biometrici, token hardware o certificati di dispositivo. Questi metodi assicurano che anche se un fattore di autenticazione è compromesso, l'accesso non autorizzato è comunque difficile.
  • Analisi comportamentale: Monitora costantemente il comportamento degli utenti, analizzando modelli come velocità di digitazione, utilizzo del dispositivo e geolocalizzazione. Ciò aiuta a rilevare anomalie, come accessi da luoghi non familiari o orari di accesso insoliti, segnalando attività sospette in tempo reale.
  • Autenticazione adattiva: Sfrutta i sistemi context-aware per adattare i requisiti di sicurezza in base a fattori quali posizione, tipo di dispositivo e cronologia degli accessi. Questo approccio riduce l'attrito per gli utenti fidati, imponendo al contempo una sicurezza più rigorosa per gli scenari rischiosi.

Queste tecniche lavorano insieme per verificare l'identità di un utente su più domini: cosa sa (password), cosa possiede (dispositivo o token) e chi è (dati biometrici, modelli di utilizzo).

Proteggi la connessione

Tecniche di networking moderne come Architettura Zero Trust rafforza la sicurezza assicurando che nessun utente o dispositivo sia considerato attendibile per impostazione predefinita. Questo approccio autentica e autorizza continuamente utenti e dispositivi in ​​ogni fase, indipendentemente dal fatto che siano all'interno o all'esterno della rete.

Inoltre, il monitoraggio dei dispositivi per rilevare attività sospette, come modelli di accesso insoliti o modifiche alla configurazione, aggiunge un ulteriore livello di sicurezza per prevenire le violazioni prima che degenerino.

Proteggere l'ambiente

L'autenticazione e la sicurezza della connessione hanno poca importanza se l'infrastruttura sottostante è vulnerabile. Gli ambienti cloud dovrebbero essere regolarmente testati oltre le configurazioni di livello superficiale. Audit di sicurezza non dovrebbe solo verificare che i sistemi siano conformi, ma anche condurre test approfonditi sulle risorse esposte a Internet, riducendo al minimo l'esposizione di informazioni e servizi sensibili. Ciò impedisce agli aggressori di sfruttare aree trascurate o mal configurate.

Sicurezza teame gli sviluppatori devono andare oltre la fiducia che le loro configurazioni cloud siano intrinsecamente sicure. Test approfonditi continui su tutti i livelli di applicazione e infrastruttura aiutano a catturare vulnerabilità che le misure di sicurezza di base o i controlli di configurazione potrebbero non rilevare.

Rendere la sicurezza del cloud a prova di futuro

Istruisci il tuo team

Una formazione periodica sulla sicurezza è essenziale per fornire ai dipendenti le conoscenze necessarie per riconoscere e rispondere alle potenziali minacce. 

Queste sessioni di formazione dovrebbero riguardare le ultime tattiche di phishing, l'importanza di password complesse e le migliori pratiche per mantenere la sicurezza dei dati. Un informato team è una linea di difesa fondamentale contro le minacce informatiche.

Rimani informato

Tieniti aggiornato sulle ultime tendenze in materia di sicurezza e sulle minacce emergenti nello spazio del cloud computing. Iscriviti a cybersecurity news feed, partecipare a conferenze pertinenti e partecipare a reti professionali. Rimanere informati consente di anticipare e contrastare nuove minacce prima che diventino problemi seri.

Investi in strumenti avanzati

Prendi in considerazione l'adozione di soluzioni di sicurezza basate sull'intelligenza artificiale in grado di prevedere e prevenire attacchi sofisticati. Questi strumenti utilizzano algoritmi di apprendimento automatico per analizzare grandi quantità di dati e identificare modelli indicativi di potenziali violazioni della sicurezza. Integrando questi strumenti avanzati, puoi migliorare la tua capacità di rilevare e mitigare le minacce in modo proattivo.

Collaborare con hacker etici

Interagisci con cybersecurity aziende che offrono servizi di hacking etico per testare e rafforzare le tue difese. Gli hacker etici simulano attacchi informatici sui tuoi sistemi per scoprire vulnerabilità prima che gli attori malintenzionati possano sfruttarle. Questo approccio proattivo ti aiuta a identificare e affrontare efficacemente le lacune di sicurezza.

Implementare l'accesso con privilegi minimi

Assicurati che gli utenti abbiano solo il livello minimo di accesso necessario per svolgere le loro attività. Questo principio di privilegio minimo riduce il rischio di accesso non autorizzato e limita i potenziali danni se un account viene compromesso. Rivedi e regola regolarmente i livelli di accesso in base ai ruoli e alle responsabilità degli utenti.

Crittografa i dati inattivi e in transito

Utilizza protocolli di crittografia robusti per proteggere i tuoi dati sia quando sono archiviati che quando vengono trasmessi. La crittografia dei dati a riposo garantisce che rimangano sicuri anche se le misure di sicurezza fisica falliscono. La crittografia dei dati in transito li protegge da intercettazioni e manomissioni durante i processi di comunicazione.

Sviluppare un piano di risposta agli incidenti

Avere una strategia chiara e testata per rispondere a potenziali violazioni della sicurezza. Il piano di risposta agli incidenti dovrebbe includere passaggi per identificare e contenere una violazione, notificare le parti interessate e riprendersi dall'incidente. Aggiornare e mettere in pratica regolarmente il piano per garantire che il team può agire rapidamente ed efficacemente in caso di violazione della sicurezza.

Ricorda, la sicurezza del cloud è un albero che richiede cure frequenti: è un processo continuo. Quindi, rivaluta regolarmente le tue misure di sicurezza, resta informato sulle minacce emergenti e sii pronto ad adattare le tue strategie man mano che il panorama delle minacce si evolve.

Autore

Alex Wells, con un background tecnico e un MBA, è appassionata di innovazione e del suo impatto sulla vita lavorativa quotidiana. Ha iniziato la sua carriera in Vodafone cybersecurity portafoglio, in seguito ha svolto attività di consulenza per altre aziende informatiche e attualmente si occupa delle sfide di marketing presso Hadrian.

Argomenti:

Seguici su:

Eventi dei partnerAltri eventi

Corrente mese

06dicembre5:157:00Giorno dimostrativo Le WagonScopri i progetti finali degli studenti

12dicembre4:009:30IA in azioneApprofondimenti pratici per la trasformazione digitale

28gennaio4:0010:00Sbloccare l'efficienza operativa con l'intelligenza artificialeIdee per il tuo futuro

Condividere a...