Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha registrato un aumento del 48% su base annua dei cyber attacchi cloud-based durante il 2022, a fronte del crescente spostamento delle operazioni nel cloud da parte delle organizzazioni.
Rispetto al 2021, l’aumento in Europa è del 50%, mentre in Asia e Nord America rispettivamente del 60% e del 28%. CPR ha rilevato che gli hacker sfruttano le CVE (Common Vulnerabilities and Exposures) più recenti per attaccare attraverso il cloud.
I cyberattacchi cloud-based possono portare a pesanti perdite di dati, attacchi malware e ransomware e CPR condivide cinque consigli per la sicurezza informatica.
Enfasi sulle CVE recenti
Nei recenti attacchi informatici cloud-based, le CVE più attuali (divulgate nel 2020-2022) vengono sfruttate maggiormente rispetto alle reti on-prem per i tentativi di attacco alle reti cloud-based.
Un’ulteriore analisi di specifiche vulnerabilità globali di alto profilo – sottolinea ancora CPR – ha rivelato che alcune importanti CVE hanno avuto un impatto maggiore sulle reti cloud-based, anziché su quelle on-prem.
In sostanza, l’enorme quantità di dati presenti nel cloud può portare ad attacchi ancora più forti, data la loro estensione e il loro contenuto. In assenza di un’adeguata sicurezza che a volte viene implementata su altre piattaforme on-premise, le reti tendono ad essere più facili da sfruttare.
Check Point Research fa alcuni esempi di CVE importanti divulgati quest’anno che hanno mostrato una tendenza simile:
- VMware Workspace Remote Code Execution (CVE-2022-22954) – impatto superiore del 31% sulle reti cloud-based.
- Vulnerabilità Text4shell (CVE-2022-42889) – impatto del 16% superiore sugli ambienti cloud-based rispetto all’impatto sulle reti on-prem.
- Microsoft Exchange Server Remote Code Execution (CVE-2022-41082) – impatto superiore del 17% sulle reti cloud-based
- F5 BIG IP (CVE-2022-1388) – impatto superiore del 12% sulle reti cloud-based
- Atlassian Confluence-Remote Code Execution (CVE-2022-26134) – impatto superiore del 4% sulle reti basate su cloud.
Omer Dembinsky, Data Group Manager di Check Point Software, ha commentato: “In un periodo davvero breve, le superfici di attacco delle imprese si sono rapidamente ampliate. La digital transformation e il lavoro da remoto dovuti dalla pandemia hanno accelerato il passaggio al cloud. Gli hacker, ovviamente, lo stanno già sfruttando.
Certe organizzazioni si sono trovate a dover proteggere la forza lavoro distribuita e, allo stesso tempo, a dover fare i conti con la carenza di personale di sicurezza qualificato. Perdita di dati, malware e attacchi ransomware sono tra le principali minacce che le organizzazioni devono fronteggiare nel cloud. Le applicazioni e i servizi cloud sono un obiettivo primario per gli hacker, perché i servizi mal configurati e le recenti CVE li rendono vulnerabili ai cyberattacchi”.
Consigli di sicurezza informatica per le organizzazioni, da Check Point Research
- Backup dei dati del cloud. Se i propri dati vengono compromessi, avere un backup rende il recupero molto più semplice.
- Controllare l’accesso alle third-party app. Controllare le app di terze parti in base al loro grado di accesso.
- Utilizzare l’autenticazione a due fattori.
- Utilizzare reti e micro-segmenti logicamente isolati. Distribuire le risorse e le applicazioni business-critical in sezioni logicamente isolate della rete cloud del provider, come Virtual Private Cloud (AWS e Google) o vNET (Azure).
- Rendere la sicurezza una priorità sin dall’inizio. Incorporare la security e compliance protection fin dalle prime fasi del ciclo di vita dello sviluppo.