Aziende sotto attacco, occhio al cloud 

I servizi di cloud computing, economici e funzionali, possono purtroppo nascondere grosse insidie.

Dalle analisi effettuate dagli esperti sono proprio nei servizi di cloud computing le falle più grosse per le aziende. Ma non sono le uniche strategie dei malintenzionati purtroppo. Ad illustrare quelle che sono le tre tecniche principali di intrusione è Luca Maiocchi, Country Manager, Proofpoint, società che si occupa di sicurezza aziendale.

Le app non autorizzate

Sono tre, in particolare, le tipologie di attacco preferite dai cyber criminali, alle quali si aggiunge un aiuto involontario da parte dei dipendenti stessi, che installando app non approvate o gestite dall’IT, mettono spesso a rischio la sicurezza aziendale; il fenomeno è conosciuto come “shadow”. Analizzando i dati di oltre 1.000 cloud service customer con più di 20 milioni di account, i ricercatori di Proofpoint hanno individuato oltre 15 milioni di tentativi di login non autorizzati, 400.000 dei quali andati a buon fine.

Metodologie di attacco

Al di là questo aiuto involontario, lo studio di Proofpoint ha identificato le tre metodologie di attacco più usate dai cybercriminali: La brute force attack, il phishing, e applicazioni di terze parti che accedono a dati di Office 365 e G Suite.

Attacchi brute force

Sono legati all’abuso del protocollo Internet Message Access Protocol (IMAP) – un protocollo di autenticazione me che può essere utilizzato per bypassare l’MFA (Multi Factor Authentication). Sembrano login non andati a buon fine, pertanto spesso non vengono notati. Stando ai dati rilevati circa 1 su 4 dei clienti Office 365 e G Suite sono state vittime di attività di password spraying IMAP-based.

I messaggi di pishing

Anche se attaccano persone interne che non hanno autorizzazioni necessarie per trasferire danaro, i cyber criminali usano le credenziali trafugate per penetrare nell’organizzazione e infiltrare le applicazioni cloud di utenze amministrative mandando messaggi che, arrivando da account conosciuto, appaiono credibili. Un dato su tutti: oltre il 31% dei clienti Proofpoint ha avuto problemi dovuti a campagne di phishing.

App di terze parti

Un altro metodo di attacco punta sulle app di terze parti che accedono a dati Office 365 e G Suite. Un modo persistente ma poco ovvio di ottenere dati e rappresenta un elevato rischio di compliance. Per contrastare tali attacchi è necessario monitorare costantemente l’uso di app di terze parti, i permessi OAuth concessi e la reputazione delle app stesse.


Aziende, mettetevi il CASB

Tra i consigli di Maiocchi per proteggersi c’è in primis quello di chiedere maggior attenzione ad ogni singolo dipendente. Occorre poi “fare del security awareness training in uno del pilastri della strategia di cyber difesa aziendale. Studiare da vicino i propri Very Attacked People (VAP), le persone particolarmente appetibili per i malintenzionati, per via dei loro diritti di accesso”, spiega il country manager di Proofpoint . “Ma la difesa migliore è garantita dal CASB – aggiunge Maiocchi -, il Cloud Access Security Broker , che può aiutare a contrastare efficacemente le tre modalità di intrusione citate sopra”. Il CASB infatti gestisce app e servizi nel cloud e offre una vista centrale di tutti gli elementi dell’ambiente cloud, aiuta a identificare gli attacchi cloud monitorando i login sospetti, oltre a usare strumenti anti-malware e di sandboxing per bloccare e analizzare gli attacchi. Ma soprattutto protegge i dati sensibili. Inoltre, tramite monitoraggio, processi automatizzati e reporting, un CASB può aiutare a dimostrare la compliance.