Una ricerca di Palo Alto evidenzia gli errori commessi dalle aziende nella gestione delle identità e degli accessi agli account cloud: dalle password deboli alle policy troppo permissive. Pubblicato il 13 aprile 2022 da Redazione
La migrazione in cloud di applicazioni e dati aziendali ha moltiplicato i rischi di cyberattacchi e di fuga di informazioni. Non è certo una novità, così come non è nuova la risposta che molti vendor di cybersicurezza stanno proponendo come migliore strategia di difesa da questi nuovi rischi: l’identity and access management, cioè la gestione delle identità e degli accessi. In assenza, ormai, di un perimetro digitale definito, la scelta di affidarsi soltanto a firewall e sistemi di rilevamento delle minacce sugli endpoint non è più efficace. Ha molto più senso, invece, cercare di proteggere i dati ovunque essi siano e dunque incentrare la difesa su una corretta definizione delle policy di accesso e sulle identità.
Pur non trattandosi di strumenti nuovi, le aziende commettono ancora molti errori nell’adozione delle soluzioni di Identity and access management (Iam), come svelato da uno studio di Palo Alto Networks, condotto dal team di ricerca interno su oltre 680.000 identità di 18.000 account cloud, appartenenti a 200 diverse organizzazioni. Sul totale delle 200 aziende, il 44% consente il riutilizzo delle password (Iam), contraddicendo una delle regole di sicurezza primarie. Inoltre più della metà degli account cloud analizzati, il 53%, ammette l’uso di password deboli (da meno di 14 caratteri).
Il dato più schiacciante è però un altro: addirittura al 99% di utenti, ruoli, servizi e risorse cloud sono stati dati permessi eccessivi, che sono poi rimasti inutilizzati per due mesi o più. Come si nota, il problema non è tecnologico ma siamo in presenza di regole sbagliate, che vanificano l’adozione di tecnologie potenzialmente efficaci.
Altra cattiva abitudine è quella di adottare senza modifiche le policy integrate dei cloud service provider, che mediamente sono molto più permissive rispetto alle regole impostate dall’azienda cliente. Queste scelte poco prudenti moltiplicano il rischio di attacchi senza considerare che, una volta entrati in un account, i cybercriminali possono farsi strada all’interno di una rete informatica con il cosiddetto movimento laterale, arrivando al loro vero obiettivo cioè ai dati più preziosi o monetizzabili.
rischi del cloud