Gli attacchi cloud-based sono aumentati del 48% nel 2022

Gli attacchi cloud-based sono aumentati del 48% nel 2022

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha registrato un aumento del 48% su base annua dei cyberattacchi cloud-based durante il 2022, a fronte del crescente spostamento delle operazioni nel cloud da parte delle organizzazioni.

Rispetto al 2021, l’aumento in Europa è del 50%, mentre in Asia e Nord America rispettivamente del 60% e del 28%. CPR ha rilevato che gli hacker sfruttano le CVE (Common Vulnerabilities and Exposures) più recenti per attaccare attraverso il cloud.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

I cyberattacchi cloud-based possono portare a pesanti perdite di dati, attacchi malware e ransomware e CPR condivide cinque consigli per la sicurezza informatica.

Enfasi sulle CVE recenti

Nei recenti attacchi informatici cloud-based, le CVE più attuali (divulgate nel 2020-2022) vengono sfruttate maggiormente rispetto alle reti on-prem per i tentativi di attacco alle reti cloud-based. La differenza tra i due tipi di reti è mostrata nella figura seguente.

Figura 1. Percentuale di attacchi che sfruttano vulnerabilità recenti (divulgate nel 2020-2022)

Un’ulteriore analisi di specifiche vulnerabilità globali di alto profilo ha rivelato che alcune importanti CVE hanno avuto un impatto maggiore sulle reti cloud-based, anziché su quelle on-prem. In sostanza, l’enorme quantità di dati presenti nel cloud può portare ad attacchi ancora più forti, data la loro estensione e il loro contenuto. In assenza di un’adeguata sicurezza che a volte viene implementata su altre piattaforme on-premise, le reti tendono ad essere più facili da sfruttare.

Esempi di CVE importanti divulgati quest’anno che hanno mostrato una tendenza simile:

  • VMware Workspace Remote Code Execution (CVE-2022-22954) – impatto superiore del 31% sulle reti cloud-based.
  • Vulnerabilità Text4shell (CVE-2022-42889) – impatto del 16% superiore sugli ambienti cloud-based rispetto all’impatto sulle reti on-prem.
  • Microsoft Exchange Server Remote Code Execution (CVE-2022-41082) – impatto superiore del 17% sulle reti cloud-based
  • F5 BIG IP (CVE-2022-1388) – impatto superiore del 12% sulle reti cloud-based
  • Atlassian Confluence-Remote Code Execution (CVE-2022-26134) – impatto superiore del 4% sulle reti basate su cloud.
Leggi anche:  Kaspersky: 100% di efficacia per le sue soluzioni anti-malware nei test SE Labs

Omer Dembinsky, Data Group Manager di Check Point Software: “In un periodo davvero breve, le superfici di attacco delle imprese si sono rapidamente ampliate. La digital transformation e il lavoro da remoto dovuti dalla pandemia hanno accelerato il passaggio al cloud. Gli hacker, ovviamente, lo stanno già sfruttando. Certe organizzazioni si sono trovate a dover proteggere la forza lavoro distribuita e, allo stesso tempo, a dover fare i conti con la carenza di personale di sicurezza qualificato. Perdita di dati, malware e attacchi ransomware sono tra le principali minacce che le organizzazioni devono fronteggiare nel cloud. Le applicazioni e i servizi cloud sono un obiettivo primario per gli hacker, perché i servizi mal configurati e le recenti CVE li rendono vulnerabili ai cyberattacchi.”

Consigli di sicurezza informatica per le organizzazioni

  1. Backup dei dati del cloud. Se i vostri dati vengono compromessi, avere un backup rende il recupero molto più semplice.
  2. Controllare l’accesso alle third-party app. Controllate le app di terze parti in base al loro grado di accesso.
  3. Utilizzare l’autenticazione a due fattori.
  4. Utilizzare reti e micro-segmenti logicamente isolati. Distribuite le risorse e le applicazioni business-critical in sezioni logicamente isolate della rete cloud del provider, come Virtual Private Cloud (AWS e Google) o vNET (Azure).
  5. Rendere la sicurezza una priorità sin dall’inizio. Incorporate la security e compliance protection fin dalle prime fasi del ciclo di vita dello sviluppo.