Software Engineering Institute

Vorremmo notare che le minacce e le vulnerabilità coinvolte nella migrazione al cloud sono in continua evoluzione e quelle elencate qui non sono affatto esaustive. È importante considerare altre sfide e rischi associati all’adozione del cloud specifici per le loro missioni, sistemi e dati.

Il National Institute of Standards and Technology (NIST) modello cloud fornisce una definizione di cloud computing e come può essere utilizzato e distribuito.

NIST identifica le seguenti caratteristiche e modelli per il cloud computing:

  • caratteristiche Essenziali: on-demand self-service, vasta rete di accesso, il pool di risorse, rapido elasticità, misurato servizio
  • Modelli di Servizio: software as a service (SaaS), platform as a service (PaaS) e infrastructure as a service (IaaS)
  • Modelli di Distribuzione: cloud privato, community cloud, cloud pubblico e cloud ibrido

Minacce, rischi e vulnerabilità del cloud computing

Ambienti cloud sperimenta, ad alto livello, le stesse minacce degli ambienti tradizionali dei data center; il quadro delle minacce è lo stesso. Cioè, il cloud computing esegue software, il software ha vulnerabilità e gli avversari cercano di sfruttare tali vulnerabilità. Tuttavia, a differenza dei sistemi informatici in un data center tradizionale, nel cloud computing, la responsabilità di mitigare i rischi derivanti da queste vulnerabilità del software è condivisa tra il CSP e il consumatore cloud. Di conseguenza, i consumatori devono comprendere la divisione delle responsabilità e fidarsi che il CSP soddisfi le loro responsabilità. Sulla base delle nostre ricerche di letteratura e degli sforzi di analisi, è stato identificato il seguente elenco di vulnerabilità e minacce cloud/on-premise univoche e condivise. La figura seguente descrive anche il quadro delle minacce per le piattaforme di cloud computing.

Minacce e rischi unici nel cloud

Le seguenti vulnerabilità sono il risultato dell’implementazione di un CSP delle cinque caratteristiche di cloud computing. Queste vulnerabilità non esistono nei classici data center IT.

# 1 I consumatori hanno ridotto la visibilità e il controllo. Durante la transizione di risorse / operazioni al cloud, le organizzazioni perdono visibilità e controllo su tali risorse/operazioni. Quando si utilizzano servizi cloud esterni, la responsabilità di alcune delle politiche e dell’infrastruttura passa al CSP.

L’effettivo spostamento della responsabilità dipende dal modello o dai modelli di servizio cloud utilizzati, portando a un cambio di paradigma per le agenzie in relazione al monitoraggio e alla registrazione della sicurezza. Le organizzazioni devono eseguire il monitoraggio e l’analisi delle informazioni su applicazioni, servizi, dati e utenti, senza utilizzare il monitoraggio e la registrazione basati sulla rete, disponibili per l’IT locale.

#2 On-Demand Self Service Semplifica l’uso non autorizzato. I CSP rendono molto semplice la fornitura di nuovi servizi. Le funzionalità di provisioning self-service on-demand del cloud consentono al personale di un’organizzazione di fornire servizi aggiuntivi dal CSP dell’agenzia senza il consenso dell’IT. La pratica di utilizzare il software in un’organizzazione che non è supportato dal reparto IT dell’organizzazione è comunemente indicato come shadow IT.

A causa dei minori costi e della facilità di implementazione dei prodotti PaaS e SaaS, aumenta la probabilità di utilizzo non autorizzato dei servizi cloud. Tuttavia, i servizi forniti o utilizzati a sua insaputa presentano rischi per un’organizzazione. L’uso di servizi cloud non autorizzati potrebbe comportare un aumento delle infezioni da malware o dell’esfiltrazione dei dati poiché l’organizzazione non è in grado di proteggere le risorse di cui non è a conoscenza. L’uso di servizi cloud non autorizzati riduce anche la visibilità e il controllo della rete e dei dati di un’organizzazione.

#3 Le API di gestione accessibili a Internet possono essere compromesse. I CSP espongono un insieme di API (Application Programming Interface) che i clienti utilizzano per gestire e interagire con i servizi cloud (noto anche come piano di gestione). Le organizzazioni utilizzano queste API per eseguire il provisioning, gestire, orchestrare e monitorare le risorse e gli utenti. Queste API possono contenere le stesse vulnerabilità software di un’API per un sistema operativo, una libreria, ecc. A differenza delle API di gestione per l’elaborazione on-premise, le API CSP sono accessibili via Internet esponendole in modo più ampio al potenziale sfruttamento.

Gli attori delle minacce cercano vulnerabilità nelle API di gestione. Se scoperte, queste vulnerabilità possono essere trasformate in attacchi di successo e le risorse cloud dell’organizzazione possono essere compromesse. Da lì, gli aggressori possono utilizzare le risorse dell’organizzazione per perpetrare ulteriori attacchi contro altri clienti CSP.

#4 La separazione tra più inquilini non riesce. Lo sfruttamento delle vulnerabilità del sistema e del software all’interno dell’infrastruttura, delle piattaforme o delle applicazioni di un CSP che supportano la multi-tenancy può portare a un mancato mantenimento della separazione tra i tenant. Questo errore può essere utilizzato da un utente malintenzionato per ottenere l’accesso dalla risorsa di un’organizzazione alle risorse o ai dati di un altro utente o organizzazione. Multi-tenancy aumenta la superficie di attacco, portando ad una maggiore probabilità di perdita di dati se i controlli di separazione non riescono.

Questo attacco può essere realizzato sfruttando le vulnerabilità nelle applicazioni, nell’hypervisor o nell’hardware del CSP, sovvertendo i controlli di isolamento logico o gli attacchi all’API di gestione del CSP. Ad oggi, non si è verificato un errore di sicurezza documentato della piattaforma SaaS di un CSP che ha comportato l’accesso di un utente malintenzionato esterno ai dati dei tenant.

Non sono state identificate segnalazioni di un attacco basato su un errore di separazione logica; tuttavia, sono stati dimostrati exploit proof-of-concept.

#5 La cancellazione dei dati è incompleta. Le minacce associate alla cancellazione dei dati esistono perché il consumatore ha ridotto la visibilità in cui i propri dati sono memorizzati fisicamente nel cloud e una ridotta capacità di verificare la cancellazione sicura dei propri dati. Questo rischio è preoccupante perché i dati sono distribuiti su un numero di dispositivi di archiviazione diversi all’interno dell’infrastruttura del CSP in un ambiente di multi-tenancy. Inoltre, le procedure di cancellazione possono differire da fornitore a fornitore. Le organizzazioni potrebbero non essere in grado di verificare che i loro dati siano stati eliminati in modo sicuro e che i resti dei dati non siano disponibili per gli aggressori. Questa minaccia aumenta quando un’agenzia utilizza più servizi CSP.

Minacce e rischi cloud e on-premise

Di seguito sono riportati i rischi che si applicano sia ai data center IT cloud che on-premise che le organizzazioni devono affrontare.

#6 Le credenziali vengono rubate. Se un utente malintenzionato ottiene l’accesso alle credenziali cloud di un utente, può accedere ai servizi del CSP per il provisioning di risorse aggiuntive (se le credenziali consentono l’accesso al provisioning) e indirizzare le risorse dell’organizzazione. L’utente malintenzionato potrebbe sfruttare le risorse di cloud computing per indirizzare gli utenti amministrativi dell’organizzazione, altre organizzazioni che utilizzano lo stesso CSP o gli amministratori del CSP. Un utente malintenzionato che ottiene l’accesso alle credenziali cloud di un amministratore CSP potrebbe essere in grado di utilizzare tali credenziali per accedere ai sistemi e ai dati dell’agenzia.

I ruoli di amministratore variano tra un CSP e un’organizzazione. L’amministratore CSP ha accesso alla rete CSP, ai sistemi e alle applicazioni (a seconda del servizio) dell’infrastruttura CSP, mentre gli amministratori del consumatore hanno accesso solo alle implementazioni cloud dell’organizzazione. In sostanza, l’amministratore CSP ha diritti di amministrazione su più di un cliente e supporta più servizi.

# 7 Il blocco del fornitore complica il passaggio ad altri CSP. Il blocco del fornitore diventa un problema quando un’organizzazione considera di spostare le proprie attività/operazioni da un CSP a un altro. L’organizzazione scopre che il tempo di costo/sforzo / pianificazione necessario per lo spostamento è molto più alto di quanto inizialmente considerato a causa di fattori quali formati di dati non standard, API non standard e affidamento su strumenti proprietari di un CSP e API uniche.

Questo problema aumenta nei modelli di servizio in cui il CSP si assume maggiori responsabilità. Poiché un’agenzia utilizza più funzionalità, servizi o API, l’esposizione alle implementazioni uniche di un CSP aumenta. Queste implementazioni uniche richiedono modifiche quando una capacità viene spostata in un CSP diverso. Se un CSP selezionato va fuori mercato, diventa un grosso problema in quanto i dati possono essere persi o non possono essere trasferiti a un altro CSP in modo tempestivo.

#8 Maggiore complessità Ceppi personale IT. La migrazione al cloud può introdurre complessità nelle operazioni IT. La gestione, l’integrazione e il funzionamento nel cloud possono richiedere che il personale IT esistente dell’agenzia apprenda un nuovo modello. Il personale IT deve avere la capacità e il livello di competenza per gestire, integrare e mantenere la migrazione di risorse e dati nel cloud oltre alle attuali responsabilità per l’IT locale.

I servizi di gestione e crittografia delle chiavi diventano più complessi nel cloud. I servizi, le tecniche e gli strumenti disponibili per registrare e monitorare i servizi cloud variano in genere tra i CSP, aumentando ulteriormente la complessità. Nelle implementazioni di cloud ibrido potrebbero verificarsi anche minacce/rischi emergenti a causa di tecnologie, politiche e metodi di implementazione, che aggiungono complessità. Questa complessità aggiuntiva porta a un maggiore potenziale di lacune di sicurezza nelle implementazioni cloud e on-premise di un’agenzia.

# 9 Gli addetti ai lavori abusano dell’accesso autorizzato. Gli addetti ai lavori, come il personale e gli amministratori di organizzazioni e CSP, che abusano del loro accesso autorizzato alle reti, ai sistemi e ai dati dell’organizzazione o del CSP, sono posizionati in modo univoco per causare danni o esfiltrare le informazioni.

L’impatto è molto probabilmente peggiore quando si utilizza IaaS a causa della capacità di un insider di fornire risorse o eseguire attività nefaste che richiedono analisi forensi per il rilevamento. Queste funzionalità forensi potrebbero non essere disponibili con le risorse cloud.

# 10 I dati memorizzati vengono persi. I dati memorizzati nel cloud possono essere persi per motivi diversi dagli attacchi dannosi. La cancellazione accidentale dei dati da parte del fornitore di servizi cloud o una catastrofe fisica, come un incendio o un terremoto, può portare alla perdita permanente dei dati dei clienti. L’onere di evitare la perdita di dati non ricade esclusivamente sulle spalle del provider. Se un cliente crittografa i propri dati prima di caricarli nel cloud ma perde la chiave di crittografia, i dati andranno persi. Inoltre, una comprensione inadeguata del modello di archiviazione di un CSP può causare la perdita di dati. Le agenzie devono prendere in considerazione il recupero dei dati ed essere preparati per la possibilità che il loro CSP venga acquisito, cambiando le offerte di servizi o fallendo.

Questa minaccia aumenta quando un’agenzia utilizza più servizi CSP. Recuperare i dati su un CSP può essere più facile che recuperarli in un’agenzia perché uno SLA designa le percentuali di disponibilità/uptime. Queste percentuali dovrebbero essere esaminate quando l’agenzia seleziona un CSP.

#11 La catena di fornitura CSP è compromessa. Se il CSP esternalizza parti della sua infrastruttura, delle sue operazioni o della sua manutenzione, queste terze parti potrebbero non soddisfare/supportare i requisiti che il CSP è incaricato di fornire a un’organizzazione. Un’organizzazione deve valutare in che modo il CSP applica la conformità e verificare se il CSP trasferisce i propri requisiti a terze parti. Se i requisiti non vengono applicati alla catena di approvvigionamento, aumenta la minaccia per l’agenzia.

Questa minaccia aumenta man mano che un’organizzazione utilizza più servizi CSP e dipende dai singoli CSP e dalle loro politiche di supply chain.

#12 La dovuta diligenza insufficiente aumenta il rischio di sicurezza informatica. Le organizzazioni che migrano al cloud spesso eseguono una due diligence insufficiente. Spostano i dati nel cloud senza comprendere l’intera portata di ciò, le misure di sicurezza utilizzate dal CSP e la propria responsabilità di fornire misure di sicurezza. Prendono decisioni per utilizzare i servizi cloud senza comprendere appieno come tali servizi devono essere protetti.

Concludere e guardare avanti

È importante ricordare che i CSP utilizzano un modello di responsabilità condivisa per la sicurezza. Il CSP si assume la responsabilità di alcuni aspetti della sicurezza. Altri aspetti della sicurezza sono condivisi tra il CSP e il consumatore. Infine, alcuni aspetti della sicurezza rimangono di esclusiva responsabilità del consumatore. Un’efficace sicurezza del cloud dipende dalla conoscenza e dal rispetto di tutte le responsabilità dei consumatori. L’incapacità dei consumatori di comprendere o soddisfare le proprie responsabilità è una delle principali cause di incidenti di sicurezza nei sistemi basati su cloud.

In questo post del blog, abbiamo identificato cinque cloud-unico e sette cloud e on-premise minacce che le organizzazioni devono affrontare quando considerano la migrazione dei loro dati e le risorse al cloud. Nel prossimo post di questa serie, esploreremo una serie di best practice volte ad aiutare le organizzazioni a spostare in modo sicuro dati e applicazioni nel cloud.

Risorse aggiuntive

Leggi il prossimo post di questa serie, best practice per la sicurezza cloud.

Per ulteriori informazioni sulla sicurezza del cloud computing, visitare i seguenti siti:

Il Federal Risk and Authorization Management Program (FedRAMP) è un programma a livello governativo che fornisce un approccio standardizzato alla valutazione della sicurezza, all’autorizzazione e al monitoraggio continuo per prodotti e servizi cloud.

La Cloud Security Alliance lavora per promuovere l’uso delle migliori pratiche per fornire garanzie di sicurezza all’interno del cloud Computing e fornire formazione sugli usi del Cloud Computing per aiutare a proteggere tutte le altre forme di calcolo

La pagina dell’Agenzia dell’Unione europea per la sicurezza delle reti e dell’informazione (ENISA) sulla sicurezza del cloud.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Previous post 10 Dei migliori Coming Of Age Film Tutti hanno bisogno di vedere
Next post Evita la folla all’Antelope Canyon in Arizona e visita Secret Canyon e Canyon X invece