Le vulnerabilità del cloud consentono l'accesso ai dati critici

Le vulnerabilità del cloud consentono l'accesso ai dati critici

Condividi post

Come mostra un nuovo Orca Security Report, le vulnerabilità del cloud consentono l'accesso ai dati critici in soli tre passaggi: vulnerabilità note, risorse di archiviazione non protette e mancato rispetto delle best practice consentono un percorso di attacco cloud medio di soli tre passaggi per accedere direttamente alla corona di un'organizzazione gioielli da raggiungere.

Orca Security ha rilasciato il rapporto 2022 State of the Public Cloud Security. Lo studio fornisce informazioni importanti sullo stato attuale della sicurezza del cloud pubblico e mostra dove si possono trovare le lacune di sicurezza più critiche. Uno dei risultati chiave del rapporto è che il percorso di attacco medio è a soli tre passi da un asset gioiello della corona*, il che significa che un utente malintenzionato deve solo trovare tre vulnerabilità correlate e sfruttabili in un ambiente cloud per esfiltrare i dati o infiltrarsi nelle aziende ricattatrici.

Analisi del carico di lavoro del cloud

Il rapporto, prodotto dall'Orca Research Pod, fornisce le informazioni chiave dall'analisi dei carichi di lavoro del cloud e dei dati di configurazione raccolti da miliardi di risorse cloud su AWS, Azure e Google Cloud. La Orca Cloud Security Platform li ha scansionati dal 1° gennaio al 1° luglio 2022. Lo studio identifica dove esistono ancora vulnerabilità critiche e fornisce raccomandazioni su quali misure le organizzazioni possono adottare per ridurre la loro superficie di attacco e migliorare la posizione di sicurezza del cloud.

"La sicurezza del cloud pubblico dipende non solo dalle piattaforme cloud che forniscono un'infrastruttura cloud sicura, ma anche molto dalla salute dei carichi di lavoro, delle configurazioni e delle identità di un'organizzazione nel cloud", ha affermato Avi Shua, CEO e co-fondatore di Sicurezza dell'Orca. “Il nostro ultimo rapporto sullo stato della sicurezza del cloud pubblico mostra che c'è ancora molto da fare in quest'area, dalle vulnerabilità senza patch alle identità eccessivamente permissive alle risorse di archiviazione lasciate aperte. Tuttavia, è importante ricordare che le aziende non possono mai eliminare tutti i rischi nel loro ambiente. Semplicemente non hanno la forza lavoro per farlo. Invece, le aziende dovrebbero essere strategiche e garantire che i rischi che minacciano le risorse più critiche dell'azienda siano sempre affrontati per primi".

I principali risultati del rapporto

Il rapporto sullo stato del cloud pubblico di Orca Security 2022 mostra:

  • I gioielli della corona sono pericolosamente vicini: Il percorso di attacco medio richiede solo tre passaggi per raggiungere una risorsa dei gioielli della corona. Ciò significa che un utente malintenzionato deve solo trovare tre vulnerabilità interconnesse e sfruttabili in un ambiente cloud per esfiltrare dati o estorcere un'azienda.
  • Le vulnerabilità sono il primo vettore di attacco più importante: Il 78% dei percorsi di attacco identificati utilizza le vulnerabilità note (CVE) come primo vettore di attacco, a dimostrazione del fatto che le organizzazioni devono dare ancora più priorità alle patch delle vulnerabilità.
  • Le pratiche di sicurezza di base non sono seguite: Molte organizzazioni non applicano ancora in modo coerente le misure di sicurezza di base come l'autenticazione a più fattori (MFA), i privilegi minimi, la crittografia, le password complesse e la sicurezza delle porte. Ad esempio, il 42% delle aziende intervistate concede autorizzazioni amministrative a più del 50% dei propri utenti. Il 71% utilizza l'account di servizio standard su Google Cloud e il 7% ha trascurato gli asset connessi a Internet (ovvero un sistema operativo non supportato o senza patch per più di 180 giorni) con le porte aperte 80, 443, 8080, 22, 3389 o 5900.
  • I servizi cloud-native sono trascurati: Sebbene i servizi nativi del cloud siano facili da avviare, devono comunque essere mantenuti e configurati correttamente: il 69% delle aziende intervistate ha almeno una funzione serverless che rivela segreti nella variabile di ambiente. Il 70% ha un server API Kubernetes accessibile pubblicamente. Il 16% dei container si trova in uno stato trascurato (ovvero un sistema operativo non supportato o senza patch da oltre 180 giorni).

 

Altro su Orca.security

 


Informazioni su Orca Security

Orca Security offre sicurezza e conformità pronte all'uso per AWS, Azure e GCP, senza le lacune nella copertura, l'affaticamento degli avvisi e i costi operativi di agenti o sidecar. Semplifica le operazioni di sicurezza nel cloud con un'unica piattaforma CNAPP per la protezione dei carichi di lavoro e dei dati, la gestione della posizione di sicurezza nel cloud (CSPM), la gestione delle vulnerabilità e la conformità. Orca Security assegna la priorità ai rischi in base alla gravità dei problemi di sicurezza, all'accessibilità e all'impatto aziendale.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più