Ransomware: protezione proattiva nel cloud 

Ransomware: protezione proattiva nel cloud

Condividi post

La guida Orca Security e AWS delinea cinque passaggi chiave che le organizzazioni possono adottare per proteggersi meglio dal ransomware nel cloud. Le aziende dovrebbero utilizzare AWS Backup per creare backup immutabili delle loro risorse cloud più importanti ed eseguire test regolari.

Gli attacchi ransomware ora colpiscono anche le risorse cloud. Tuttavia, la prevenzione del ransomware quindi indispensabile nel cloud non è solo per rilevare il malware, ma anche per proteggere e rafforzare continuamente l'ambiente cloud. L'obiettivo è impedire agli aggressori di raggiungere il loro obiettivo. Le organizzazioni devono inoltre assicurarsi di utilizzare AWS Backup per creare backup immutabili delle loro risorse cloud più critiche ed eseguire test regolari.

White paper per CISO e professionisti della sicurezza cloud

Nel loro nuovo white paper, rivolto a CISO, professionisti della sicurezza cloud, professionisti della gestione del rischio e leader dei team DevOps, Orca Security e Amazon Web Services (AWS) delineano cinque azioni chiave per la protezione dal ransomware negli ambienti cloud. Nello specifico, la guida evidenzia come Orca Security Platform consenta una visibilità migliorata e continua delle risorse e dei servizi AWS. Questo vale per Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), Amazon Simple Storage Service (Amazon S3) bucket, AWS Fargate e AWS Lambda.

Conoscere le risorse cloud più importanti

Gli aggressori ransomware conducono ricognizioni sia prima che durante i loro attacchi, alla ricerca dei file più sensibili. Pertanto, è importante sapere quali sono le risorse più critiche per l'azienda al fine di dare la priorità al rafforzamento di tali aree e alla correzione dei rischi. Orca crea un inventario completo delle risorse cloud negli ambienti cloud AWS, incluse le risorse quando vengono aggiunte, eliminate, messe in pausa o modificate. Ciò include istanze EC2, container e risorse Lambda, nonché risorse dell'infrastruttura cloud come bucket S3, VPC, chiavi KMS e altro ancora.

Per determinare quali risorse sono business-critical, Orca rileva automaticamente i dati sensibili. Inoltre, i clienti possono etichettare e classificare autonomamente le risorse critiche. Le categorie "gioielli della corona" includono informazioni personali, segreti, proprietà intellettuale, informazioni finanziarie e altri dati sensibili.

Rileva il malware nei carichi di lavoro cloud

Le scansioni malware sono la prima linea di difesa per il rilevamento di ransomware. Mentre la scansione basata sulle firme per gli hash dei file (firme) è progettata per trovare malware noti, è importante utilizzare anche il rilevamento euristico. Ciò consente il rilevamento di malware polimorfici e minacce zero-day. Affinché il rilevamento del malware sia efficace e utile, le risorse cloud devono essere scansionate in modo completo e regolare senza influire sulle prestazioni. Tuttavia, le soluzioni basate su agenti richiedono molte risorse e in genere non vengono distribuite su tutte le risorse, lasciando alcuni malware non rilevati.

La tecnologia di scansione laterale senza agenti di Orca ispeziona i carichi di lavoro cloud fuori banda alla ricerca di malware, eliminando l'impatto sulle prestazioni e il sovraccarico operativo degli agenti.

Vulnerabilità nell'ambiente cloud

Per proteggersi da potenziali attacchi, i team di sicurezza devono scansionare regolarmente i propri ambienti cloud alla ricerca di vulnerabilità, inclusi sistemi operativi, carichi di lavoro e applicazioni. Orca sfrutta oltre 20 fonti di dati per scoprire e dare priorità alle vulnerabilità nell'ambiente cloud. Durante la scansione delle vulnerabilità, Orca estrae tutti i pacchetti del sistema operativo, le librerie e le librerie dei linguaggi di programmazione come gli archivi Java, i pacchetti Python, i moduli Go, le gemme Ruby, i pacchetti PHP e i moduli Node.js. La piattaforma raccoglie quindi le versioni della libreria e altre caratteristiche identificative per rilevare eventuali vulnerabilità senza patch. Orca offre anche l'integrazione CI/CD che consente la scansione delle vulnerabilità all'inizio del ciclo di vita dello sviluppo, inclusa l'infrastruttura come codice (IaC) e la scansione delle immagini del contenitore.

Identifica le configurazioni errate di IAM sfruttabili

Errate configurazioni nella gestione delle identità e degli accessi (IAM), ad esempio B. Identità eccessivamente rivelatrici, pratiche di accesso e password inadeguate e esposizione pubblica accidentale sono tutti fattori critici. Gli aggressori ransomware possono sfruttare questi difetti per invadere le risorse cloud o migrare verso altre risorse su se stessi.

Orca rileva automaticamente e assegna la priorità alle configurazioni errate IAM comuni e sospette tra le risorse all'interno di AWS per soddisfare i severi requisiti di conformità IAM e migliorare la posizione di sicurezza del cloud.

Riconoscere i movimenti laterali e i percorsi di attacco

Gli aggressori ransomware sempre più sofisticati si stanno spostando verso risorse di alto valore all'interno di una rete, utilizzando vulnerabilità e configurazioni errate per raggiungere il loro obiettivo. Combinando l'intelligence del carico di lavoro (piano dati) con i metadati AWS (piano di controllo), Orca ottiene piena visibilità sull'intero sistema cloud AWS di un cliente per comprendere la connessione tra le diverse risorse. La piattaforma rileva i rischi e le vulnerabilità che potrebbero consentire movimenti laterali nell'ambiente cloud e fornisce azioni correttive per rafforzare la posizione di sicurezza.

Altro su Orca.security

 


Informazioni su Orca Security

Orca Security offre sicurezza e conformità pronte all'uso per AWS, Azure e GCP, senza le lacune nella copertura, l'affaticamento degli avvisi e i costi operativi di agenti o sidecar. Semplifica le operazioni di sicurezza nel cloud con un'unica piattaforma CNAPP per la protezione dei carichi di lavoro e dei dati, la gestione della posizione di sicurezza nel cloud (CSPM), la gestione delle vulnerabilità e la conformità. Orca Security assegna la priorità ai rischi in base alla gravità dei problemi di sicurezza, all'accessibilità e all'impatto aziendale.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più