Cloud Security: come intervenire quando vengono rubati gli accessi aziendali

La Cloud Security è davvero importante per un’organizzazione, perché se vengono rubati gli accessi aziendali, oltre a perdere dati sensibili e informazioni importanti, viene minata la reputazione dell’azienda e, con essa, anche la fiducia riposta dai clienti viene a mancare.

Ci sono diverse modalità per intervenire in caso di furto di accessi aziendali. La cosa importante però è saper prevenire queste situazioni disagevoli con la conoscenza. Riconoscere le principali situazioni di minaccia alla Cloud Security aiuterà l’azienda a evitare che accadano eventi spiacevoli, invece di correre ai ripari quando è ormai troppo tardi.

Senza una buona Cloud Security la violazione della sicurezza aziendale è dietro l’angolo

Asco TLC Cloud Security accessi rubati

 

Secondo il Report di Verizon, il Verizon Data Breach Investigations Report, le violazioni nel Cloud sono aumentate esponenzialmente rispetto a quelle in locale. Forse per troppo tempo è stato dato per scontato che il cloud fosse più sicuro, senza pensare che se un’azienda adotta una mentalità cloud first, deve anche pensare a come difendere i propri dati.

Anche il cloud ha problemi di sicurezza, non è inattaccabile, ed essendo accessibile grazie alla rete, può essere quest’ultima ad esporre accidentalmente i dati all’Internet intero. Il cloud è sicuro quando è configurato correttamente. Sembra ovvio, ma non lo è ancora, nonostante l’accelerata alla digital transformation.

Cloud Security: come funziona

Didascalia: Avere una forte Cloud Security è complesso oggi perché tutto è accessibile via internet, da qualunque parte del mondo e da qualsiasi dispositivo, quindi è difficile definire dei limiti di accesso e utilizzo ben precisi.

Il cloud computing, e di conseguenza anche il cloud virtuale privato, funziona su un “modello di responsabilità condivisa” provider-azienda.

Il provider del cloud è responsabile dell’hardware, quindi fornisce la sicurezza fisica, ma la protezione del software, delle applicazioni e dei dati è responsabilità dell’azienda. E molte delle principali violazioni e data leaks di oggi sono il risultato di configurazioni errate e di vulnerabilità

La protezione del cloud è complessa poiché manca un perimetro definibile: quando tutto è accessibile via internet, da qualunque parte del mondo e da qualsiasi dispositivo, soprattutto con l’aumento di situazioni di remote working e smart working, non è possibile definire dei limiti di accesso e utilizzo ben precisi. Quindi, chi si occupa di Cloud Security deve avere le soluzioni per proteggere gli elementi contenuti nel cloud senza intralciare la business continuity o rallentare i processi aziendali.

Una volta impostati i livelli di sicurezza necessari il cloud è difficilmente attaccabile, poiché monitorato e più complesso nell’architettura rispetto alle soluzioni on-premise, l’unico problema rimane il trattamento dei dati e di come questi vengono salvati al suo interno: chiunque sa dove si trovano, può duplicarli o diffonderli.

La principale sfida della Cloud Security è proprio la crescita incontrollata dei dati.

In che modo i responsabili IT possono proteggere l’azienda pur consentendo innovazione, accesso ai dati e flessibilità?

Come intervenire quando vengono rubati gli accessi aziendali?

Se le misure di Cloud Security attivate non hanno funzionato, qualcuno può essere venuto in possesso di alcuni dati sensibili appartenenti all’azienda. In questi casi le principali azioni da compiere sono:

  • avvisare il responsabile IT per far cambiare tutte le credenziali di accesso ai servizi aziendali, soprattutto a gestionali e VPN per evitare che, chi ha accesso ai dati o a dispositivi che sono stati smarriti, possa accedere anche ai sistemi aziendali.
  • se i dati sensibili sono stati raggiunti tramite un dispositivo smarrito, come per esempio lo smartphone di un membro dell’azienda, è necessario fare subito un tentativo di reset da remoto dello stesso, per evitare accessi indesiderati attraverso tools integrati nell’Intranet aziendale.
  • allertare il Data Protection Officier – DPO o il responsabile della privacy per trovare una soluzione in base alla normativa GDPR e alle procedure in caso di violazioni, perdita di dati e scenari di disaster recovery, soprattutto se nel cloud erano presenti informazioni relative alla privacy di dipendenti e/o clienti.
  • se a essere smarrito è stato un dispositivo mobile, la soluzione migliore è cercare di geolocalizzarlo e avvisare poi le forze dell’ordine.

Consigli per evitare violazioni alla Cloud Security

Asco TLC data protection from hacker

 

Per evitare che un’azienda si ritrovi a dover sostenere e risolvere una delle situazioni sopra descritte, ci sono delle accortezze da seguire, valide per tutta la popolazione aziendale. Segui i nostri consigli per implementare un’ottima Cloud Security in azienda.

Formazione ai dipendenti

Per la maggior parte delle aziende a cui vengono rubati gli accessi o che subiscono violazioni, il problema è uno soltanto: la mancanza di formazione dei dipendenti sulla sicurezza in azienda. L’educazione a queste tematiche aiuterebbe a prevenire di molto le minacce alla Cloud Security e a iniziare un processo verso la cyber resilienza, una cultura aziendale della sicurezza permanente.

Coinvolgere l’intera organizzazione nella formazione sulla sicurezza, impostare un protocollo e redigere un documento condiviso con tutti i dipendenti, dove illustrare i processi e le azioni da attuare nel caso in cui questi ultimi si sentano minacciati, ed eseguire test di sicurezza senza preavviso (finte email di phishing per esempio) sono attività che salveranno la reputazione dell’azienda in caso di furto di accessi o violazioni.

Backup dei dati

Più il cloud scala, più la possibilità di una perdita di dati cresce. Disporre di più di un sistema di archiviazione sicuro e lo svolgimento di backup quotidiani da parte dei responsabili IT permetterà all’azienda di avere un ripristino di emergenza sempre aggiornato.

Stabilire chi può avere l’accesso ai dati

È importante stabilire all’interno dell’azienda chi può avere accesso ai dati sensibili. Soprattutto è importante saper gestire gli utenti e assegnare loro più che una password, un processo di autenticazione come il Single Sign-On (SSO) che consente a un utente di accedere a più applicazioni con un solo set di credenziali di accesso.

La SSO è una procedura comune nelle aziende, in cui un client accede a più risorse connesse a una rete locale (LAN).

Crittografia nel cloud

La crittografia del cloud è fondamentale per la protezione. Consente di trasformare dati e testo utilizzando algoritmi di crittografia, e quindi di posizionarli su un cloud di archiviazione in un formato indecifrabile.

Importante è chiedere al provider come vengono gestiti i dati; poi una volta che questi sono stati crittografati, è fondamentale conservare le chiavi che crittografano e decifrano le informazioni. Chi ne è in possesso sarà colui che avallerà tutte le richieste di informazioni, anche se sono conservate presso un fornitore terzo.

Prendere sul serio le password

Poiché i file vengono compressi e crittografati con password, è importante che siano scelte con consapevolezza. La maggior parte di esse, il 90% per l’esattezza, può essere decifrata in pochi secondi.

Una volta si pensava che le password contenenti almeno otto caratteri, numeri, almeno un simbolo non alfanumerico e la combinazione di lettere maiuscole e minuscole fossero forti. Oggi tramite hardware e software di ultima generazione possono essere violate in poche ore. Il consiglio è di non utilizzare una stessa password per più servizi, soprattutto sul lavoro e di utilizzare chiavi uniche e originali, non duplicate.

Nel prossimo futuro avremo sempre più sistemi che funzionano con la doppia password, una digitata e una inviata tramite sms, o con l’inserimento delle impronte digitali e sistemi di controllo degli accessi.

Testare è la prima cosa

Il reparto IT in azienda deve imparare ad agire come un hacker: prevedere le possibili violazioni o minacce permette di rendere il cloud inattaccabile.

Un test che dovrebbe essere eseguito nei reparti di sicurezza aziendale o da chi si occupa di Cloud Security è il Penetration test, una pratica di sicurezza IT progettata per identificare e affrontare le vulnerabilità e ridurre al minimo le minacce alla sicurezza del cloud.

Il processo prevede l’analisi attiva e passiva del sistema per individuare eventuali debolezze o carenze tecniche, problematiche che possono derivare da un’errata progettazione, implementazione o gestione del sistema e che potrebbero essere sfruttate per compromettere gli obiettivi di sicurezza del sistema e quindi del business.

Cloud Security, come intervenire? Prevenire è meglio.

Lo scopo delle azioni sopra citate è quello di impedire che malintenzionati – esterni o interni – o l’instabilità di un sistema influiscano sulla riservatezza dei dati, l’integrità dell’azienda, la disponibilità delle risorse e sulla business continuity. 

Una volta capita la posta in gioco, prevenire le minacce e implementare una forte Cloud Security permetterà all’azienda di prendere decisioni più proattive e di crescere in modo più efficace.

Se la tua organizzazione gestisce correttamente il cloud, forma la popolazione aziendale e configura le funzionalità di sicurezza di base riuscirà a limitare gli attacchi, le violazioni e i furti di dati.