info@rislab.it - PARTNERSHIP: CNS | VIDES | FEDERICO II

Cloud e Cyber-security: l’utilizzo e le possibili minacce

Cloud e Cyber-security: l’utilizzo e le possibili minacce

Il Cloud Computing è un sistema ormai ampiamente integrato nella vita delle aziende. Qual è il rapporto tra cloud e aziende? Quali sono i canoni di sicurezza da applicare per il cloud? E quali i potenziali rischi di cyber-security?
Vediamoli insieme in questo articolo.

Cloud, aziende e cyber security

In ambito di cyber sicurezza aziendale esistono due tipi di approccio: quello proattivo e quello reattivo. Il secondo approccio, peraltro in uso presso la maggioranza delle aziende, ha l’obiettivo di arginare e risolvere le minacce allorquando si verificano. Ma non è l’approccio migliore: indicatore di tale inadeguatezza sono proprio i numerosi attacchi cibernetici andati a buon fine e le ancor più numerose violazioni di sistema.

L’altro approccio, quello proattivo, comporta la realizzazione di sistemi in grado di continuare a operare anche in caso di attacchi informatici. Sistemi che necessitano del supporto di molte tecnologie emergenti: AI, con il machine learning; blockchain con il DLT; user behavior analytics cioè l’analisi del comportamento degli utenti.

Il cloud computing

Naturalmente man mano che l’organizzazione di sistema delle aziende diventa più complessa e aumenta il carico dei dati processati, si incrementa il rischio delle minacce cibernetiche e, di conseguenza, deve crescere l’attenzione alla sicurezza informatica. Nel caso delle soluzioni di cloud computing, la sicurezza dei dati non può essere subordinata a considerazioni di origine economica e deve avere priorità anche decisionale nelle direttive manageriali. Infatti, all’espandersi del cloud computing, si moltiplica lo spazio esposto agli hacker.

Nell’ambito della sicurezza del cloud computing l’elemento cardine è la resilienza. Il modello della resilienza passa per la consapevolezza (security awareness): basare l’organizzazione su un livello di collaborazione elevato, affrontare il rischio in modo proattivo. Un approccio che riunisce le prerogative della cyber-security, della business continuity e della resilienza aziendale e richiede maggiore collaborazione tra le varie aree dell’azienda. Un piano della resilienza deve essere strutturato su linee d’azione, con obiettivi, priorità, tempi di realizzazione e scadenze precise.

Le principali minacce al cloud

Una delle più frequenti minacce ai cloud è il phishing cioè il furto di credenziali attraverso l’indirizzamento dell’utente verso siti fake. Ma sono in aumento percentuale anche altre tipologie di attacco quali lo sfruttamento delle tecniche di social engineering, ma non mancano anche minacce meno tecnologiche e di tipologia antica, ma altrettanto pericolose, quale l’uso più frequente di “insider”, cioè addetti interni alle aziende che vengono corrotti per accedere a dati sensibili e le soluzioni di sicurezza adottate dalle aziende, quello che in anni meno cibernetici si definiva spionaggio industriale.

Per fronteggiare le minacce ai dati di sistema, come detto è funzionale un approccio proattivo confermato anche dal crescente trend di utilizzo della cyber-intelligence: servizi di security erogati in cloud, che si basano su tecnologie di machine learning e intelligenza artificiale.

Ma naturalmente la difficoltà aguzza l’ingegno. E se è vero che sistemi difensivi sempre più efficaci e sofisticati limitano i danni e circoscrivono i pericoli di attacchi, ne consegue un impegno sempre maggiore degli hacker a escogitare tecniche sempre più raffinate di intrusione alle infrastrutture cloud, in una guerra che non avrà mai termine e non designerà mai vinti e vincitori.

CPSIEM, il sistema convergente di RisLab, CNS e IBM

CPSIEM, cyber physical security information and event management, integra PCMS, il sistema PSIM (Physical security information management) realizzato da RisLab e CNS, con Qradar il sistema SIEM (security information and event management) di IBM. “La loro integrazione aiuta il personale di sicurezza fisica a comprendere le minacce nascoste, e quello di sicurezza informatica a considerare i rischi relativi al sistema di protezione fisica.”

CPSIEM permette di controllare e monitorare rischi e vulnerabilità per la sicurezza fisica e la cyber-physical security. E offrire, quindi, tutti i vantaggi della convergenza tra sicurezza fisica e cyber security!