Site icon Techprincess

Nel 2022 sono aumentati del 48% gli attacchi cloud-based. Alcuni consigli sulla sicurezza informatica

Nel 2022 sono aumentati del 48% gli attacchi cloud-based. Alcuni consigli sulla sicurezza informatica thumbnail

Check Point Research (CPR), la divisione Threat Intelligence di Check Point Software, ha registrato un aumento del 48% su base annua degli attacchi cloud-based durante il 2022, a fronte del crescente spostamento delle operazioni nel cloud da parte delle organizzazioni.

L’aumento degli attacchi cloud-based nel mondo

Rispetto al 2021, l’aumento in Europa è del 50%, mentre in Asia e Nord America rispettivamente del 60% e del 28%. CPR ha rilevato che gli hacker sfruttano le CVE (Common Vulnerabilities and Exposures) più recenti per attaccare attraverso il cloud. 

I cyberattacchi cloud-based possono portare a pesanti perdite di dati, attacchi malware e ransomware e CPR condivide cinque consigli per la sicurezza informatica.

Prova subito Bitdefender, Tra i Migliori Antivirus

Attacchi cloud-based: l’enfasi sulle CVE recenti

Nei recenti attacchi informatici cloud-based, le CVE più attuali (divulgate nel 2020-2022) vengono sfruttate maggiormente rispetto alle reti on-prem per i tentativi di attacco alle reti cloud-based. La differenza tra i due tipi di reti è mostrata nella figura seguente.

Un’ulteriore analisi di specifiche vulnerabilità globali di alto profilo ha rivelato che alcune importanti CVE hanno avuto un impatto maggiore sulle reti cloud-based, anziché su quelle on-prem. In sostanza, l‘enorme quantità di dati presenti nel cloud può portare ad attacchi ancora più forti, data la loro estensione e il loro contenuto. In assenza di un’adeguata sicurezza che a volte viene implementata su altre piattaforme on-premise, le reti tendono ad essere più facili da sfruttare.

Esempi di CVE importanti divulgati quest’anno che hanno mostrato una tendenza simile:

Alcuni consigli di sicurezza informatica per le organizzazioni

  1. Backup dei dati del cloud. Se i vostri dati vengono compromessi, avere un backup rende il recupero molto più semplice.
  2. Controllare l’accesso alle third-party app. Controllate le app di terze parti in base al loro grado di accesso. 
  3. Utilizzare l’autenticazione a due fattori. 
  4. Utilizzare reti e micro-segmenti logicamente isolati. Distribuite le risorse e le applicazioni business-critical in sezioni logicamente isolate della rete cloud del provider, come Virtual Private Cloud (AWS e Google) o vNET (Azure).
  5. Rendere la sicurezza una priorità sin dall’inizio. Incorporate la security e compliance protection fin dalle prime fasi del ciclo di vita dello sviluppo.
Apple 2021 MacBook Pro (14", Chip Apple M1 Pro con CPU...
  • Spettacolare display Liquid Retina XDR da 14" con gamma dinamica e contrasto estremi
  • Videocamera FaceTime HD a 1080p con processore ISP evoluto, per videochiamate più nitide
  • Sistema audio a sei altoparlanti con woofer force‐cancelling

Ultimo aggiornamento 2024-10-06 / Link di affiliazione / Immagini da Amazon Product Advertising API

Exit mobile version