Il Blog Siav

Novità ed approfondimenti dal mondo digitale

Migrare le applicazioni di gestione documentale nel cloud significa esporre i dati e documenti a una serie di insidie che in una rete privata sono trascurabili. Il problema riguarda la natura stessa del cloud: anche se le soluzioni vengono fornite da provider che hanno infrastrutture di data center caratterizzate da misure di sicurezza di livello molto alto, le stesse vengono utilizzate nei sistemi IT dell'utente o in contesti che possono avere contenuti livelli di security e che quindi le rendono facilmente attaccabili. Non solo, il fattore umano nell’implementazione rappresenta un momento delicato che va gestito in modo opportuno.

Entrando più nello specifico del tema sicurezza cloud, qui di seguito sono elencate alcune delle principali minacce che possono riguardare i documenti gestiti in rete geografica. Si tratta di incidenti risolvibili o che possono essere prevenuti da un lato scegliendo provider in grado di documentare l’infrastruttura e di portare referenze attendibili e dall’altro adottando internamente tecnologie adeguate ed accurate policy di sicurezza.

 

1. API hackerate

I servizi cloud si basano sull’utilizzo e la condivisione di API (Application Programming Interface) che hanno lo scopo di consentire la gestione e l’interazione con gli applicativi. La sicurezza cloud dipende quindi dalla sicurezza delle API che sono accessibili via Web e perciò di per sé rappresentano una parte molto esposta del sistema. API deboli e facilmente attaccabili dagli hacker significano problemi per la riservatezza, integrità e disponibilità del dato.

 

2. Data breach o addirittura perdita definitiva dei dati

Il concetto di cloud implica grandi quantità di informazioni immagazzinate nei server dei provider e sono quindi particolarmente interessanti per il cybercrime. Il GDPR è intervenuto fissando diversi principi tesi a tutelare i dati e ciò ha comportato un grande impegno dei provider al fine di impedire la cancellazione dei dati o un loro uso improprio. È indubbio però che, in ultima istanza, la responsabilità dei dati è dell’azienda che li ha raccolti e li utilizza che deve ricorrere a misure di protezione e disaster recovery.

 

3. Compromissione delle credenziali e delle autenticazioni

Password semplici, gestione inefficace dei sistemi crittografici e dei certificati da parte delle aziende utenti sono occasioni imperdibili per gli hacker. La gestione delle credenziali e, in generale, delle identità sono momenti molto delicati, bisogna riuscire a bilanciare la user experience con la sicurezza. D’altra parte, il monitoraggio degli account è molto importante per intercettare episodi di phishing (furto di dati sensibili), frodi di dati ed exploit software (virus e bug che sfruttano le vulnerabilità del codice).

 

4. Attacchi DDOS

Una scorretta gestione delle password può rappresentare un pericolo anche rispetto agli attacchi DDOS (Distributed Denial of Service) e comportare, in pratica, l’uso delle capacità della nuvola per inviare, per esempio, messaggi di spam agli indirizzi di posta elettronica sottratti dai documenti. Si tratta di attacchi immediatamente riscontrabili in quanto richiedono, naturalmente, un elevato dispendio di risorse: proprio per questo però, se non interrotti immediatamente, si ripercuotono sulla disponibilità generale dei servizi.

 

5. Ransomware nel cloud

Anche i ransomware (i virus che infettano il sistema bloccandolo con la promessa di ritornare a renderlo operativo dopo il pagamento di un riscatto) possono insinuarsi nel cloud, soprattutto presso i cloud provider più piccoli che possono avere più difficoltà a rispondere ad attacchi di questo tipo.

 

6. Vulnerabilità di sistema

Negli ambienti cloud dove più aziende condividono le risorse è molto facile che un attaccante che sia riuscito a sfruttare una vulnerabilità di sistema acceda al resto della piattaforma cloud. Le aziende utenti di servizi cloud condividono infatti memoria e altre risorse il che, purtroppo, amplia le potenziali superfici di attacco.

 

7. APT

Particolarmente aggressive sono infine le APT – Advanced Persistent Threats che mirano a trovare una modalità il più possibile nascosta per sottrarre dati sensibili di particolare rilevanza, informazioni sulla proprietà intellettuale eccetera. I principali cloud provider adottano tecnologie evolute specifiche per individuare e contrastare queste minacce.

New call-to-action

Tags: Cloud, Gestione documentale