I sette principali rischi per la sicurezza legati alle applicazioni SaaS

Infrastrutture, a chi servono? Le aziende stanno abbandonando il software di tipo tradizionale installato in loco e le relative infrastrutture a tutto vantaggio delle soluzioni software-as-a-service (SaaS). Si tratta di opzioni interessanti e spesso essenziali per ridurre gli investimenti, i costi operativi e i tempi di messa in funzione. Il tutto si traduce in una maggiore flessibilità operativa.

Ma la maggiore flessibilità non è priva di rischi. Spinti dall’esigenza di portare avanti i progetti, non è infrequente che molti reparti aziendali decidano di acquistare applicazioni SaaS senza la consulenza o l’approvazione degli esperti informatici o degli addetti alla sicurezza aziendale. Spesso le organizzazioni multi-SaaS gestiscono, proteggono e riferiscono sui singoli servizi SaaS separatamente, il che aumenta ulteriormente il rischio legato alla mancanza di uniformità delle politiche di sicurezza.

Se la vostra azienda adotta in misura sempre maggiore le applicazioni SaaS, vi suggeriamo di fare attenzione ai sette principali rischi per la sicurezza, per poter essere in grado di adottare misure di sicurezza SaaS adeguate.

  1. Il phishing continua ad essere una minaccia.

    La posta elettronica resta uno dei vettori di minacce più comuni, con oltre il 90% dei ciberattacchi andati a buon fine originati da e-mail di phishing. I cibercriminali utilizzano le e-mail di phishing per ingannare le vittime, consegnando payload nocivi attraverso allegati o URL dannosi, acquisendo credenziali attraverso false pagine di accesso o commettendo frodi mediante impersonazione. Ma i moderni attacchi di phishing stanno diventando sempre più sofisticati e mirano spesso più in alto.

    Inoltre, il phishing si è evoluto in attacchi basati su cloud dal momento che le imprese stanno adottando in misura sempre maggiore la posta elettronica SaaS (ad esempio, Office 365 o G Suite) e altre applicazioni di produttività. Le applicazioni cloud costituiscono la prossima frontiera del phishing, poiché gli utenti devono autenticarsi per accedere agli account e l’autenticazione viene effettuata tramite protocolli standard industriali, come OAuth.

    Ad esempio, i cibercriminali hanno preso di mira O365 con attacchi di phishing molto sofisticati, tra cui baseStriker, ZeroFont e PhishPoint, per aggirare i controlli di sicurezza Microsoft. Neppure molti gateway di posta elettronica sicuri, come Mimecast, sono riusciti a bloccare queste e-mail di phishing.

    Anche Gmail di Google nel 2017 ha subìto un attacco massivo di phishing con un’e-mail che sembrava autentica, in cui si richiedevano il permesso e la possibilità di accesso a documenti ed account di posta elettronica. L’attacco è stato portato sfruttando il protocollo OAuth di Google.

  2. Porte aperte per la sottrazione di account.

    Gli attacchi di sottrazione di account (ATO) vengono portati compromettendo le credenziali aziendali di un dipendente, lanciando campagne di phishing delle credenziali nei confronti delle imprese o acquistando le credenziali stesse sul dark web a seguito di perdita di dati di terzi. Gli autori delle minacce possono utilizzare le credenziali sottratte per ottenere nuovi accessi o ulteriori privilegi. È possibile che la compromissione di un account non venga scoperta per molto tempo o non venga scoperta affatto.

  3. Il furto dei dati è ancora redditizio, indipendentemente dall’ubicazione dei dati.

    Il rischio di violazione dei dati è una delle preoccupazioni delle imprese che decidono di passare al cloud. L’approvazione delle applicazioni SaaS implica lo spostamento e la memorizzazione dei dati fuori dal centro di elaborazione aziendale, senza che il servizio informatico interno possa controllarli o visualizzarli, pur restando responsabile per la loro sicurezza. Tra i dati memorizzati nelle applicazioni SaaS figurano quelli dei clienti, le informazioni finanziarie, i dati personali identificabili (PII) e la proprietà intellettuale (IP). Tipicamente, per sottrarre i dati i cibercriminali avviano un attacco mirato o sfruttano prassi di sicurezza inadeguate e vulnerabilità delle applicazioni.

  4. La perdita di controllo può comportare accessi non autorizzati.

    Un altro rischio legato al passaggio al cloud è che il servizio informatico non ha più il controllo completo su quali sono gli utenti che accedono a determinati dati e sui livelli di accesso. I dipendenti possono cancellare inavvertitamente i dati, il che può comportare la perdita degli stessi o l’esposizione dei dati sensibili ad utenti non autorizzati, con conseguente perdita di dati.

  5. Le incertezze legate alle nuove minacce malware e zero-day.

    Le applicazioni SaaS, soprattutto i servizi di memorizzazione e di condivisione dei file (es., Dropbox, Box, OneDrive etc.), sono diventate un vettore di minacce strategico per propagare ransomware e malware zero-day. Secondo Bitglass, il 44% delle organizzazioni controllate ha subìto qualche tipo di malware in almeno una delle applicazioni cloud. Gli attacchi in ambienti SaaS sono difficili da identificare e da bloccare, dal momento che possono essere portati senza che gli utenti se ne accorgano.

    Uno dei vantaggi derivanti dall’uso delle applicazioni SaaS consiste nel fatto che i file e i dati si sincronizzano automaticamente sui dispositivi, il che può anche essere utilizzato come canale per propagare malware. Gli autori degli attacchi non devono far altro che caricare un file PDF o Office dannoso nelle applicazioni SaaS di condivisione o memorizzazione dei file, e le funzioni di sincronizzazione fanno il resto.

  6. Conformità e verifiche.

    Le direttive ufficiali, come il GDPR, e i regolamenti industriali, ad esempio quelli relativi alla sanità (HIPAA), alla grande distribuzione (PCI DSS) e alla finanza (SOX), impongono l’utilizzo di strumenti di verifica e di reporting per dimostrare la conformità del cloud, oltre ai requisiti di protezione dei dati. Le imprese devono garantire la sicurezza dei dati sensibili, installare funzioni di registrazione delle attività degli utenti e consentire le verifiche di tutte le applicazioni approvate.

  7. Le minacce dall’interno.

    Quando si tratta di sicurezza, i dipendenti costituiscono spesso l’anello debole della catena. Non sempre le minacce interne hanno una finalità dolosa. La negligenza degli utenti può comportare attacchi interni casuali, che restano uno dei rischi principali per qualsiasi tipo di azienda. Si tratta di rischi che non sono limitati alle password deboli, alle credenziali condivise o ai portatili persi o rubati, ma riguardano anche i dati memorizzati nel cloud, dove possono essere condivisi con fonti esterne ed è spesso possibile accedervi da qualsiasi dispositivo o sede.
    Il lato oscuro delle minacce interne comprende anche le finalità dolose. Il personale interno e gli amministratori delle aziende e dei fornitori di servizi cloud (CSP), che utilizzano impropriamente gli accessi autorizzati alle reti, ai sistemi e ai dati delle aziende o dei CSP, possono provocare danni intenzionali o sottrarre informazioni.

Come rendere sicure le applicazioni SaaS

La rapida diffusione della posta elettronica e delle applicazioni SaaS, di pari passo con i continui progressi tecnologici, ha reso disponibili diverse soluzioni di sicurezza delle e-mail e dei dati SaaS.

Avendo come riferimento le grandi aziende, i fornitori di soluzioni di sicurezza hanno introdotto i Cloud Access Security Brokers (CASB), una soluzione che consente visibilità, controllo degli accessi e protezione dei dati per i servizi informatici nel cloud tramite un gateway, un proxy o delle API.

Se i CASB di tipo tradizionale presentano notevoli capacità per le grandi aziende, il loro impiego non è sempre fattibile per tutte le aziende. Oltre ad essere costosi – e richiedere spesso complesse procedure di installazione – sono pochi i CASB in grado di garantire la sicurezza delle e-mail per le applicazioni di posta elettronica di tipo SaaS come Office 365 Mail e Gmail, perché sono le aziende a dover attuare e gestire controlli di sicurezza separati.

La costante diffusione della posta elettronica e delle applicazioni SaaS a livello aziendale ha fatto nascere l’esigenza di una soluzione di sicurezza SaaS affidabile e di facile uso. Per fortuna, esistono alcuni approcci in grado di contribuire a ridurre o eliminare i nuovi rischi legati alle applicazioni SaaS.

Sicurezza dell’intera suite Office su cloud, tra cui Office 365 e G Suite

Ad esempio, Cloud App Security (CAS) di SonicWall abbina la protezione avanzata delle e-mail e dei dati per la posta elettronica e le applicazioni SaaS. Si tratta di un approccio che garantisce una protezione avanzata contro gli attacchi di phishing mirati, la compromissione delle e-mail aziendali, le minacce zero-day, la perdita di dati e la sottrazione di account.

Inoltre, Cloud App Security si integra senza soluzione di continuità con le applicazioni SaaS approvate che utilizzano API native. Questo approccio prevede la sicurezza della posta elettronica e funzionalità CASB essenziali per proteggere l’ambiente SaaS e garantire politiche coerenti per tutte le applicazioni cloud in uso.

Utilizzata in abbinamento a Capture Security Center Analytics e integrata con i firewall SonicWall di prossima generazione, Cloud App Security consente la visibilità e il controllo delle attività informatiche nascoste grazie all’individuazione automatizzata nel cloud.

Shannon Emmons on Linkedin
Shannon Emmons
Senior Product Manager | SonicWall
Shannon Emmons is a senior product manager at SonicWall. She focuses on protecting SaaS email with data compiled from more than 1 million sensors around the globe to defend against today’s most sophisticated cyber threats. A 16-year cybersecurity veteran, Shannon is a customer-focused product leader who has been CISSP-certified for 13 years.
0 replies

Leave a Reply

Want to join the discussion?
Feel free to contribute!

Leave a Reply