Il servizio Identity and Access Management (IAM) è sempre più essenziale e complesso, per via del passaggio alle piattaforme cloud imposto dalla pandemia. Per capire in che modo le policy IAM influiscono sul profilo di sicurezza cloud, i ricercatori Unit 42® hanno analizzato 680.000 identità in 18.000 account cloud di oltre 200 organizzazioni.
Percentuale di utenti, ruoli, servizi e risorse cloud con autorizzazioni concesse ma non utilizzate
99%
Percentuale di organizzazioni con risorse esposte pubblicamente
62%
Percentuale di account cloud con password IAM deboli
0%
Dai nostri risultati è emerso che la maggior parte delle organizzazioni presenta controlli di accesso alle identità configurati in modo errato o con autorizzazioni eccessive. Gli avversari sono consapevoli di questo problema e sfruttano nuove tattiche, tecniche e procedure (TTP) per trarre vantaggio dalla situazione.
I ricercatori Unit 42 definiscono un autore di attacchi dannosi che sfrutta queste nuove TTP con il termine "attore di minacce cloud", ovvero una persona o un gruppo che costituisce una minaccia per le organizzazioni perché può accedere in modo diretto e continuo alle risorse, ai servizi o metadati integrati delle piattaforme cloud.
Il nostro team ha creato il primo indice degli attori di minacce cloud del settore per monitorare le operazioni eseguite da gruppi di attori che prendono di mira l'infrastruttura cloud.
Questi grafici (inclusi nel report) descrivono in dettagli le TTP di ciascun attore di minacce cloud, consentendo al team di sicurezza, e all'organizzazione in generale, di valutare le tue difese strategiche e sviluppare i meccanismi di monitoraggio, rilevamento, segnalazione di avvisi e prevenzione appropriati.
Per difendere la tua organizzazione dalle minacce che prendono di mira il cloud, ti consigliamo di seguire questi metodi: