CLOSE

This website uses cookies. By closing this banner or browsing the website, you agree to our use of cookies. CLOSE

  • Massimiliano Galvagna

01/02/2025 CLOUD, ATTENTI AI RISCHI DI VIOLAZIONI

Il cloud computing si fa lentamente strada nel settore assicurativo, anche se le resistenze sono molte. Lo aveva rivelato, alcuni mesi fa, una ricerca del Capgemini Research Institute, denominata World Cloud Report for Financial Services 2025. 

Secondo l'indagine, solo il 12% dei player bancari e assicurativi utilizza in modo fruttuoso le "nuvole", mentre meno del 40% dei dirigenti dei due settori è del tutto soddisfatto dei risultati raggiunti.

 

Scelta quasi obbligata. Tuttavia, l'avvicinamento al cloud sembra, per assicurazioni e banche, una scelta quasi obbligata. Non per niente, la ricerca di Capgemini ha osservato il maggior utilizzo di termini collegati alle "nuvole informatiche" nelle relazioni annuali delle 40 società più grandi dei settori assicurativo e bancario in tutto il mondo (+26% fra il 2020 e il 2023). E a investire in quell'ambito per incrementare l'efficienza operativa è l'84% di compagnie e istituti di credito.

Insomma, una situazione che - per dirla con Mogol e Battisti - è da "io vorrei, non vorrei, ma se vuoi...".

 

Attenti ai rischi. Tra le ragioni che portano assicurazioni e banche a scegliere il cloud, la possibilità di razionalizzare le spese ma anche un tentativo di superare i limiti del legacy (per esempio, quelli legati all'integrazione).

Però attenzione alle vulnerabilità. Quasi due terzi degli analisti di sicurezza, afferma Massimiliano Galvagna, country manager di Vectra Ai, "ritengono che la superficie d’attacco sia aumentata negli ultimi tre anni, spinta dagli investimenti digitali e cloud innescati dalla pandemia. Questa crescita esponenziale sta alimentando una spirale di complessità, con più alert da analizzare, più regole da impostare e più strumenti da gestire. Il risultato è un carico di lavoro insostenibile che rende più difficile rispondere rapidamente agli incidenti e gestire le violazioni".

 

Quando i log non sono efficienti. E non è tutto. "Oltre alla crescente superficie d’attacco", dice Galvagna, "è la qualità stessa dei log a rappresentare una sfida significativa per gli analisti già sotto pressione. Con l'evoluzione della tecnologia cloud, i log disponibili non sono ancora sufficientemente maturi, e limitano la visibilità sugli ambienti cloud. Questa mancanza di visibilità non solo aumenta il carico di lavoro per i team di sicurezza ma amplifica anche il rischio di violazioni".

Come fare allora per proteggersi? "Per garantire la sicurezza, mantenere la e migliorare l'efficienza operativa", risponde Galvagna, "le organizzazioni devono individuare una soluzione per migliorare la visibilità nei loro ambienti cloud".

 

Exploit allarmanti. A volte "i log del cloud non solo non soddisfano le aspettative ma espongono anche le organizzazioni a rischi di sicurezza. Per esempio, il team di ricerca in Vectra ha scoperto un nuovo exploit di Azure che utilizza Csv e tecniche di log injection per ottenere privilegi di amministrazione".
Offrendo agli hacker la possibilità di "ottenere il controllo su qualsiasi risorsa dell’ambiente violato, sottrarre dati sensibili, distribuire ransomware o vendere l’accesso a gruppi criminali specializzati. Le conseguenze per un'organizzazione potrebbero essere devastanti: perdita di fiducia da parte dei clienti, sanzioni e impatti sul fatturato e sulle quote di mercato".

 

Non solo sicurezza. Oltre alle vulnerabilità di sicurezza, prosegue Galvagna, "ci sono altri problemi legati ai log che compromettono ulteriormente la visibilità e aumentano il carico di lavoro per gli analisti. In primo luogo, formati di dati incoerenti, come la diversa rappresentazione di indirizzi Ip o nomi utente, che complicano il lavoro degli analisti durante gli incidenti di sicurezza. Queste discrepanze richiedono ulteriori sforzi per correlare i dati, ritardando la risposta agli incidenti".

Oltre a questo, il manager evidenzia i problemi legati agli stop. "Sebbene provider come Microsoft siano generalmente affidabili nel notificare le interruzioni, è necessaria una maggiore visibilità e controllo nei log per tracciare il flusso di dati ed evitare disattivazioni accidentali o non autorizzate", sottolinea il manager. "Senza questi strumenti è difficile distinguere tra un'interruzione dei log e un’azione malevola". Il che, come visto, potrebbe provocare situazioni molto pericolose per le aziende.

Terzo problema, i ritardi nella visibilità degli eventi di log. Questi ultimi, dice il country manager di Vectra Ai, "sono essenziali per notificare agli analisti cambiamenti urgenti che richiedono azioni rapide per mantenere la sicurezza del cloud. Tuttavia, ritardi nella ricezione di questi avvisi possono mettere a rischio le organizzazioni, considerato che gli attori delle minacce sono in grado di sfruttare le falle in meno di 30 minuti".

 

Provider. Le sfide legate ai log del cloud "non sono però facilmente risolvibili", sostiene il country manager di Vectra Ai. "Quando i log on-premise risultano inadeguati, gli analisti possono considerare di cambiare venditore per migliorarne accuratezza ed efficacia. Nel cloud, però, si trovano a fare i conti con limitazioni che derivano dal controllo totale che provider come Aws o Azure esercitano sui log disponibili e sul loro formato".
Secondo Galvagna è quindi "responsabilità dei provider migliorare la qualità dei log per rafforzare la sicurezza dei propri clienti. Documentare accuratamente eventi e campi è un passo essenziale per offrire visibilità, così come garantire una rapida consegna dei record per consentire analisi efficienti dei dati. Seguendo queste linee guida, i cloud provider possono migliorare la fruibilità complessiva dei log, favorendo una migliore capacità di analisi e la risoluzione dei problemi per gli utenti".

 

L'utilizzo dell'intelligenza artificiale. "Mentre i provider devono concentrarsi sull’aggiornamento dei log", puntualizza Galvagna, "le organizzazioni possono fare la loro parte per minimizzare i rischi legati al cloud. Sebbene sia impossibile controllare fattori esterni come l’espansione della superficie d’attacco, è possibile mitigare l’impatto della spirale di complessità sui team di sicurezza".
Un modo per farlo, dice Galvagna, "è utilizzare l’intelligenza artificiale per migliorare la chiarezza dei segnali, riducendo il carico sugli analisti per individuare e rispondere agli attacchi. Sia on premise, sia che in cloud. Segnali più chiari permettono ai team di identificare con maggiore precisione le minacce reali e dare loro priorità, mettendo le organizzazioni nella migliore posizione per difendersi dai rischi moderni. Una precisa rilevazione delle minacce migliora la resilienza informatica e l’efficacia dei security operation centre, un aspetto cruciale in un mondo sempre più cloud-centrico. Con uno sforzo congiunto tra provider e organizzazioni", afferma Galvagna "è possibile trasformare i log del cloud da problema a strumento di sicurezza essenziale".