Cloud malware: cos'è e perché spaventa tanto le aziende? Sono sempre più numerose le aziende impiegano il cloud per offrire agli utenti nuovi servizi in modo più rapido e scalabile riducendo al contempo gli investimenti tecnologici. L'adozione del cloud è un trend positivo nel processo di modernizzazione delle imprese, del quale però già da tempo i malintenzionati hanno iniziato ad approfittare? La nuvola non solo accelera i business "leciti" ma anche quelli meno ortodossi legati al cyber crime, che fanno leva su bug, difetti e vulnerabilità per inserire malware e altre forme di attività dannose o illegali. Il passaggio all'IT "as a service", insomma, riduce i costi e aumenta la produttività anche di chi opera nell'illegalità. Si sente sempre più spesso parlare di "malware as a service", a indicare le modalità adottate dai cybercriminali per sfruttare la potenza di fuoco messa a disposizione dai cloud provider anche per brevissimo tempo per condurre campagne di virus maligni su larga scala senza dover investire in costoso hardware. Ma i servizi cloud dei provider più famosi sono stati anche spesso oggetto di attacchi diretti.

I cloud malware sono software dannosi che sfruttano la nuvola per accelerare la loro distribuzione e diffusione, per comandare o controllare reti di sistemi compromessi, oppure aggirare i sistemi di controllo e sicurezza. Nello studio "Lurking Malice in the cloud: understanding and detecting cloud repository as a malicious service", i ricercatori del Georgia Institute of Technology hanno esaminato 20 dei più famosi servizi di cloud repository, per scoprire che circa il 10% dei dati contenuti nella nuvola è sospetto o ha subìto qualche tipo di compromissione. Negli ultimi anni si sono verificati diversi attacchi noti di cloud malware indirizzati alle piattaforme dei principali fornitori come Dropbox, Amazon e Google.

La fiducia mal riposta

Gli hacker utilizzano i server dei fornitori di servizi cloud per ospitare malware e istruzioni dannose perché ne sfruttano la notorietà, e il clima di fiducia che attorno ai nomi noti del cloud si crea. Questo fa sì che le persone abbiano pochi dubbi nello scaricare documenti aziendali o allegati da questi servizi, perché pensano in cuor loro che siano intrinsecamente sicuri. Sfortunatamente, però, questi servizi hanno bug e difetti, esattamente come altri servizi online meno blasonati, e in alcuni casi rappresentano un ottimo viatico per veicolare del malware su larga scala. Ai cybercriminali, inoltre, piace il cloud per la stessa ragione per cui piace alle aziende: il buon rapporto costo-efficacia e la capacità di calcolo scalabile.

Cloud malware: come funziona

Ospitando contenuti dannosi in ambienti di provider famosi, gli hacker avranno minori probabilità di essere identificati e bloccati. Ma come funziona il cloud malware? In molti casi gli hacker creano account legittimi; in altri casi, gli aggressori sfruttano account e siti che sono già in uso da parte degli utenti, trasformando questi ultimi in inconsapevoli "untori". In realtà, però, la minaccia peggiore non arriva dal malware ma dagli attacchi "zero day", che sfruttano vulnerabilità non ancora sanate di alcuni software e piattaforme cloud e che spesso vengono identificati solo dopo parecchie settimane (o mesi), ovvero quando ormai hanno causato danni ingenti a causa della prolungata sottrazione di dati più o meno sensibili che sempre si accompagna a questa attività. Una volta che il malware si è fatto strada in un'app cloud, i tentativi di contenerlo ed eliminarlo si fanno sempre più ardui. Inoltre, basta un endpoint infetto per diffondere il software maligno attraverso il cloud, rendendo estremamente difficile per l'azienda sotto attacco difendersi. Le organizzazioni devono, quindi, adottare per quanto possibile un approccio proattivo per proteggere i propri dati ospitati all'interno dei principali servizi cloud.

Cosa si può fare per ridurre il rischio di essere infettati ed eliminare i contenuti pericolosi? Anzitutto contattare il fornitore di servizi cloud per implementare soluzioni che riducano il rischio di pandemie. In seconda battuta, implementare controlli stringenti sulll'accesso degli utenti ai repository di dati non sicuri o che l'azienda ritenga inappropriati. Cinque aree, in particolare, meritano di essere attentamente monitorate.

  1.  
  • Protezione contro gli "zero day"
    Il malware è sempre più sofisticato e una protezione efficace contro gli exploit "zero day" si rende necessaria. Bene ricorrere a servizi di protezione in grado di combattere efficacemente le minacce avanzate e persistenti (APT) attraverso l'analisi delle caratteristiche associate ai singoli file e alle anomalie di traffico.

  • Protezione degli endpoint
    La maggior parte delle piattaforme cloud non è dotata di sistemi di protezione avanzata dalle minacce B, il che significa che le soluzioni e i servizi di sicurezza offerti dalle terze parti sono essenziali. Le migliori soluzioni intercettano la maggior parte del malware in arrivo sugli endpoint – desktop e laptop. Dato che non è raro che le grandi aziende dispongano di centinaia di applicazioni cloud, le soluzioni e i servizi di protezione utilizzati dovranno obbligatoriamente funzionare su tutte le applicazioni.
  • Protezione BYOD dedicata
    Il perimetro dell'organizzazione è, oggi, esteso anche ai dispositivi personali degli utenti aziendali. E spesso questo è un Tallone d'Achille. Ecco perché occorre assicurare una protezione "su misura" per questi endpoint, che sia in grado di assicurare una user experience adeguata agli standard degli utenti, pur garantendo che i dati aziendali siano ben protetti.
  • Prevenzione delle epidemie malware
    Può capitare comunque che una rete venga infettata e, in questo caso, la prevenzione di un'epidemia diventa critica, per limitare i danni. Le tecnologie di protezione dagli APT possono aiutare le aziende a identificare e bloccare (o quantomeno rallentarne la diffusione) i malware prima che impattino sulle applicazioni cloud.
  • Ripensare la protezione delle App
    I servizi cloud più noti sono percepiti dagli utenti come intrinsecamente molto sicuri, anche se non sempre lo sono. Occorre spiegare agli utenti di questi servizi che devono adottare le stesse cautele che normalmente usano quando si apprestano a scaricare dei file provenienti da fonti ignote.

 

 

17 gennaio 2017