Report sulle minacce cloud, volume 6

IDENTITY AND ACCESS MANAGEMENT (IAM):
la prima linea di difesa

Il servizio Identity and Access Management (IAM) è sempre più essenziale e complesso, per via del passaggio alle piattaforme cloud imposto dalla pandemia. Per capire in che modo le policy IAM influiscono sul profilo di sicurezza cloud, i ricercatori Unit 42 hanno analizzato 680.000 identità in 18.000 account cloud di oltre 200 organizzazioni.

IL RISULTATO?

Passa con il mouseFai clic su ogni sezione per scoprire la risposta.

Percentuale di utenti, ruoli, servizi e risorse cloud con autorizzazioni concesse ma non utilizzate

99%

Percentuale di organizzazioni con risorse esposte pubblicamente

62%

Percentuale di account cloud con password IAM deboli

0%

Scopri altri incredibili risultati: scarica il report.

UNA CONFIGURAZIONE IAM NON ADEGUATA PUÒ RAPPRESENTARE UNA REALE VIOLAZIONE

Dai nostri risultati è emerso che la maggior parte delle organizzazioni presenta controlli di accesso alle identità configurati in modo errato o con autorizzazioni eccessive. Gli avversari sono consapevoli di questo problema e sfruttano nuove tattiche, tecniche e procedure (TTP) per trarre vantaggio dalla situazione.

I ricercatori Unit 42 definiscono un autore di attacchi dannosi che sfrutta queste nuove TTP con il termine "attore di minacce cloud", ovvero una persona o un gruppo che costituisce una minaccia per le organizzazioni perché può accedere in modo diretto e continuo alle risorse, ai servizi o metadati integrati delle piattaforme cloud.

Scorri verso il basso per scoprire i primi cinque attori di minacce cloud:

cta image

L'adepto


Team TNT è il gruppo specializzato in attacchi alle credenziali più noto e sofisticato.

immagine attori minacce cloud

Il ladro


WatchDog è considerato un gruppo di minacce opportunistiche che prende di mira le istanze e le applicazioni cloud esposte.

immagine attori minacce cloud

Il denaro


Kinsing è un attore di minacce cloud opportunistico e finanziariamente motivato, con un elevato potenziale di raccolta delle credenziali cloud.

immagine attori minacce cloud

Il veterano


Rocke è un gruppo specializzato in ransomware e operazioni di cryptojacking negli ambienti cloud.

immagine attori minacce cloud

Il ricorrente


8220 è un gruppo di miming di Monero che ha presumibilmente potenziato le operazioni di attacco attraverso l'exploit di Log4j nel mese di dicembre 2021.


MAGGIORI INFORMAZIONI, RISCHI RIDOTTI

Il nostro team ha creato il primo indice degli attori di minacce cloud del settore per monitorare le operazioni eseguite da gruppi di attori che prendono di mira l'infrastruttura cloud.

ACCESSO INIZIALE
Esecuzione
Persistenza
Escalation di privilegi
Elusione delle difese
Accesso con credenziali
Individuazione
Movimento laterale
TTP

Questi grafici (inclusi nel report) descrivono in dettagli le TTP di ciascun attore di minacce cloud, consentendo al team di sicurezza, e all'organizzazione in generale, di valutare le tue difese strategiche e sviluppare i meccanismi di monitoraggio, rilevamento, segnalazione di avvisi e prevenzione appropriati.

Vuoi vincere la sfida contro gli attori di minacce cloud?

Per difendere la tua organizzazione dalle minacce che prendono di mira il cloud, ti consigliamo di seguire questi metodi:

  • Integrazione della suite CNAPP (Cloud-Native Application Protection Platform)
  • Autorizzazioni IAM più rigide
  • Aumento dell'automazione della sicurezza

Integrazione della suite CNAPP (Cloud-Native Application Protection Platform)

Autorizzazioni IAM più rigide

Aumento dell'automazione della sicurezza

Scarica subito i nostri consigli e le best practice in 8 passaggi per creare autorizzazioni IAM più rigide

Per maggiori dettagli sui nostri consigli e per ottenere best practice in otto passaggi per creare autorizzazioni IAM più rigide, scarica subito la tua copia del report sulle minacce cloud.