Il cloud computing ha rivoluzionato il modo in cui le aziende gestiscono e archiviano i propri dati, offrendo flessibilità, scalabilità e accessibilità senza precedenti.

Tuttavia, con sua la crescente adozione, emergono nuove sfide legate alla sicurezza: una delle tattiche fondamentali per mitigarne i rischi è la riduzione della superficie di attacco, nota come ASR (Attack Surface Reduction).

  1. Cos’è l’ASR
  2. ASR negli ambienti in cloud
  3. Tecnologie per l’ASR
  4. ASR in cloud pubblici vs privati
Attack surface reduction ASR in the cloud

Cos’è l’ASR

L’Attack Surface Reduction (ASR) è un insieme di controlli e tecnologie sviluppate per contrastare vari tipi di minacce informatiche e ridurre l’esposizione di un sistema o di una rete agli attacchi.

Tra gli anni ’70 e ’80, la sicurezza informatica era principalmente focalizzata sulla protezione dei dati e sull’accesso fisico ai computer: l’ASR non era ancora un concetto “riconosciuto”, ma nonostante questo le pratiche di sicurezza dell’epoca erano già indirizzate a limitare l’esposizione a rischi. Successivamente, con lo sviluppo sempre maggiore di Internet, anche gli attacchi sono diventati più sofisticati e diffusi; in questo periodo, ha iniziato così a formarsi la consapevolezza sull’importanza di ridurre la superficie di attacco.

Solo nei primi anni 2000, però, concetti come la defense in depth e il principio del minimo privilegio hanno iniziato ad essere applicati più sistematicamente e l’ASR ha iniziato finalmente ad essere formalizzato e adottato in vari quadri di sicurezza e best practice.
Si è visto così un maggiore focus su strategie specifiche come:

Dal 2015 in poi, fino ad arrivare ai giorni nostri, il cloud computing, l’Internet delle Cose (IoT) e l’intelligenza artificiale hanno portato nuove sfide per l’ASR. Le aziende ora devono considerare l’avere una vasta gamma di dispositivi e servizi nel loro ambiente di sicurezza e la necessità, dunque, di soluzioni di sicurezza automatizzate e basate sull’intelligenza artificiale per gestire efficacemente la superficie di attacco.

In termini di software specifici, Microsoft ad esempio ha introdotto i controlli ASR in Windows 10 e Microsoft 365, offrendo una serie di regole e strumenti che si sono evoluti nel tempo grazie ai riscontri degli utenti.

ASR negli ambienti in cloud

La superficie di attacco di un sistema informatico comprende tutti i punti che un hacker può sfruttare per cercare di entrare nell’infrastruttura informatica della vittima o estrarre dati. Questi punti includono ad esempio le interfacce di servizi esposte su Internet, come servizi di rete, applicazioni web, API, ecc…

Se parliamo di ambienti in cloud, questa “superficie” si estende oltre i confini tradizionali del data center aziendale, includendo le risorse ospitate su infrastrutture virtuali. Esso presenta caratteristiche uniche che influenzano la sua attaccabilità:

  • elasticità e scalabilità: le risorse cloud possono essere variate rapidamente per soddisfare ogni cambiamento.
    Questa dinamicità, nonostante sia vantaggiosa, può portare ad una maggiore difficoltà nella gestione della sicurezza, con nuove istanze e servizi che vengono continuamente aggiunti o rimossi;
  • modello di responsabilità condivisa: nel cloud, la sicurezza è spesso condivisa tra il fornitore di servizi cloud ed il cliente.
    Mentre il fornitore si occupa della sicurezza dell’infrastruttura cloud, il cliente è responsabile per la sicurezza dei suoi dati e delle applicazioni;
  • servizi cloud nativi: i servizi specifici del cloud, come le funzioni serverless o i contenitori, presentano nuove superfici di attacco che richiedono strategie di sicurezza appositamente studiate.

Comparando l’ASR nel cloud con quella in ambienti IT tradizionali, emergono dunque delle differenze chiave:

  • negli ambienti tradizionali, la sicurezza si concentra spesso sul rafforzamento del perimetro di rete.
    Nel cloud, il perimetro si dissolve, richiedendo un approccio più orientato ai dati e alle applicazioni;
  • il cloud permette una rapidità di cambiamento e innovazione molto più elevata.
    Ne consegue una continua evoluzione della superficie di attacco, che richiede metodi di sicurezza mutevoli e adattabili;
  • gli strumenti e le tecnologie per la gestione della sicurezza nel cloud sono spesso diversi da quelli usati tradizionalmente: ad esempio, l’impiego di soluzioni di Identity and Access Management (IAM), la crittografia end-to-end e le piattaforme di sicurezza cloud-native diventano più importanti.

Tecnologie per l’ASR

Per ottenere la riduzione della superficie di attacco, è fondamentale implementare una serie di strumenti che rafforzino la protezione dei dati e delle infrastrutture cloud.

Firewall cloud

Un firewall è un servizio di sicurezza basato su cloud che filtra e monitora il traffico in entrata e in uscita dalla rete di un’azienda per proteggerla da malware, intrusioni, attacchi di tipo DDoS (Distributed Denial of Service) ecc.

A differenza di un firewall tradizionale, che è installato localmente all’interno della rete, un firewall cloud è ospitato nell’infrastruttura cloud del fornitore di servizi. Poiché opera nel cloud, può adattarsi facilmente alle esigenze senza richiedere modifiche hardware.
Inoltre, questo tipo di firewall può essere gestito centralmente, semplificando l’amministrazione e consentendo un controllo migliore sul traffico di rete.

Web Application Firewall (WAF)

Il Web Application Firewall (WAF) è un tipo di firewall creato per proteggere le applicazioni web da una serie di attacchi, come SQL injection, cross-site scripting (XSS), cross-site request forgery (CSRF) ecc. Un WAF si colloca tra il server web e il traffico Internet e analizza le richieste HTTP in arrivo per identificare e bloccare potenziali minacce.

Intrusion Detection System (IDS)

Un Intrusion Detection System (IDS), o Sistema di rilevamento delle intrusioni, è un dispositivo o software progettato per monitorare e analizzare il traffico di rete o le attività dei sistemi al fine di identificare e rispondere ad eventuali comportamenti sospetti o attacchi informatici.

Ci sono due tipi principali di IDS:

  • IDS basato su firme (signature-based IDS): utilizza database di firme predefinite di noti attacchi informatici che confronta con il traffico di rete o le attività dei sistemi. Se viene rilevata una corrispondenza, l’IDS segnala l’evento come un possibile attacco.
  • IDS basato su comportamento (behavior-based IDS): monitora il normale comportamento del sistema o della rete e cerca di identificarne deviazioni significative. Se rileva un’anomalia che potrebbe indicare un attacco, la segnala.

Gli IDS sono spesso utilizzati in combinazione con gli Intrusion Prevention Systems (IPS), che non solo rilevano le intrusioni ma possono anche prendere misure attive per prevenirle o mitigarle.

Intrusion Prevention System (IPS)

Gli Intrusion Prevention Systems (IPS) sono progettati per rilevare, prevenire e rispondere agli attacchi informatici. Questi sistemi lavorano per proteggere le reti e i sistemi monitorando il traffico di rete in tempo reale: l’obiettivo principale degli IPS è quello di identificare e bloccare gli attacchi prima che possano causare danni al sistema.

Gestione delle identità e degli accessi (IAM)

La gestione delle identità e degli accessi (IAM) è un framework di sicurezza che assicura che le persone giuste abbiano l’accesso alle risorse appropriate e sicure in un ambiente cloud. È fondamentale per la gestione della sicurezza e del rispetto normativo nelle infrastrutture, poiché controlla chi può accedere a quali risorse, quando e in quali circostanze.

ASR in cloud pubblici vs privati

Il cloud computing può essere classificato in due categorie, il cloud pubblico ed il cloud privato.
Ecco le principali differenze tra i due:

Cloud pubblico

Il cloud pubblico è un modello in cui le risorse (come server, archiviazione e applicazioni) vengono fornite da un fornitore di servizi cloud su Internet. Queste risorse sono messe a disposizione del pubblico e accessibili tramite una connessione Internet.

Nel cloud pubblico, l’ASR si concentra su:

  • Il rafforzamento dei controlli di accesso
  • la gestione delle identità
  • la configurazione delle risorse.

Le sfide sono la gestione di ambienti multi-tenant e la necessità di bilanciare l’accessibilità con la sicurezza. Un approccio efficace potrebbe essere l’uso di firewall avanzati, sistemi di prevenzione delle intrusioni, e crittografia end-to-end.

Cloud privato

Il cloud privato è invece un modello di cloud computing in cui le risorse di calcolo sono dedicate ad un’unica azienda o ente specifico, invece di essere condivise pubblicamente con più tenant.

Inoltre, a differenza del cloud pubblico, dove le risorse sono fornite da un fornitore di servizi esterno a un’ampia gamma di clienti, un cloud privato è progettato per l’uso esclusivo di un singolo. Può essere gestito internamente dall’organizzazione stessa o da un terzo, e può essere ospitato sia internamente (on-premise) sia esternamente.

In un cloud privato, l’ASR risulta quindi più personalizzato. Le aziende hanno un controllo diretto sull’infrastruttura, il che permette una gestione più dettagliata delle misure di sicurezza, come la possibilità di:

  • implementare politiche di sicurezza rigorose
  • avere un controllo più stretto sull’accesso fisico
  • personalizzare gli strumenti di monitoraggio e rilevamento delle minacce.

In questo articolo, abbiamo esplorato il concetto di Attack Surface Reduction (ASR) nel contesto sempre più importante del cloud computing e abbiamo visto come le tecnologie ASR siano fondamentali per ridurre le vulnerabilità e rafforzare la sicurezza delle infrastrutture.

In un’ottica futura, l’ASR nel cloud sarà in costante evoluzione, confrontandosi con sfide e opportunità emergenti, tra cui l’integrazione dell’intelligenza artificiale. L’avanzamento delle tecnologie IA potrebbe infatti portare a sistemi ASR sempre più autonomi, capaci di prevedere e neutralizzare le minacce in modo proattivo, adattandosi dinamicamente ai cambiamenti dell’ambiente cloud.

Con l’aumento di ambienti cloud ibridi e multi-cloud, tra l’altro, l’ASR dovrà gestire superfici di attacco sempre più complesse e distribuite, richiedendo strategie innovative e integrative. La collaborazione tra le aziende e la condivisione delle informazioni sulle minacce diventeranno per questo ancora più importanti, contribuendo a un ecosistema cloud più sicuro e resiliente.


    Dichiaro di aver letto e compreso l'Informativa sul trattamento dei dati