Come migliorare la sicurezza delle soluzioni SaaS


03/11/2021

Come migliorare la sicurezza delle soluzioni SaaS

Le tue risorse SaaS sono davvero al sicuro? Una domanda importante, considerando che l’utilizzo di queste soluzioni ha rappresentato una delle disruptive innovation più incisive degli ultimi anni e che tra le reason why del suo successo c’è stata non solo la praticità del sistema, dal momento che i servizi sono gestiti dai suoi provider, ma anche la natura stessa del software: “esente da manutenzione ed intrinsecamente sicura”.  

Le soluzioni SaaS, di per sé, non equivalgono alla garanzia di copertura totale da ogni problema e da ogni attacco alla sicurezza, perché il concetto di impenetrabilità assoluta è utopistico, fuorviante e non applicabile ad alcun prodotto e servizio informatico. La vulnerabilità è una componente imprescindibile di ogni sistema, SaaS incluso, ma ecco la buona notizia: in base al provider tecnologico e alle azioni che mettiamo in campo, il rischio può essere ridotto al minimo.   

In che modo? Un rapporto afferma che il 40% delle risorse SaaS è soggetta al rischio di una fuga di dati a causa della loro scarsa o addirittura mancata gestione. Inoltre, se da una parte l’attacco può essere finalizzato al software o all’infrastruttura, occorre tenere presente anche che oltre il 90% degli attacchi informatici, oggi, inizia con un’e-mail. Dal phishing al malware, passando per il Business E-mail Compromise, l’allerta resta alta nelle imprese di ogni dimensione e settore, rendendo buona norma adottare una serie di misure di sicurezza integrative, così da ridurre le opportunità di penetrazione da parte dei malintenzionati. 

Anche Office 365, tra le soluzioni SaaS più popolari per gli ecosistemi di produttività aziendali e con milioni di utenti in tutto il mondo, è naturalmente mira di milioni di attacchi informatici ogni giorno. Uno dei casi ad aver avuto maggiore risonanza è stato l'attacco che ha coinvolto la catena di approvvigionamento al software SolarWinds Orion, nato dalla compromissione della posta elettronica di Office 365. L'incidente di SolarWinds rappresenta un buon indicatore di quanto possano essere costosi questi attacchi; uno studio ha rilevato infatti che, a causa del problema SolarWinds, le aziende interessate hanno perso in media l'11% del loro fatturato annuo. 
 
Quanto è facile, nel concreto, essere colpiti dagli attacchi informatici? Ne abbiamo parlato col Cloud Platform Architect Luca Rondanini, che ci ha spiegato tutti i segreti di buona cybersecurity aziendale. 

 

Questo episodio, non il primo di una lunga serie, ha dimostrato alle aziende l’urgenza di implementare ulteriori misure difensive per proteggere Office 365 da minacce di violazione dei dati, dalla compromissione della posta elettronica e dal phishing. Per farlo, servono soluzioni di sicurezza multilivello sviluppate appositamente per le soluzioni SaaS e basate sul machine learning, insieme alla promozione di programmi di sensibilizzazione dei dipendenti. Una profonda cultura della consapevolezza sulla sicurezza di qualità, a tutti i livelli dell’organizzazione, non può più essere rimandata. 

Infatti, il fianco è potenzialmente molto scoperto; il modo in cui vengono classificati gli attacchi informatici che possono verificarsi sui servizi SaaS dipende principalmente dal loro tipo di security issue e possono avvenire a livello: 

  • di virtualizzazione, provocando l'interruzione e la modifica del software, inclusa la cancellazione. Gli aggressori possono utilizzare le vulnerabilità di social engineering, di storage e di datacenter, nonché punti deboli delle macchine virtuali; 
  • di applicazione, dove l’obiettivo è spesso la modifica dei dati inattivi e in transito. Ciò implica il verificarsi dirottamento delle sessioni e lo smantellamento delle politiche di riservatezza e privacy; 
  • di rete, concentrandosi generalmente sull'errata configurazione del firewall e sull'analisi sia del traffico di rete che delle potenziali esposizioni alle minacce che non sono state ignorate o non rilevate dalle organizzazioni; 
  • fisico, con veri e propri tentativi fisici di compromettere l’hardware per estrarre dati, introdurre modifiche o iniettare malware. Gli attacchi di phishing possono essere utilizzati anche per ottenere l'accesso alle apparecchiature fisiche dell'organizzazione che gestisce un servizio SaaS. Anche il phishing può essere utilizzato per ottenere l'accesso alle apparecchiature fisiche dell'organizzazione che gestisce un servizio SaaS. 
     

I fornitori SaaS di solito fanno tutto il possibile per assicurarsi che i loro sistemi siano facili da usare e altamente sicuri allo stesso tempo. Affidarsi però esclusivamente alla sicurezza garantita dai fornitori sarebbe imprudente, soprattutto per le organizzazioni che utilizzano sistemi multi-cloud ed hanno un'infrastruttura IT aziendale ibrida. Dunque, quali altre contromisure bisognerebbe prendere per difendersi da questi attacchi? Rivolgersi ad un partner esperto in sicurezza, in grado di sviluppare un piano di sicurezza customizzato e scalabile. Dal security audit ai penetration test, dall’integrazione con tecnologie aggiuntive al monitoraggio proattivo, in materia di sicurezza vige il mantra “mai abbassare la guardia”.  

Se sei pronto a portare al livello successivo la sicurezza nella tua organizzazione, contatta Seven IT.