Quando si parla di attacchi informatici alle identità, non bisogna pensare solo alle persone, a utenti in carne e ossa: nel mirino dei cybercriminali ci sono, sempre di più, anche le cosiddette identità macchina (machine identities) come dispositivi Internet of Things, applicazioni, container, workload (anche in cloud) e codici. Della loro protezione si occupa Venafi, azienda acquisita da Cyberark, e una sua nuova ricerca evidenzia le dimensioni di questo problema.
Condotta su un un campione di 800 responsabili di cybersicurezza e IT di grandi imprese statunitensi, britanniche, francesi e tedesche, la ricerca “The Impact of Machine Identities on the State of Cloud Native Security in 2024” ci racconta che nei 12 mesi precedenti alle interviste l’86% delle aziende ha osservato almeno un attacco su infrastrutture cloud-native, dove spesso poggiano le identità macchina.
In seguito a tali episodi, il 53% delle aziende ha visto dovuto ritardare lo sviluppo o il lancio di un’applicazione, mentre il 45% ha sperimentato interruzioni o disservizi nelle applicazioni e il 30% ha subìto anche un accesso non autorizzato a dati, reti o sistemi.
Gli l’88% dei responsabili della sicurezza ritiene che le identità macchina, in particolare i token di accesso e gli account di servizio a essi collegati, siano il prossimo grande obiettivo degli attaccanti. Oltre la metà delle aziende, il 56%, ha subìto nell’anno precedente un incidente di sicurezza legato alle identità macchina che utilizzano questa tipologia di account. Nel 53% delle aziende, invece, ci sono stati incidenti legati ai certificati o ad altri tipi di identità macchina.
Perché succede? Un po’ a causa di errori umani, leggerezze, incapacità delle persone, che sono l’anello debole della sicurezza delle identità macchine per il 74% degli addetti ai lavori. C’è poi il problema della complessità degli ambienti cloud-nativi. Per l’83% dei team, la mancata protezione delle identità macchina a livello di workload rende obsolete tutte le altre forme di sicurezza. Inoltre, per il 69%, l’accesso sicuro tra ambienti cloud nativi e data center è un “incubo da gestire”, mentre l’89% fatica a gestire e proteggere i secret su larga scala e l’83% pensa che la presenza di più account di servizio crei un’ulteriore complessità.
La ricerca ha indagato anche il tema dei rischi legati all’intelligenza artificiale. Il 75% dei responsabili della cybersicurezza teme il furto dei modelli, il 73% è preoccupato dagli attacchi di ingegneria sociale guidati dall’AI, il 72% non si fida della provenienza degli strumenti di intelligenza artificiale lungo la supply chain. Preoccupa anche il cosiddetto poisoning dei modelli di AI (letteralmente, “avvelenamento”, cioè l’alterazione dei dati di training finalizzata a modificare il funzionamento delle applicazioni): per l’84% dei responsabili della sicurezza, questa tecnica rappresenta una minaccia e per il 77% potrà diventare il principale rischio per le supply chain del software. Ciononostante, nel 61% delle aziende i senior manager hanno ridotto le attenzioni sulle soluzioni che proteggono i modelli di AI dall’avvelenamento.
Ma nelle aziende non sono soltanto i manager a sottovalutare i rischi informatici. Il 68% dei responsabili di security ritiene che sia inevitabile scontrarsi con il diverso punto di vista degli sviluppatori e il 54% pensa che cercare di convincerli ad avere una mentalità orientata alla protezione sia una battaglia persa.
“Gli attaccanti stanno esplorando attivamente le infrastrutture cloud native”, ha commentato Kevin Bocek, chief onnovation Officer di Venafi. “Un’ondata massiccia ha colpito l’infrastruttura cloud nativa e la maggior parte degli ambienti applicativi moderni. Come se non bastasse, i cyber criminali stanno utilizzando l’intelligenza artificiale in modi differenti per ottenere accessi non autorizzati alle identità macchina, sfruttando gli account di servizio su scala crescente. Volume, varietà e velocità delle identità macchina stanno diventando il sogno degli attaccanti”.
La risposta di Venafi a questi problemi è l’uso di soluzioni che aiutino a gestire i secret, il ciclo di vita dei certificati e la sicurezza cloud-nativa. “Un programma automatizzato di sicurezza delle identità macchina end-to-end permette alle aziende di migliorare la loro sicurezza cloud-nativa, garantendo stabilità operativa e crescita di business”, ha sottolineato Bocek.
***** l’articolo pubblicato è ritenuto affidabile e di qualità*****
Visita il sito e gli articoli pubblicati cliccando sul seguente link