{"id":59163,"date":"2025-03-24T19:09:37","date_gmt":"2025-03-24T18:09:37","guid":{"rendered":"https:\/\/www.alground.com\/site\/?p=59163"},"modified":"2025-03-24T19:09:40","modified_gmt":"2025-03-24T18:09:40","slug":"cloud-storage-il-ransomware-si-insinua-tra-le-crepe-della-sicurezza","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/cloud-storage-il-ransomware-si-insinua-tra-le-crepe-della-sicurezza\/59163\/","title":{"rendered":"Cloud storage: il ransomware si insinua tra le crepe della sicurezza"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Punti chiave<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69f8e27f290b8\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69f8e27f290b8\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alground.com\/site\/cloud-storage-il-ransomware-si-insinua-tra-le-crepe-della-sicurezza\/59163\/#La_nuova_generazione_di_ransomware\" >La nuova generazione di ransomware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alground.com\/site\/cloud-storage-il-ransomware-si-insinua-tra-le-crepe-della-sicurezza\/59163\/#Perche_il_cloud_non_basta\" >Perch\u00e9 il cloud non basta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alground.com\/site\/cloud-storage-il-ransomware-si-insinua-tra-le-crepe-della-sicurezza\/59163\/#Le_raccomandazioni_del_SANS_Institute\" >Le raccomandazioni del SANS Institute<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alground.com\/site\/cloud-storage-il-ransomware-si-insinua-tra-le-crepe-della-sicurezza\/59163\/#Una_battaglia_in_pieno_svolgimento\" >Una battaglia in pieno svolgimento<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n<p><em>Nel 66% dei bucket di archiviazione cloud si trovano dati sensibili esposti a minacce sempre pi\u00f9 sofisticate. Gli attaccanti non forzano le porte: usano le chiavi fornite dagli stessi strumenti di sicurezza cloud.<\/em><\/p>\n\n\n\n<p>Il cloud non \u00e8 un rifugio sicuro.<strong> \u00c8 il messaggio allarmante che arriva dall\u2019ultimo rapporto sulle minacce cloud pubblicato da <em>Unit 42<\/em><\/strong> di Palo Alto Networks. Secondo l\u2019analisi, circa due terzi dei bucket di archiviazione cloud contengono dati sensibili, esponendoli al rischio concreto di attacchi ransomware. Una minaccia che si sta evolvendo rapidamente e che sfrutta, paradossalmente, proprio le funzionalit\u00e0 di sicurezza messe a disposizione dai provider<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_nuova_generazione_di_ransomware\"><\/span>La nuova generazione di ransomware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Non si tratta pi\u00f9 di semplici file bloccati da un virus. Gli attacchi pi\u00f9 recenti mirano a colpire direttamente le infrastrutture cloud, sfruttando meccanismi nativi di crittografia e configurazioni errate o lasciate ai valori di default.<\/p>\n\n\n\n<p>Brandon Evans, consulente per la sicurezza e istruttore certificato del SANS Institute, spiega di aver osservato personalmente due casi recenti in cui gli aggressori hanno condotto un attacco ransomware utilizzando esclusivamente strumenti legittimi forniti dal cloud stesso. Nessun malware, nessun exploit. Solo un uso mirato delle API di sicurezza.<\/p>\n\n\n\n<p>Un esempio \u00e8 la campagna resa nota da Halcyon, dove i cybercriminali hanno utilizzato SSE-C (Server Side Encryption with Customer-Provided Keys), uno dei metodi di crittografia disponibili per Amazon S3, per bloccare ogni bucket bersaglio. In pratica, hanno caricato i dati crittografati utilizzando chiavi sotto il loro pieno controllo, rendendoli inaccessibili ai legittimi proprietari.<\/p>\n\n\n\n<p>Qualche mese prima, il consulente Chris Farris aveva dimostrato la fattibilit\u00e0 di un attacco simile, sfruttando le chiavi KMS (Key Management Service) con materiale esterno. L\u2019aspetto inquietante? Il tutto \u00e8 stato realizzato usando semplici script generati da ChatGPT.<\/p>\n\n\n\n<p>\u201c\u00c8 evidente che questa tematica \u00e8 al centro dell\u2019interesse, sia da parte dei ricercatori che degli attori malevoli\u201d, osserva Evans. E i numeri del rapporto Unit 42 confermano che la superficie d\u2019attacco \u00e8 ampia e tutt\u2019altro che protetta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Perche_il_cloud_non_basta\"><\/span>Perch\u00e9 il cloud non basta<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Il problema principale \u00e8 l\u2019errata percezione di sicurezza. Molti utenti e organizzazioni associano il cloud a un ambiente intrinsecamente protetto, dove i dati sono al sicuro per default. Ma non \u00e8 cos\u00ec.<\/p>\n\n\n\n<p>\u201cLe prime soluzioni cloud con cui la maggior parte delle persone entra in contatto sono servizi come OneDrive, Dropbox o iCloud\u201d, spiega Evans. \u201cQuesti spesso offrono il ripristino dei file abilitato di default. Ma non \u00e8 il caso di Amazon S3, Azure Storage o Google Cloud Storage. Qui \u00e8 responsabilit\u00e0 dell\u2019utente abilitare protezioni come backup o versioning.\u201d<\/p>\n\n\n\n<p>Il principio della \u201cshared responsibility\u201d \u2013 la responsabilit\u00e0 condivisa tra cliente e provider \u2013 spesso viene ignorato. E gli aggressori lo sanno bene.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Le_raccomandazioni_del_SANS_Institute\"><\/span>Le raccomandazioni del SANS Institute<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Per contrastare questa nuova forma di ransomware cloud-native, il SANS Institute propone una serie di linee guida concrete:<\/p>\n\n\n\n<p><strong>1. Capire davvero i controlli di sicurezza del cloud.<\/strong> Non basta sapere che esistono. Bisogna comprenderne il funzionamento, i limiti, e soprattutto non dare nulla per scontato. Ogni servizio ha le sue logiche, e ci\u00f2 che \u00e8 automatico in una piattaforma, pu\u00f2 essere completamente assente in un\u2019altra.<\/p>\n\n\n\n<p><strong>2. Bloccare i metodi di crittografia ad alto rischio.<\/strong> Funzionalit\u00e0 come SSE-C e le chiavi KMS con materiale esterno danno all\u2019utente \u2013 e potenzialmente all\u2019attaccante \u2013 il pieno controllo sulla chiave. Per questo, \u00e8 fondamentale imporre l\u2019uso di metodi pi\u00f9 sicuri tramite policy di Identity and Access Management (IAM), come SSE-KMS con chiavi gestite interamente su AWS.<\/p>\n\n\n\n<p><strong>3. Abilitare backup, versioning e object lock.<\/strong> Questi strumenti possono fare la differenza tra un disastro e un recupero rapido. Tuttavia, non sono attivi di default in nessuno dei principali provider cloud. Attivarli e configurarli correttamente \u00e8 una scelta strategica che richiede consapevolezza.<\/p>\n\n\n\n<p><strong>4. Gestire il ciclo di vita dei dati.<\/strong> Le misure di sicurezza hanno un costo. E ogni gigabyte archiviato ha un prezzo. I provider permettono di creare policy automatiche per l\u2019eliminazione dei dati non pi\u00f9 necessari. Ma attenzione: gli aggressori possono usare queste stesse policy contro l\u2019organizzazione, per minacciare la cancellazione definitiva dei dati e forzare il pagamento del riscatto, come gi\u00e0 accaduto in campagne precedenti.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Una_battaglia_in_pieno_svolgimento\"><\/span>Una battaglia in pieno svolgimento<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Il panorama che emerge \u00e8 quello di un campo di battaglia ancora in fase di definizione. Da un lato, strumenti potenti e flessibili messi a disposizione dai provider cloud. Dall\u2019altro, attaccanti sempre pi\u00f9 abili nel piegarli ai propri scopi.<\/p>\n\n\n\n<p>La sfida non \u00e8 tecnologica, ma culturale. Occorre abbandonare l\u2019illusione che il cloud \u201cpensi a tutto\u201d e iniziare a trattarlo per quello che \u00e8: uno strumento. E come ogni strumento, pu\u00f2 fare del bene o del male, a seconda di chi lo usa e di come lo si configura.<\/p>\n\n\n\n<p>Il messaggio \u00e8 chiaro: non \u00e8 sufficiente salire sul cloud. Bisogna sapere guidare.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel 66% dei bucket di archiviazione cloud si trovano dati sensibili esposti a minacce sempre pi\u00f9 sofisticate. Gli attaccanti non forzano le porte: usano le chiavi fornite dagli stessi strumenti di sicurezza cloud. Il cloud non \u00e8 un rifugio sicuro. \u00c8 il messaggio allarmante che arriva dall\u2019ultimo rapporto sulle minacce cloud pubblicato da Unit 42 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":59164,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[1413,387],"tags":[],"class_list":{"0":"post-59163","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-attualita","8":"category-guide-sicurezza","9":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2025\/03\/cloud-sicurezza.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/59163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=59163"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/59163\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/59164"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=59163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=59163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=59163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}