Reading Time: 2 minutes

Superficie di attacco in ambiente Cloud

La superficie di attacco di un servizio è l’insieme di punti in cui il servizio è vulnerabile agli attacchi.

A parità di altre condizioni, un servizio con una piccola superficie di attacco è più sicuro di un servizio con una superficie di attacco più grande.

Un’applicazione tradizionale è vulnerabile agli attacchi relativamente al sistema computer su cui è in esecuzione.

Esistono un numero limitato di punti in cui un intruso può accedere al sistema, come l’adattatore Ethernet, la connessione Bluetooth, la connessione wireless, la tastiera, ecc.

Questi punti vulnerabili possono essere identificati, controllati e protetti da intrusioni.

I servizi implementati su cloud hanno superfici di attacco più grandi rispetto alle applicazioni tradizionali in esecuzione sul dispositivo dell’utente.

Le applicazioni tradizionali sono contenute e hanno un accesso limitato ad un uso privato; un invasore deve avere accesso al dispositivo dell’utente per influire sull’applicazione.

I dispositivi personali hanno certamente notevoli superfici di attacco che sono state spesso penetrate, ma gli strumenti per respingere gli aggressori, come strumenti antivirus e frequenti aggiornamenti di sistema, sono ben noti e ormai generalmente utilizzati.

Le superfici di attacco su un sistema cloud includono le interfacce utilizzate per la gestione e l’interazione con l’applicazione cloud, la connessione di rete verso l’utente e le operazioni interne del provider, per non parlare delle vulnerabilità dei dispositivi personali dell’utente.

Alcune di queste superfici di attacco sono implementazioni proprietarie, altre sono standard, ma non sono così conosciute agli utenti medi di Internet né soggette ad un ampio controllo (da parte di questi ultimi) come avviene per le interfacce dei dispositivi personali.

Per questo i servizi cloud sono supportati da professionisti qualificati ed esperti che sono molto meglio preparati a proteggere i loro sistemi rispetto a quello che potrebbe fare, in un ambiente del genere, un singolo utente tipico.

Tuttavia, il fatto che la superficie di attacco di un ambiente cloud sia più ampia ed esposta a più vulnerabilità, rende il compito di monitoraggio molto complicato e, nonostante gli sforzi, gli attaccanti riescono spesso a sfruttare delle vulnerabilità per finalizzare i loro attacchi.

Inoltre, avere a disposizione una superficie di attacco più ampia, permette di avere maggiori opportunità per i criminali di sviluppare nuove minacce.

error: Content is protected !!

La maggior parte dei contenuti del blog ComputerSec vengono pubblicati a beneficio di tutti e in modo completamente gratuito.
Tuttavia per supportare il blog, e per avere ulteriori vantaggi, puoi decidere di abbonarti e sfruttare al 100% tutti i contenuti!
Abbonati Ora!

Complimenti! Ti sei iscritto alla nostra Newsletter

C'è stato un errore durante l'invio della richiesta. Per favore riprova.

Computer Security will use the information you provide on this form to be in touch with you and to provide updates and marketing.