Stando a quanto affermato dai ricercatori di Sysdig nel Global Cloud Threat Report 2023 dell'azienda, gli attacchi cloud vengono attuati con tempistiche sempre più ristrette.
A quanto pare, i cybercriminali avviano attacchi in questo contesto e, entro 10 minuti dall'ottenimento delle credenziali (spesso tramite phishing), sono già a lavoro per rubare quanti più dati possibili alla vittima.
Secondo gli esperti "Siano opportunistici o mirati, gli attacchi sono ancora più veloci, grazie all'adozione dell'automazione. Gli attacchi opportunistici impiegano in media meno di due minuti per trovare una credenziale esposta pubblicamente e 21 minuti dalla scoperta della credenziale all'inizio dell'attacco vero e proprio".
"Gli attacchi cloud mirati si verificano in media entro 10 minuti dalla scoperta delle credenziali (cinque minuti dei quali sono tempo di permanenza) e un utente malintenzionato impiega solo poche ore per trovare un obiettivo degno, anche se questo può variare notevolmente a seconda delle motivazioni dell'azione e della visibilità".
Attacchi cloud rapidi e automatizzati: come prevenire veri e propri disastri
Il rapporto ha inoltre messo in luce altri dati interessanti rispetto a questo tipo di minaccia. I dati rivelano come il 65% degli attacchi cloud prende di mira telecomunicazioni e le organizzazioni finanziarie, poiché detengono preziosi dati dei clienti con un elevato potenziale di rivendita da parte dei cybercriminali.
Secondo Michael Clark, direttore della ricerca presso Sysdig "La realtà è che gli aggressori sono bravi a sfruttare il cloud. Non solo possono eseguire script di ricognizione e distribuire automaticamente cryptominer e altri malware, ma prendono per sempre gli strumenti che liberano la potenza del cloud e li trasformano in armi. Abuso dell'infrastruttura -as-code per aggirare i criteri di protezione è un esempio".
Il report delinea diverse misure che le organizzazioni dovrebbero prendere in considerazione per proteggersi da questo tipo di attacco così rapido.
Monitorare in tempo reale eventuali comportamenti anomali, gestire chiavi e credenziali attraverso archivi sicuri e un approccio basato su privilegi minimi, sono pratiche che rendono la vita decisamente più ardua per i criminali informatici.