• Non ci sono risultati.

Sfide per la sicurezza e la privacy nel cloud computing

In questa sezione esaminiamo le specifiche sfide di sicurezza e privacy nel cloud computing che richiedono lo sviluppo di tecnologie di sicurezza avanzate.

1. Perdita di controllo

Nel cloud computing, la perdita di controllo si riferisce alla situazione che vede diminuire il controllo da parte delle organizzazioni sui propri dati nel momento in cui avviene la migrazione dai propri server locali ai server remoti del cloud. Rinunciare al controllo diretto sui propri dati è una delle cose più difficili che si possano immaginare per un’impresa, e per questo è fonte di molte preoccupazioni.

74

a. Violazione e perdita di dati

La violazione o la perdita dei dati sono riconosciute come le principali minacce negli ambienti cloud computing, e la questione se i provider possano mantenere o meno in sicurezza i dati sta diventando un’ossessione per gli utenti cloud. In tal senso, le frequenti problematiche che caratterizzano cloud service provider anche molto rinomati quali Amazon, Dropbox, Microsoft, Google Drive, ecc., non fanno che esasperare ulteriormente tali preoccupazioni. Per aiutare i clienti ad un recupero in caso di perdita di dati, gli stessi vengono solitamente replicati in più centri dati tramite backup. Tuttavia, l'archiviazione distribuita per copie di dati multiple aumenta l’esposizione ai rischi di violazione dei dati. In primo luogo, a causa dell'eterogeneità delle impostazioni di protezione nei dispositivi di archiviazione multipla, il livello di protezione globale è di fatto determinato dal collegamento più debole della catena. Affinché un aggressore possa avere accesso non autorizzato ai dati basta infatti che uno solo tra dispositivi di storage sia compromesso. In secondo luogo, le copie di dati multiple devono essere sincronizzate quando i clienti effettuano qualsiasi aggiornamento dei dati, inclusi l'inserimento, la modifica e l'eliminazione. Eventuali guasti di sincronizzazione tra le varie copie di dati portano inevitabilmente ad una incoerenza di fondo degli stessi.

b. Memorizzazione e trasmissione di dati sotto diversi regolamenti statali

A causa dell'infrastruttura distribuita del cloud i dati degli utenti possono essere archiviati su data center geograficamente situati sotto più giurisdizioni legali, portando a problematiche relative alla portata legale delle normative locali sui dati memorizzati in altre regioni. Inoltre, le leggi locali possono essere violate poiché la natura dinamica del cloud rende estremamente difficile definire un server o un dispositivo specifico da utilizzare per la trasmissione transborder dei dati.

75

c. Analisi economica e analisi dei dati

Il rapido sviluppo del cloud computing ha facilitato la generazione di big data, portando a collezioni di dati ed analisi a basso costo. Ad esempio, molti siti di social media online come Facebook, Twitter e LinkedIn, stanno utilizzando la tecnologia cloud computing per memorizzare ed elaborare i dati dei propri clienti. I fornitori di cloud stanno facendo ottimi affari recuperando le informazioni degli utenti attraverso l'estrazione e l'analisi dei dati e vendendoli ad altre aziende per usi secondari. Un esempio è quello di Google, che utilizza l'infrastruttura cloud per raccogliere ed analizzare i dati degli utenti ai fini di ottimizzare la sua rete pubblicitaria. Tale uso dei dati ha generato notevoli preoccupazioni in materia di privacy poiché le informazioni sensibili degli utenti cloud possono essere facilmente accessibili e analizzate da parte di persone non autorizzate. Mentre tecnologie di sicurezza come l'anonimizzazione dei dati sono in fase di studio, la privacy dei dati degli utenti è al momento protetta solo da norme, regolamenti e leggi.

2. Mancanza di trasparenza

Nel contesto della sicurezza del cloud computing, la trasparenza si riferisce alla disponibilità o meno di un provider di rivelare i dettagli relativi alla sicurezza del cloud quali le politiche per la sicurezza, la privacy, il livello di servizio, ecc.

Oltre alla volontà o meno del provider, quando si misura la trasparenza è importante osservare anche quanto siano accessibili i dati e le informazioni sulla sicurezza, ovvero: se tali informazioni non fossero presentate in modo organizzato e facilmente comprensibile per gli utenti e gli auditor, la trasparenza del cloud dovrebbe essere considerata bassa. Il problema è che mentre gli utenti e gli auditor hanno la necessità di conoscere le misure e controlli di sicurezza istituiti dal provider nell’infrastruttura cloud, spesso i provider non sono disposti a condividere tali informazioni rivendicando il fatto che debbano essere considerate parte del segreto industriale. Per rendere più diffuso il cloud computing, la sfida alla trasparenza è uno dei maggiori ostacoli da eliminare.

76 3. Problemi relativi alla virtualizzazione

La virtualizzazione si riferisce all'astrazione logica delle risorse di calcolo dai vincoli fisici. Un esempio rappresentativo della tecnologia di virtualizzazione è la macchina virtuale (VM). La virtualizzazione può essere eseguita anche su molte altre risorse di calcolo come sistemi operativi, reti, memoria e archiviazione. In un ambiente virtualizzato, le risorse di calcolo possono essere create dinamicamente, ampliate, ridotte o spostate in base alla domanda degli utenti, migliorando notevolmente l'agilità e la flessibilità, riducendo i costi e aumentando i valori aziendali per il cloud computing. Nonostante i notevoli vantaggi, questa tecnologia introduce anche molti rischi di sicurezza e privacy nell'ambiente cloud.

a. Nuovo contesto di accesso

La virtualizzazione presenta nuove sfide all'autenticazione dell'utente, all'autorizzazione e all’Accounting in termini di definizione dei ruoli e delle politiche. La tecnologia di virtualizzazione consente agli utenti di accedere ai loro dati e alle loro applicazioni su un'unica posizione logica che è solitamente data dall'integrazione di più dispositivi fisici o virtuali. La mancanza di frontiere di sicurezza e di isolamento comporta la possibilità di perdite di informazioni. Inoltre, tale accesso può essere effettuato tramite un unico account utente connesso da diversi dispositivi situati ovunque nel mondo. Questo nuovo contesto di accesso solleva molte sfide, come ad esempio stabilire se un utente abbia gli stessi privilegi per accedere da diversi dispositivi fisici o virtuali, oppure se gli account connessi da più posizioni geografiche distanti appartengano allo stesso utente, ecc. La separazione granulare dei ruoli utente è fondamentale per affrontare tali sfide.

b. Attacchi contro l'hypervisor

L'hypervisor (conosciuto anche come virtual machine monitor, ovvero il

componente centrale e più importante di un sistema basato sulle macchine virtuali)

che gestisce più VM è spesso obiettivo di attacchi informatici, a causa del relativo basso livello della tecnologia in termini di isolamento, controllo degli accessi, sicurezza, ecc. Le principali modalità di attacco contro le macchine virtuali sono le seguenti.

77 Se un hacker avesse accesso all'hypervisor sarebbe in grado di manipolare il traffico di rete, i file di configurazione e anche lo stato di connessione delle relative VM. Oppure, se un hacker avesse accesso all'host che esegue più VM sarebbe in grado di accedere alle risorse condivise dalle VM e anche di abbattere queste risorse e spegnere l’hypervisor. Infine c’è il problema relativo allo delle VM, che può essere attivo o sospeso: sebbene le VM sospese possano di fatto continuare a contenere dati sensibili degli utenti, spesso vengono trascurate dal punto di vista della sicurezza, aumentando l’esposizione al rischio di perdita di informazioni.

4. Problemi relativi alla multi-tenancy

La multi-tenancy è definita come "la pratica di collocare più inquilini sullo stesso hardware fisico per ridurre i costi utente sfruttando economie di scala", ed indica la condivisione di risorse, storage, servizi e applicazioni computazionali con altri utenti ospitati dalla stessa piattaforma fisica o logica presso i propri stabilimenti. Sebbene l'architettura multi-tenancy consenta ai provider di massimizzare l'efficienza organizzativa e di ridurre in modo significativo le spese utenti, presenta comunque notevoli rischi annessi. In particolare, nell'ambiente multi-tenant, i controlli di sicurezza dei diversi inquilini non sono omogenei. Di conseguenza, un inquilino con meno controlli di sicurezza sarà più facile da compromettere, e tale compromissione potrebbe avvicinare un hacker agli utenti più protetti situati nello stesso host, riducendo il livello di sicurezza complessivo.

Le informazioni riservate invece possono essere dedotte tramite attacchi side channel, ovvero attacchi basati sulle informazioni acquisite dall'implementazione fisica di un sistema. Questo tipo di attacco si verifica principalmente a causa di canali nascosti con politiche di controllo degli accessi che consentono l'accesso non autorizzato. Alcuni attacchi side channel tipici sono:

- attacchi di temporizzazione, basati sulla misurazione del tempo necessario ad un'unità per eseguire diverse operazioni

78 - attacchi di consumo energetico, in cui l'hacker può identificare i processi di sistema analizzando l'energia consumata da un'unità durante l'esecuzione di diverse operazioni

- analisi dei guasti differenziali, in cui l'aggressore studia il comportamento di un sistema iniettando guasti in esso.

5. Problemi manageriali

La maggior parte delle sfide per la sicurezza e la privacy del cloud hanno anche delle ripercussioni dal punto di vista gestionale. Ad esempio, il problema di insider maligni implica la necessità di gestire efficacemente i dipendenti per individuare preventivamente i segni di allerta e rispondere alle violazioni delle norme in modo tempestivo. Queste sfide manageriali non sono di natura tecnica, ma sono strettamente correlate alle soluzioni tecniche. In tal senso, la gestione della sicurezza per la virtualizzazione, che è drammaticamente diversa da quella delle reti tradizionali, richiede abilità e competenze che vadano oltre quelle dell'amministratore generale della rete, e ciò porta ad una maggiore complessità di gestione e maggiori rischi. La perdita di controllo è un altro esempio di sfida manageriale legata ad aspetti tecnici. Il problema principale è che i controlli gestionali interni non sono in grado di raggiungere le risorse di calcolo e dati gestite da un provider. La sfida manageriale in questo caso è quella di sviluppare un accordo sul livello di servizio completo ed efficace (SLA – Service Level Agreement) per estendere la portata dei controlli interni sulla sicurezza e la privacy anche all'organizzazione del provider. Spesso questo sforzo porta a lotte di potere tra provider ed utente che possono essere risolte con una soluzione reciprocamente vantaggiosa solo grazie all’utilizzo di straordinarie competenze manageriali. Infine, anche la sfida della mancanza di trasparenza ha delle ripercussioni manageriali. Provider ed utente devono passare attraverso elaborati negoziati per acquisire e fornire informazioni essenziali a garantire la sicurezza e la privacy dei servizi cloud. Un SLA svolge un ruolo importante anche in questa sfida in quanto consente di articolare e specificare quali informazioni debbano essere

79 disponibili per soddisfare le esigenze di sicurezza e privacy dell’utente e dei requisiti imposti dalle leggi e dai regolamenti27-28.