{"id":146812,"date":"2025-03-27T11:06:33","date_gmt":"2025-03-27T18:06:33","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=146812"},"modified":"2025-07-14T11:07:28","modified_gmt":"2025-07-14T18:07:28","slug":"2025-cloud-security-alert-trends","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/","title":{"rendered":"Minacce al cloud in aumento: le tendenze degli avvisi mostrano una maggiore attenzione degli autori degli attacchi a IAM ed esfiltrazione"},"content":{"rendered":"<h2><a id=\"post-146812-_heading=h.2y2nza2pget3\"><\/a>Sintesi<\/h2>\n<p>Gli attacchi contro le infrastrutture ospitate nel cloud sono in aumento e la prova \u00e8 nell'analisi delle tendenze degli avvisi di sicurezza. Una recente ricerca rivela che alla fine del 2024 le organizzazioni hanno rilevato un numero di avvisi giornalieri basati sul cloud quasi cinque volte superiore rispetto all'inizio dell'anno. Ci\u00f2 significa che gli autori degli attacchi si sono concentrati particolarmente sulle infrastrutture cloud per colpirle e violarle.<\/p>\n<p>Questi avvisi non sono solo avvertimenti. Il maggiore incremento \u00e8 stato riscontrato negli avvisi di gravit\u00e0 elevata, il che significa che gli attacchi stanno prendendo di mira con successo risorse cloud critiche, come illustrato nella Tabella 1.<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Risorsa cloud<\/b><\/td>\n<td style=\"text-align: center;\"><b>Perch\u00e9 \u00e8 fondamentale<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Identity and access management (IAM)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Le credenziali trapelate possono aprire la porta dell'infrastruttura cloud di un'organizzazione.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Storage<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Pu\u00f2 contenere dati sensibili dell'organizzazione o dei clienti.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Macchine virtuali<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Spesso connesse a servizi interni aggiuntivi, offrono agli autori degli attacchi l'opportunit\u00e0 di spostarsi lateralmente.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Containers<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Lo sfruttamento di host di container pu\u00f2 consentire agli autori degli attacchi di eseguire container dannosi.<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Serverless<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Le funzioni serverless sono progettate per singoli scopi automatizzati. Esecuzioni di righe di comando da remoto non devono verificarsi.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-size: 11pt;\">Tabella 1. Criticit\u00e0 di alcune risorse del cloud.<\/span><\/p>\n<p>In particolare, gli autori degli attacchi hanno spesso preso di mira i token IAM serverless con conseguente utilizzo della riga di comando da remoto. Questi sono significativi perch\u00e9 possono essere utilizzati per ottenere l'accesso all'ambiente cloud pi\u00f9 ampio di un'organizzazione. Nell'ambito dell'aumento degli avvisi cloud, \u00e8 stato registrato un numero tre volte superiore di eventi di accesso remoto da riga di comando che utilizzano token di accesso e gestione dell'identit\u00e0 (IAM) e credenziali che vengono utilizzate da funzioni serverless del cloud.<\/p>\n<p>Abbiamo anche identificato altre tendenze nell'aumento degli avvisi:<\/p>\n<ul>\n<li>Un aumento del 116% degli avvisi di \"eventi di spostamento fisico impossibili (posizioni geografiche incompatibili)\" basati su IAM (cio\u00e8 eventi di accesso da aree geografiche distanti entro una finestra temporale ristretta).<\/li>\n<li>Un aumento del 60% delle richieste di API (Application Programming Interface) IAM da regioni esterne per risorse di calcolo (macchine virtuali cloud).<\/li>\n<li>Un aumento del 45% del numero di esportazioni di istantanee cloud nel mese di novembre 2024.<\/li>\n<li>Un aumento del 305% del numero di download sospetti di pi\u00f9 oggetti di cloud storage<\/li>\n<\/ul>\n<p>L'identit\u00e0 \u00e8 il perimetro di difesa dell'infrastruttura cloud. Gli autori di attacchi prendono di mira i token e le credenziali IAM in quanto detengono le chiavi del regno del cloud, che consentono agli autori degli attacchi di muoversi lateralmente, ampliare le autorizzazioni ed eseguire ulteriori operazioni dannose. L'aumento del numero di tentativi di accesso e dell'utilizzo di account di servizi IAM sensibili indica che gli autori degli attacchi di tutto il mondo hanno puntato sulle risorse cloud.<\/p>\n<p>Gli autori degli attacchi prendono di mira i servizi di cloud storage perch\u00e9 spesso contengono dati sensibili. Abbiamo riscontrato un notevole aumento del numero di download sospetti di oggetti di cloud storage e di esportazioni di istantanee di immagini. Gli avvisi di download sospetto di oggetti di cloud storage si attivano quando una singola identit\u00e0 basata su IAM scarica un numero elevato di oggetti di storagein una finestra temporale ristretta. Questo pu\u00f2 indicare operazioni dannose come ransomware o estorsioni. Le istantanee delle immagini sono prese di mira dagli autori degli attacchi in quanto possono contenere dati sensibili relativi all'infrastruttura cloud e alle credenziali IAM che potrebbero consentire all'autore degli attacchi di ampliare le autorizzazioni e spostarsi lateralmente all'interno di un ambiente cloud target.<\/p>\n<p>Questi esempi illustrano la necessit\u00e0 immediata di proteggere gli ambienti cloud, non solo con strumenti fondamentali CSPM (Cloud Security Posture Management) per la gestione del livello di sicurezza del cloud, ma anche con strumenti che individuano e prevengono le operazioni runtime dannose nel momento in cui si verificano.<\/p>\n<p>Distribuendo gli strumenti di sicurezza cloud runtime di Cortex Cloud, noti anche come <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\" target=\"_blank\" rel=\"noopener\">CDR<\/a> (Cloud Detection and Response), i team addetti alla sicurezza possono identificare e prevenire eventi dannosi all'interno degli ambienti cloud.<\/p>\n<p>Se pensi di essere stato vittima di un attacco o hai una questione urgente da risolvere, contatta il <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">Team di risposta agli incidenti della Unit 42<\/a>.<\/p>\n<h2><a id=\"post-146812-_heading=h.c4r1fp37zcuw\"><\/a>Attacchi al cloud su larga scala<\/h2>\n<p>In un <a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">recente post della Unit 42<\/a>, abbiamo pubblicato dettagli di una campagna su ransomware ed estorsione che mirava direttamente a file di variabili di ambiente esposte.. L'autore delle minacce della campagna ha raccolto con successo oltre 90.000 credenziali da 110.000 domini target. Inoltre, cosa ancora pi\u00f9 preoccupante, ha raccolto quasi 1.200 credenziali IAM del cloud. Queste credenziali hanno permesso all'autore delle minacce di eseguire con successo attacchi di estorsione contro diverse organizzazioni.<\/p>\n<p>Questa operazione rappresenta un'opportunit\u00e0 per discutere i meccanismi di sicurezza che sono in atto per proteggere le organizzazioni. In particolare, questo ci permette di determinare come adottare senza problemi sia la gestione del livello di sicurezza che soluzioni di sicurezza per il monitoraggio runtime. Ci\u00f2 consente alle organizzazioni di costruire un perimetro di difesa della sicurezza del cloud sufficientemente solido e in grado di affrontare queste nuove ondate di attacchi.<\/p>\n<p>Durante l'indagine per questo articolo, abbiamo scoperto che il numero medio totale di avvisi cloud rilevati da un'organizzazione \u00e8 aumentato del 388% nel 2024. Questi avvisi provengono sia dalla gestione del livello di sicurezza che dalle operazioni di rilevamento del monitoraggio runtime.<\/p>\n<p>Sebbene per la maggior parte si trattava di avvisi \"informativi\", \u00e8 estremamente importante sottolineare che il cambiamento pi\u00f9 significativo \u00e8 stato il numero di avvisi di gravit\u00e0 elevata. Gli avvisi di questa gravit\u00e0 sono aumentati del 235% nel 2024. Anche gli avvisi di media e bassa gravit\u00e0 sono aumentati rispettivamente del 21% e del 10%.<\/p>\n<h3><a id=\"post-146812-_heading=h.fy213yxez5z9\"><\/a>Cosa significano queste tendenze degli avvisi<\/h3>\n<p>I cambiamenti che abbiamo osservato nel numero di avvisi sono in linea con il nostro <a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\" target=\"_blank\" rel=\"noopener\">2024 State of Cloud-Native Security Report,<\/a> che ha rilevato che il 71% delle organizzazioni attribuisce l'aumento dell'esposizione alle vulnerabilit\u00e0 alle distribuzioni accelerate. Inoltre, il 45% di queste organizzazioni riferisce un aumento degli attacchi APT (Advanced Persistent Threat) nell'ultimo anno.<\/p>\n<p>Un esempio \u00e8 la recente ricerca di Microsoft su <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\" target=\"_blank\" rel=\"noopener\">Storm-2077<\/a>, un gruppo di autori di minacce cloud (CTAG, Cloud Threat Actor Group) basato in Cina che utilizza complesse tecniche di raccolta di credenziali IAM per ottenere e mantenere l'accesso agli ambienti cloud delle vittime. Diventa subito evidente che sia la gestione del livello di sicurezza del cloud che il monitoraggio della sicurezza runtime devono funzionare come un'unica unit\u00e0 per garantire una protezione adeguata dalla prossima fase di minacce negli ambienti cloud. La sezione Background di seguito fornisce ulteriori informazioni sulla gestione del livello di sicurezza e sui rilevamenti del monitoraggio runtime.<\/p>\n<p>Una missione fondamentale per i difensori del cloud \u00e8 progettare e distribuire una piattaforma di sicurezza del cloud che migliori le capacit\u00e0 di rilevamento. Ci\u00f2 consente agli amministratori non solo di rilevare configurazioni errate e vulnerabilit\u00e0, ma anche di raccogliere e analizzare gli eventi runtime all'interno degli ambienti cloud. Una piattaforma di questo tipo offre ai difensori una migliore visibilit\u00e0 e consente tempi di risposta pi\u00f9 rapidi quando si gestiscono gli avvisi.<\/p>\n<p>Mentre la capacit\u00e0 di identificare e rilevare eventi cloud dannosi o sospetti \u00e8 aumentata in tutto il settore, \u00e8 aumentata anche la complessit\u00e0 delle operazioni cloud offensive degli autori delle minacce. Ad esempio, nel gennaio 2024, l'ambiente cloud medio ha visto solo due avvisi per l'utilizzo dalla riga di comando da remoto di un token IAM di una funzione serverless. Questo dato \u00e8 rimasto costante nel corso dell'anno. Tuttavia, entro dicembre 2024, l'ambiente cloud medio ha visto pi\u00f9 di 200 di questi stessi avvisi, un segnale preoccupante di aumento dell'attivit\u00e0. Come condiviso nell'articolo <a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">Leaked Environment Variables<\/a>, questa operazione runtime \u00e8 esattamente ci\u00f2 che si \u00e8 verificato durante l'evento di estorsione dannosa.<\/p>\n<p>A supporto di questa tendenza ci sono anche le seguenti prove:<\/p>\n<ul>\n<li>Un aumento del 116% di avvisi di spostamento impossibile relativi a identit\u00e0 cloud<\/li>\n<li>Un aumento del 60% del numero di chiamate API di <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-workload\" target=\"_blank\" rel=\"noopener\">carichi di lavoro di calcolo<\/a> che si verificano al di fuori della regione cloud dell'istanza<\/li>\n<li>Un aumento del 45% del numero di esportazioni di istantanee cloud<\/li>\n<li>Un aumento del 305% del numero di download sospetti di pi\u00f9 oggetti di cloud storage<\/li>\n<\/ul>\n<p>Entrambi i risultati di questi avvisi indicano chiaramente che l'obiettivo principale del CTAG \u00e8 individuare, raccogliere e utilizzare un token o una credenziale IAM nel cloud. Ci\u00f2 indica anche che gli autori degli degi attacchi utilizzeranno questi token o credenziali per operazioni potenzialmente dannose.<\/p>\n<h2><a id=\"post-146812-_heading=h.p9sxt56hqhtf\"><\/a>Sfondo<\/h2>\n<p>Gli strumenti di gestione della postura di sicurezza del cloud (<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\" target=\"_blank\" rel=\"noopener\">CSPM<\/a>) costituiscono la base della sicurezza del cloud. Le loro operazioni sono incentrate sul monitoraggio del controllo del guardrail per garantire che gli ambienti cloud mantengano configurazioni sicure e siano privi di vulnerabilit\u00e0 e configurazioni errate.<\/p>\n<p>Il monitoraggio della gestione della postura si basa tradizionalmente sulla scansione di sicurezza specifica per il tempo delle risorse e delle configurazioni di un ambiente cloud. Gli avvisi vengono attivati quando una risorsa cloud nuova o modificata sembra presentare potenziali rischi per la sicurezza.<\/p>\n<p>Ad esempio, verr\u00e0 attivato un avviso se un criterio IAM \u00e8 eccessivamente permissivo e consente l'accesso ad altre risorse cloud. Si attiver\u00e0 anche se un'istanza di in cloud o una funzione serverless contiene vulnerabilit\u00e0 o configurazioni errate.<\/p>\n<p>Le operazioni di scansione per la gestione della postura vengono eseguite secondo un programma di routine, spesso ogni ora o ogni giorno. Alcuni strumenti di sicurezza CSPM consentono di monitorare anche i registri di auditing delle piattaforme cloud, che possono aiutare a rilevare attivit\u00e0 sospette quando si verificano all'interno di una piattaforma di servizi cloud (CSP). \u00c8 fondamentale che le aziende configurino la propria piattaforma CSPM per raccogliere i log di audit dalle applicazioni software-as-a-service (SaaS) di terze parti basate su cloud per garantire la visibilit\u00e0.<\/p>\n<p>Gli strumenti CDR forniscono rilevamenti di monitoraggio runtime raccogliendo, identificando e persino prevenendo le operazioni che si verificano durante un particolare evento. Raccogliendo i registri dalle istanze di calcolo del cloud, dalle risorse di registrazione del CSP e dalle applicazioni SaaS del cloud di terze parti, gli strumenti di sicurezza CDR possono identificare, avvisare e prevenire gli eventi cloud dannosi.<\/p>\n<p>Esempi di queste operazioni includono l'esecuzione di una richiesta API contro una piattaforma cloud o un'applicazione cloud, come ad esempio:<\/p>\n<ul>\n<li>Creazione di nuovi utenti o account di servizi cloud<\/li>\n<li>Allegare le politiche IAM a utenti o ruoli IAM nuovi o gi\u00e0 consolidati<\/li>\n<li>Stabilire connessioni di rete da un nodo di uscita Tor o da un host VPN<\/li>\n<\/ul>\n<p>A differenza degli strumenti di gestione della postura, gli strumenti di monitoraggio runtime monitorano continuamente l'ambiente cloud e spesso richiedono un agente dedicato per mantenere la visibilit\u00e0 delle risorse cloud. Quando viene installato un agente, gli strumenti di sicurezza per il monitoraggio del runtime del cloud consentono di rilevare, e persino prevenire, le operazioni cloud dannose nel momento in cui si verificano.<\/p>\n<h2><a id=\"post-146812-_heading=h.lp2rhgbn2s46\"><\/a>Tendenze degli allarmi ad alta gravit\u00e0<\/h2>\n<p>Abbiamo osservato un chiaro aumento del numero di avvisi nel 2024, in correlazione con l'aumento degli attacchi agli ambienti cloud.<\/p>\n<p>Gli allarmi cloud di gravit\u00e0 elevata sono aumentati del 235% nel 2024. Il picco pi\u00f9 elevato in un singolo mese (281%) si \u00e8 verificato a maggio, mentre l'aumento pi\u00f9 consistente di queste segnalazioni (204%, 247% e 122%) si \u00e8 verificato ad agosto, ottobre e dicembre, come mostrato nella Figura 1.<\/p>\n<figure id=\"attachment_146813\" aria-describedby=\"caption-attachment-146813\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-146813 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-2.png\" alt=\"Grafico a linee che mostra i tassi di fluttuazione mensili in percentuale da -100% a 200% con picchi in aprile, luglio, ottobre e dicembre e minimi in febbraio, giugno e settembre. Palo Alto Networks | UNIT 42 logo lockup in basso.\" width=\"1000\" height=\"504\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-2.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-2-786x396.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-2-1389x700.png 1389w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-2-768x387.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-2-1536x774.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-146813\" class=\"wp-caption-text\">Figura 1. Tendenze degli allarmi di alta gravit\u00e0 per il 2024.<\/figcaption><\/figure>\n<h3><a id=\"post-146812-_heading=h.7ffiety05jpo\"><\/a>Top 10 degli allarmi elevati<\/h3>\n<p>Un'analisi pi\u00f9 approfondita dei 10 avvisi giornalieri di gravit\u00e0 elevata pi\u00f9 frequenti rivela un numero elevato di avvisi relativi esclusivamente a eventi incentrati sul tempo di esecuzione. Questi avvisi vengono attivati da un singolo evento o da una sequenza di eventi collegati. Questo ha reso necessaria un'analisi quasi in tempo reale o, in alcuni casi, un'analisi in tempo reale per il rilevamento.<\/p>\n<p>La tabella 2 mostra che l'utilizzo remoto da riga di comando dei token IAM serverless \u00e8 un evento che richiede un'analisi dei log in tempo reale per essere rilevato e potenzialmente prevenuto. Al contrario, l'avviso di gravit\u00e0 elevata pi\u00f9 frequente, \"protezione dell'eliminazione del cloud storage disattivata\", pu\u00f2 essere rilevato e mitigato con uno strumento CSPM.<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Nome dell'avviso<\/b><\/td>\n<td style=\"text-align: center;\"><b>Controllo del tempo di esecuzione o della postura<\/b><\/td>\n<td style=\"text-align: center;\"><b>Conteggio medio giornaliero<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Utilizzo della linea di comando remota del token serverless<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">24.68<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Un'identit\u00e0 ha eseguito un download sospetto di pi\u00f9 oggetti di archiviazione su cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">21.09<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Protezione dall'eliminazione dell'archiviazione cloud disattivata<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">20.19<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Allocazione anomala delle risorse di calcolo in un numero elevato di regioni<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">11.11<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Un account di servizio del nodo Kubernetes \u00e8 stato utilizzato al di fuori del cluster da un IP non cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">11<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Anomalo Allocazione sospetta di risorse di calcolo in pi\u00f9 regioni<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Esportazione di pi\u00f9 istantanee cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">9.33<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Utilizzo della riga di comando remota del ruolo serverless<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">7.79<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Allocazione insolita di pi\u00f9 risorse di calcolo nel cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">7.73<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Anomalo Allocazione insolita di risorse di calcolo in pi\u00f9 regioni<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">6.42<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-size: 11pt;\">Tabella 2. Allarme di gravit\u00e0 elevata in base all'occorrenza media.<\/span><\/p>\n<p>Per garantire la protezione degli oggetti di cloud storage all'interno di un contenitore di archiviazione la cui protezione dall'eliminazione \u00e8 stata disattivata, si consiglia vivamente di distribuire uno strumento CDR. Questi strumenti sono in grado di rilevare e impedire l'eliminazione di oggetti di cloud storage in seguito a un evento di \"protezione disattivata\".<\/p>\n<p>Altri avvisi di gravit\u00e0 elevata sono le esportazioni multiple di istantanee nel cloud e l'uso sospetto di un account di servizio IAM. Entrambi sono indicatori chiave di attivit\u00e0 dannose all'interno di un ambiente cloud.<\/p>\n<p>Esempi di operazioni dannose che potrebbero far scattare diversi di questi avvisi sono gli eventi di estorsione o ransomware incentrati sul cloud. Questi tipi di eventi possono essere sfruttati solo disattivando prima le protezioni del cloud storage, come la protezione dall'eliminazione e i backup automatici. Una volta rimosse queste protezioni, gli attori malintenzionati possono eliminare o esfiltrare gli oggetti dei container di cloud storage, aumentando le probabilit\u00e0 di successo di un'operazione di estorsione.<\/p>\n<p>Alcuni di questi avvisi di gravit\u00e0 elevata potrebbero essere attivati anche dalla compromissione di risorse serverless o di istanze di calcolo esposte o vulnerabili. In particolare, per quanto riguarda l'utilizzo remoto da riga di comando di un token IAM serverless, le funzioni serverless sono progettate per operare in modo autonomo e indipendente.<\/p>\n<p>L'utilizzo remoto o non autorizzato del token IAM di una funzione serverless indica una compromissione e un potenziale movimento laterale all'interno dell'ambiente cloud. Lo stesso tipo di evento potrebbe indicare l'uso malevolo di un token IAM dell'account di servizio. Dato che i token IAM degli account di servizio sono in genere destinati a un unico scopo, qualsiasi utilizzo anomalo di tale token deve essere considerato sospetto.<\/p>\n<h2><a id=\"post-146812-_heading=h.210dfwce12c8\"><\/a>Tendenze degli allarmi di media gravit\u00e0<\/h2>\n<p>A differenza del picco di fine anno degli avvisi di gravit\u00e0 elevata, abbiamo assistito a un picco sostenuto di avvisi di gravit\u00e0 media a met\u00e0 del 2024. Questo picco ha comportato un aumento iniziale del 186% e un successivo aumento del 24%, prima di una tendenza al ribasso fino a dicembre, come mostra la figura 2.<\/p>\n<figure id=\"attachment_146824\" aria-describedby=\"caption-attachment-146824\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-146824 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-3.png\" alt=\"Grafico a linee che mostra i tassi di fluttuazione mensili in percentuale che vanno dallo 0% al 3% con un minimo in gennaio fino a marzo e un aumento in aprile, dove raggiunge il massimo in maggio-giugno, per poi scendere a un livello leggermente inferiore nel resto dell'anno. Palo Alto Networks | Blocco del logo UNIT 42 in basso.\" width=\"1000\" height=\"509\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-3.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-3-786x400.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-3-1374x700.png 1374w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-3-768x391.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/07\/chart-3-1536x782.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-146824\" class=\"wp-caption-text\">Figura 2. Tendenze degli allarmi di media gravit\u00e0 per il 2024.<\/figcaption><\/figure>\n<h3><a id=\"post-146812-_heading=h.wjilxbesb9c6\"><\/a>I 10 principali avvisi di Medium<\/h3>\n<p>I 10 principali avvisi di media gravit\u00e0, riportati nella Tabella 3, differiscono dai 10 principali avvisi di gravit\u00e0 elevata elencati nella Tabella 2. La differenza fondamentale \u00e8 che per tutti i 10 avvisi di media gravit\u00e0, tranne uno, gli eventi possono essere rilevati solo eseguendo una qualche forma di analisi della protezione in runtime.<\/p>\n<p>L'evento \"trasferimento insolito di dati ad alto volume\" pu\u00f2 essere attivato utilizzando i tradizionali rilevamenti CSPM delle risorse cloud. Tuttavia, come nel caso dell'evento di gravit\u00e0 elevata \"protezione dell'eliminazione del cloud storage disattivata\" discusso in precedenza, uno strumento CDR sarebbe in grado di rilevare meglio questo evento insolito di trasferimento del volume mentre si verifica. Potrebbe anche identificare i tipi di file e le relative posizioni dei file o delle directory del cloud storage. Questi dettagli forniscono ai team di sicurezza le risorse pi\u00f9 desiderate per svolgere il loro lavoro: tempo e conoscenza.<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Nome dell'avviso<\/b><\/td>\n<td style=\"text-align: center;\"><b>Controllo del tempo di esecuzione o della postura<\/b><\/td>\n<td style=\"text-align: center;\"><b>Conteggio medio giornaliero<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Un'identit\u00e0 IAM ha tentato pi\u00f9 azioni su risorse che sono state negate<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">80<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Un'identit\u00e0 associata ad una risorsa di calcolo\u00a0 ha eseguito chiamate API al di fuori dell'area dell'istanza<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">36.32<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Tentativo di accesso all'applicazione cloud da un tenant insolito<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">21.69<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Un'identit\u00e0 ha eseguito un download sospetto di pi\u00f9 oggetti di cloud storage da pi\u00f9 bucket<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">18.66<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Viaggio impossibile da parte di un'identit\u00e0 di calcolo nel cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">18.65<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Trasferimento di dati e volume di archiviazione alto\/inusuale<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">15<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Attivit\u00e0 dell'account del servizio Kubernetes al di fuori del cluster da IP non cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">12.15<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Un'applicazione cloud ha eseguito pi\u00f9 azioni che erano state negate<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">12.02<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Esportazione di pi\u00f9 istantanee cloud<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Un'identit\u00e0 sospetta ha scaricato pi\u00f9 oggetti da un bucket di archiviazione di backup<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo di esecuzione<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">9.68<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-size: 11pt;\">Tabella 3. Allarme di media gravit\u00e0 in base alla frequenza media.<\/span><\/p>\n<p>Molti degli avvisi elencati nella Tabella 3 potrebbero indicare che gli attori malintenzionati stanno prendendo di mira le risorse del cloud, come gli account dei servizi Kubernetes, al di fuori del cluster o da un indirizzo IP non cloud. Questi due avvisi in particolare potrebbero indicare che i token di autenticazione del cluster Kubernetes sono stati compromessi, poich\u00e9 i token IAM degli account di servizio sono progettati per uno scopo unico. Qualsiasi operazione che utilizzi queste credenziali dall'esterno del cluster, o al di fuori dell'ambiente cloud conosciuto, deve essere considerata un'attivit\u00e0 sospetta e deve essere mitigata.<\/p>\n<p>Un altro avviso importante da sottolineare \u00e8 l'esportazione di pi\u00f9 istantanee del cloud. Sebbene questo tipo di evento possa essere utilizzato legittimamente, come la distribuzione di istantanee o un backup esterno, gli attori delle minacce esportano anche le istantanee. Le istantanee del cloud possono contenere informazioni sensibili, il che le rende un bersaglio comune di operazioni dannose.<\/p>\n<h2><a id=\"post-146812-_heading=h.wm9zjztnuhcb\"><\/a>Cosa possono fare le organizzazioni<\/h2>\n<p>Esistono diversi accorgimenti che le organizzazioni possono attuare per proteggersi meglio dalle operazioni cloud dannose:<\/p>\n<ul>\n<li>Implementare un efficace monitoraggio del runtime del CDR\n<ul>\n<li>Implementazione di una sicurezza cloud CDR per tutti gli ambienti cloud<\/li>\n<li>Assicurarsi che tutti gli endpoint cloud mission-critical siano dotati di agenti abilitati al runtime per rilevare le operazioni di calcolo e di runtime dei container.<\/li>\n<li>Assicuratevi che il monitoraggio dei log di audit del cloud in fase di runtime sia disponibile presso i vostri fornitori di CSP.<\/li>\n<li>Assicuratevi che le vostre applicazioni SaaS integrate nel cloud raccolgano:\n<ul>\n<li>Fornitori di identit\u00e0 (IdP)<\/li>\n<li>Integrazioni CI\/CD<\/li>\n<li>Repository di codice sorgente<\/li>\n<li>Piattaforme di biglietteria<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Porre dei limiti alle regioni CSP in cui \u00e8 consentito operare con funzioni di calcolo e serverless.\n<ul>\n<li>\u00c8 prassi comune per gli attori delle minacce creare risorse cloud all'interno di regioni CSP straniere per eseguire una forma di offuscamento delle operazioni di base.<\/li>\n<\/ul>\n<\/li>\n<li>Identificare e impedire che gli account di servizio IAM eseguano operazioni al di fuori delle loro funzioni previste.\n<ul>\n<li>La progettazione di un'architettura a minimi privilegi per le credenziali IAM pu\u00f2 aiutare notevolmente a contrastare il movimento laterale e le operazioni di escalation dei privilegi in caso di compromissione di una credenziale IAM.<\/li>\n<\/ul>\n<\/li>\n<li>Assicurarsi che il versioning e la crittografia del cloud storage siano attivi per tutti i contenitori di cloud storage.\n<ul>\n<li>Il versioning e la crittografia sono configurazioni gratuite per ogni container di cloud storage di ciascuno dei tre principali fornitori di servizi cloud.<\/li>\n<li>Queste due caratteristiche aumentano anche in modo significativo le difficolt\u00e0 che gli attori delle minacce incontreranno quando cercheranno di rubare le vostre preziose informazioni sensibili.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>In caso di dubbio, ricordate che le difese di monitoraggio del runtime CDR <strong>devono<\/strong> essere presenti per contrastare efficacemente la maggior parte delle minacce affrontate dagli ambienti cloud.<\/p>\n<h2><a id=\"post-146812-_heading=h.mdh94c55tmub\"><\/a>Conclusione<\/h2>\n<p>Il monitoraggio del runtime del CDR \u00e8 un aspetto critico del mantenimento di un ambiente cloud sicuro, ibrido e multi-cloud. Come dimostrano i dati sull'andamento degli avvisi di gravit\u00e0 alta e media discussi in questo articolo, si \u00e8 registrato un aumento del 388% nel numero medio di avvisi che gli ambienti cloud hanno registrato nel 2024.<\/p>\n<p>Un numero significativo di questi avvisi \u00e8 il risultato diretto del rilevamento di operazioni in runtime, che non possono essere rilevate con i soli strumenti di gestione della postura (CSPM). Gli strumenti CDR forniscono funzionalit\u00e0 di rilevamento del runtime del cloud, consentendo il rilevamento di eventi dannosi che si verificano su istanze di calcolo del cloud, host di container o funzioni serverless.<\/p>\n<p>Considerando le crescenti minacce che colpiscono gli ambienti cloud, l'unica vera difesa per questi ambienti \u00e8 quella di richiedere agenti basati sul cloud per gli endpoint cloud esposti pubblicamente e critici, per la registrazione degli audit dei CSP e per le applicazioni SaaS di terze parti. L'utilizzo di uno strumento di analisi del CDR consente ai difensori di raccogliere, rilevare e prevenire l'esecuzione di operazioni dannose che possono interessare una qualsiasi di queste risorse. La combinazione di monitoraggio, analisi e risposta in runtime per la registrazione degli eventi delle risorse cloud \u00e8 essenziale per garantire che le operazioni dannose non siano consentite negli ambienti cloud.<\/p>\n<p>Se ritieni di essere stato compromesso o hai una questione urgente, contatta il <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">team di risposta agli incidenti dell'Unit 42<\/a> o chiama:<\/p>\n<ul>\n<li>Nord America: Numero verde: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>REGNO UNITO: +44.20.3743.3660<\/li>\n<li>Europa e Medio Oriente: +31.20.299.3130<\/li>\n<li>Asia: +65.6983.8730<\/li>\n<li>Giappone: +81.50.1790.0200<\/li>\n<li>Australia: +61.2.4062.7950<\/li>\n<li>India: 00080005045107<\/li>\n<\/ul>\n<p>Palo Alto Networks ha condiviso questi risultati con i membri della Cyber Threat Alliance (CTA). I membri del CTA utilizzano queste informazioni per distribuire rapidamente le protezioni ai loro clienti e per distruggere sistematicamente gli attori informatici malintenzionati. Per saperne di pi\u00f9 sulla <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-146812-_heading=h.ujnfrrk8h0jw\"><\/a>Riferimenti<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">Le variabili di ambiente trapelate consentono operazioni di estorsione su larga scala in ambienti cloud<\/a> - Unit\u00e0 42, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\" target=\"_blank\" rel=\"noopener\">Rapporto sullo stato della sicurezza cloud nativa nel 2024<\/a> - Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\" target=\"_blank\" rel=\"noopener\">Microsoft condivide le ultime informazioni sugli attori delle minacce nordcoreane e cinesi alla CYBERWARCON<\/a> - Blog sull'intelligence delle minacce, Microsoft<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\" target=\"_blank\" rel=\"noopener\">Cosa \u00e8 il CSPM? | La gestione della postura di sicurezza nel cloud spiegata<\/a> - Cyberpedia, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\" target=\"_blank\" rel=\"noopener\">Cosa \u00e8 il CDR (Cloud Detection and Response)?<\/a> - Cyberpedia, Palo Alto Networks<\/li>\n<li><a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/identity-and-access-management-iam\" target=\"_blank\" rel=\"noopener\">Definizione di Identity and Access Management (IAM)<\/a> - Glossario informatico Gartner<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro.<\/p>\n","protected":false},"author":317,"featured_media":138745,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8834,8726],"tags":[9343,9344,9345,9346],"product_categories":[9035,9050,9149],"coauthors":[1394],"class_list":["post-146812","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-threat-research-it","category-cloud-cybersecurity-research-it","tag-api-attacks-it","tag-containers-it","tag-iam-it","tag-serverless-it","product_categories-cortex-it","product_categories-cortex-cloud-it","product_categories-unit-42-incident-response-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Minacce al cloud in aumento: le tendenze degli avvisi mostrano una maggiore attenzione degli autori degli attacchi a IAM ed esfiltrazione<\/title>\n<meta name=\"description\" content=\"Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro. Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Minacce al cloud in aumento: le tendenze degli avvisi mostrano una maggiore attenzione degli autori degli attacchi a IAM ed esfiltrazione\" \/>\n<meta property=\"og:description\" content=\"Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro. Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-27T18:06:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-14T18:07:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nathaniel Quist\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Minacce al cloud in aumento: le tendenze degli avvisi mostrano una maggiore attenzione degli autori degli attacchi a IAM ed esfiltrazione","description":"Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro. Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/","og_locale":"it_IT","og_type":"article","og_title":"Minacce al cloud in aumento: le tendenze degli avvisi mostrano una maggiore attenzione degli autori degli attacchi a IAM ed esfiltrazione","og_description":"Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro. Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro.","og_url":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/","og_site_name":"Unit 42","article_published_time":"2025-03-27T18:06:33+00:00","article_modified_time":"2025-07-14T18:07:28+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","type":"image\/jpeg"}],"author":"Nathaniel Quist","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/"},"author":{"name":"Nathaniel Quist","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"headline":"Minacce al cloud in aumento: le tendenze degli avvisi mostrano una maggiore attenzione degli autori degli attacchi a IAM ed esfiltrazione","datePublished":"2025-03-27T18:06:33+00:00","dateModified":"2025-07-14T18:07:28+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/"},"wordCount":3721,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","keywords":["API attacks","Containers","IAM","serverless"],"articleSection":["Ricerca sulle minacce","Ricerca sulle sicurezza informatica nel cloud"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/","url":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/","name":"Minacce al cloud in aumento: le tendenze degli avvisi mostrano una maggiore attenzione degli autori degli attacchi a IAM ed esfiltrazione","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","datePublished":"2025-03-27T18:06:33+00:00","dateModified":"2025-07-14T18:07:28+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"description":"Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro. Comprendere le tendenze in mezzo al rumore: il monitoraggio dei cambiamenti negli avvisi di sicurezza consente ai difensori del cloud di analizzare le minacce degli aggressori rivolte a IAM, storage e altro.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of cloud alert trends. Digital illustration of a glowing cloud composed of binary code, surrounded by dynamic red and blue light streaks, symbolizing cloud computing technology."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/it\/2025-cloud-security-alert-trends\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Minacce al cloud in aumento: le tendenze degli avvisi mostrano una maggiore attenzione degli autori degli attacchi a IAM ed esfiltrazione"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de","name":"Nathaniel Quist","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/947819d65069de51e7512d05c4607081","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","caption":"Nathaniel Quist"},"description":"Nathaniel Quist is the Manager of the Cloud Threat Intelligence Team for Cortex Cloud, where he collaborates with the Cortex and Unit 42 researchers to track threat actors targeting cloud platforms and services. He holds a Master of Science in Information Security Engineering from The SANS Institute and has authored several publications for Palo Alto Networks' Unit 42, Prisma Cloud, and the SANS InfoSec Reading Room. Outside of cloud threats, he enjoys puzzles, blockchain, and ranching.","url":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/author\/nathaniel-quist\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/posts\/146812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/users\/317"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/comments?post=146812"}],"version-history":[{"count":3,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/posts\/146812\/revisions"}],"predecessor-version":[{"id":146838,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/posts\/146812\/revisions\/146838"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/media\/138745"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/media?parent=146812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/categories?post=146812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/tags?post=146812"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/product_categories?post=146812"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/it\/wp-json\/wp\/v2\/coauthors?post=146812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}