Snowflake e la protezione dal ransomware

Il ransomware è un tipo di software dannoso che crittografa i dati di una vittima o blocca il suo dispositivo, richiedendo un riscatto per ripristinare l'accesso o non esporre i dati. Presenta rischi significativi per le aziende, tra cui perdite finanziarie dovute al pagamento di riscatti e al ripristino dei dati, interruzioni operative, conseguenze legali e danni reputazionali. Inoltre, i dati sensibili possono essere rubati e divulgati, causando ulteriori danni.
Anche se nessuna capacità o misura può garantire una protezione al 100% contro gli utenti malevoli, utilizzare un approccio di sicurezza a più livelli con le funzionalità avanzate di Snowflake aiuta a mitigare tali minacce alla sicurezza.
I clienti vogliono conoscere il livello di protezione offerto dai loro cloud provider per contribuire a mitigare il rischio di ransomware. In questo articolo esploreremo le tecniche di mitigazione offerte da Snowflake, che si dividono in due categorie: le funzionalità predefinite della piattaforma Snowflake, che non richiedono l’implementazione da parte del cliente, e le funzionalità che richiedono l’implementazione da parte del cliente.
Qui introduciamo i controlli di mitigazione di piattaforma e customer-facing che Snowflake fornisce sotto forma di misure di prevenzione, rilevamento e ripristino.
La piattaforma Snowflake Solide basi di sicurezza
Snowflake è un SaaS dal design robusto e sicuro. Per ulteriori dettagli, consulta Snowflake Security Hub e il Security Addendum.
Prevenzione
Controlli di accesso
L’accesso all’infrastruttura Snowflake è protetto da molteplici livelli di sicurezza (difesa approfondita e zero trust). Ad esempio, solo le macchine aziendali autorizzate tramite autenticazione a più fattori possono essere utilizzate per accedere all’infrastruttura e ai servizi Snowflake. Snowflake implementa l’accesso con privilegi minimi e la separazione dei compiti; l’accesso alle risorse dell’infrastruttura è basato sui principi dell’accesso basato sui ruoli e delle autorizzazioni minime. Inoltre, le richieste di accesso vengono sottoposte a un flusso di approvazione e ne viene verificata la conformità. Visita il nostro Snowflake Compliance Center per conoscere gli ultimi report sulla sicurezza (come SOC2, HITRUST, ISO 27001, 27017, 27018 e altri) e richiederli direttamente dal portale.
Controlli software di calcolo Snowflake
Il software di calcolo Snowflake viene continuamente sottoposto a scansione e patch in base ai nostri criteri di gestione delle vulnerabilità, il che aiuta a mitigare qualsiasi manomissione di tali immagini o codice per introdurre codice dannoso ransomware.
Rilevamento
Snowflake implementa un centro operativo di sicurezza 24/7 per il monitoraggio continuo della sicurezza e il rilevamento di attività sospette.
Recupero: la resilienza di Snowflake
Una regione Snowflake viene creata in almeno tre zone di disponibilità all’interno della region di un cloud provider. Questo supporta la ridondanza in caso di guasto e fornisce isolamento dei guasti per mitigare la propagazione del malware. Per fornire alta disponibilità e business continuity cross-regionale e/o cross-cloud, i clienti possono sfruttare la replica Snowflake.
Per ulteriori dettagli sulla progettazione e la sicurezza di Snowflake, vedere Strumenti tecnici Snowflake, pagine 10 e 11.
Mitigazione dei ransomware a uso dei clienti
Snowflake fornisce ai clienti una serie di funzionalità per contribuire a mitigare il rischio di ransomware. Stiamo migliorando continuamente queste funzionalità. I clienti possono sfruttare la difesa in profondità per consentire l’accesso autorizzato ai propri account Snowflake, impedendo al contempo agli utenti malevoli di accedere alle risorse Snowflake e di introdurre ransomware.
Prevenzione
I clienti devono rafforzare i propri account Snowflake per mitigare gli attacchi ransomware utilizzando le seguenti linee guida.
Mitigazione dei vettori di attacco alla rete: per limitare gli attacchi in ingresso e in uscita, i clienti possono utilizzare le seguenti protezioni.
Protezione a livello di rete in ingresso: limita la superficie di attacco sfruttando i criteri di rete di ingresso per limitare l’accesso ai soli indirizzi IP autorizzati. Se i clienti utilizzano la connettività privata, possono anche utilizzare tag CSP come VPCID e LinkID.
Protezione a livello di rete in uscita: i clienti possono sfruttare le regole di rete verso l’esterno per limitare l’accesso solo alle risorse autorizzate nella propria rete e la connettività privata quando si connettono a risorse come Iceberg, stage esterni o API.
Mitigare i vettori di attacco tramite identità rubate: Per limitare l’accesso non autorizzato e mitigare gli attacchi con credenziali rubate, Snowflake abilita le seguenti protezioni.
Ritiro dell’accesso solo con password: i clienti sono incoraggiati a utilizzare metodi di autenticazione più efficaci, come OAuth e SAML. Leggi le nostre best practice per mitigare il rischio di compromissione delle credenziali.
Investimento in capacità di sicurezza e innovazione: Snowflake continuerà a investire nelle funzionalità di sicurezza dei suoi account cliente e porterà più prodotti e innovazioni in questo campo, come il supporto nativo per le passkeys e le time-based one-time passwords (TOTP), comprese le app di autenticazione. Tutte queste funzionalità funzioneranno insieme alle altre annunciate di recente da Snowflake, tra cui Leaked Password Protection, Trust Center e policy MFA.
Mitigazione dei vettori di attacco con accesso non autorizzato ai dati: I clienti possono sfruttare la classificazione dei dati sensibili, il tagging, i controlli di accesso in base al ruolo (RBAC), i criteri di mascheramento e i criteri di accesso di riga di Snowflake per implementare l’accesso con i privilegi minimi e mitigare l’accesso non autorizzato ai dati.
Rilevamento
Controllo e monitoraggio continui: i clienti devono sfruttare la cronologia degli accessi e la cronologia dei login per monitorare continuamente attività sospette, come i ruoli elevati (sysadmin, account admin) utilizzati per interrogare i dati o accedere da indirizzi IP non autorizzati.
Identificazione degli utenti a rischio: i clienti devono utilizzare il Trust Center o il pacchetto Threat Intelligence per elencare gli utenti a rischio che devono essere protetti con metodi di autenticazione migliori.
Mitigazione del vettore di attacco con manipolazione dei metadati ransomware: i clienti possono sfruttare le notifiche di gestione delle modifiche utilizzando avvisi e notifiche Snowflake per sapere quando sono state apportate modifiche, come la modifica dell’impostazione Time Travel, la modifica dell’RBAC elevato, l’uso del ruolo di amministratore dell’account e così via.
Recupero
I clienti devono utilizzare Snowflake Time Travel, che consente di accedere alle versioni precedenti dei dati modificati o cancellati.
Come accennato in precedenza, i rischi dei ransomware non possono essere completamente eliminati a causa di molti altri vettori di attacco, come un Customer Secret Manager compromesso in cui sono memorizzate le chiavi di crittografia o un malintenzionato che ottiene accesso all’amministratore dell’account a causa di macchine dei clienti compromesse. Se un malintenzionato accede al sistema dopo che tutti i controlli di cui sopra non sono riusciti e riesce a disattivare Time Travel, Snowflake dispone di un’altra funzionalità, Fail-Safe, in grado di proteggere i clienti.
Fail-Safe non è una funzionalità nuova. Le versioni precedenti dei dati vengono conservate in un archivio cliente separato per sette giorni e i clienti possono contattare il supporto Snowflake per ottenere assistenza nel ripristino dei dati a prima che venissero manipolati da ransomware. Il malintenzionato non può cambiare questo periodo di sette giorni, poiché è integrato nella piattaforma.
Conclusione
Snowflake rafforza la fiducia dei clienti e migliora la resilienza informatica implementando e facilitando un approccio defense-in-depth per mitigare i vettori di attacco ransomware. Per ulteriori informazioni, visita il Security Hub Snowflake.
Affermazioni riferite al futuro
Questa pagina contiene affermazioni che si riferiscono al futuro, tra cui offerte future di prodotti, che però non rappresentano un impegno a fornire alcuna offerta di prodotti. Le offerte e i risultati effettivi potrebbero essere diversi ed essere soggetti a incertezze e rischi noti e non noti. Fai riferimento al nostro più recente modulo 10‑Q per ulteriori informazioni.