Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Lo Zio Sam spende miliardi di dollari in servizi cloud commerciali, ignorando i rischi di sicurezza

Lo Zio Sam spende miliardi di dollari in servizi cloud commerciali, ignorando i rischi di sicurezza

27 Febbraio 2023 07:18

Il Dipartimento della Difesa degli Stati Uniti D’America, ha autorizzato l’utilizzo di servizi cloud commerciali tra i vari componenti dell’agenzia.

Tuttavia, secondo un’audit rilasciata pubblicamente dall’ufficio dell’ispettore generale dell’agenzia il 16 febbraio, i funzionari del dipartimento non hanno esaminato accuratamente tutta la documentazione necessaria per valutare i potenziali problemi di sicurezza.

In altre parole, l’audit ha rilevato che il Dipartimento della Difesa ha autorizzato l’uso di servizi cloud commerciali senza una valutazione completa dei rischi.

Advertising

Ciò ha lasciato il DOD esposto a possibili minacce informatiche e vulnerabilità, che non sono state identificate e mitigare in modo tempestivo.

Il rapporto è stato condotto “per determinare se i componenti del DOD rispettassero i requisiti di sicurezza federali e DOD durante l’utilizzo di servizi cloud commerciali”. 

Sono stati quindi selezionati cinque sistemi cloud, che utilizzavano tre diverse offerte di servizi cloud commerciali, da parte dell’aeronautica, dell’esercito, del corpo dei marine e della marina, che, secondo l’audit, erano tutti ad elevato rischio.

Dal 2011, il Pentagono ha acquisito servizi cloud commerciali per soddisfare le crescenti esigenze interne. L’agenzia ha posto una crescente enfasi sull’acquisizione e l’utilizzo dei servizi cloud commerciali negli ultimi anni. Infatti l’audit dell’IG ha rilevato che l’agenzia “ha speso circa 893 milioni di dollari in servizi cloud commerciali nell’esercizio 2020, 940 milioni di dollari nell’esercizio 2021 e ha richiesto oltre 1,12 miliardi di dollari per l’anno fiscale 2022.”

In sintesi, queste raccomandazioni sono state formulate per garantire che i sistemi cloud utilizzati dalle forze armate del DOD siano adeguatamente protetti dalle minacce informatiche e dalle vulnerabilità, in modo da garantire la sicurezza delle informazioni sensibili e la continuità delle operazioni.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.