Cybersecurity, nuove truffe informatiche per l’era del coronavirus
Mail infette, phishing e Vpn con i buchi. Per i criminali lo smartworking e il boom di traffico su internet sono occasioni da non perdere per fare affari d’oro
—a pag.29
Il virus Sars-CoV-2, conosciuto in questo periodo come “coronavirus”, ha scatenato un evento di portata mondiale che sta avendo risvolti importanti sulla vita quotidiana e ha costretto milioni di persone a cambiare drasticamente le proprie abitudini, ritrovandosi a doversi arrangiare per molte attività una volta banali. Purtroppo, l'arte di “arrangiarsi” è nemica giurata della sicurezza informatica e i criminali informatici non vedono l'ora di sfruttare ogni evento per massimizzare i proventi.
Come abbiamo visto anche in passato con il verificarsi di eventi di grande portata, tipo l'attacco alle Torri Gemelle o l'epidemia di Ebola, la prima opportunità che hanno cercato di sfruttare è stata quella della fame di informazione: le caselle di posta sono state intasate di false e-mail che promettono cure, riportano annunci allarmanti o recano falsi messaggi da personalità del mondo della sanità. Tutti contengono un allegato o un link in grado di installare software spia, ransomware o programmi di controllo remoto. Una testa di ponte che dà accesso ai nostri sistemi di pagamento, ai nostri documenti e alle risorse che usiamo per lavoro.
Non è un caso che un altro tema caldissimo sia quello del telelavoro.
Moltissime aziende hanno dovuto spostare l'operatività dei loro dipendenti dall'ufficio a casa, ma questo non è un processo così semplice da compiere in sicurezza.
Le difese informatiche, infatti, sono ritagliate sulla struttura organizzativa dell'azienda e se c'è una modifica, questa deve essere seguita da un adattamento dei software di sicurezza. Con un cambiamento così grande e improvviso, sono sicuramente rimaste delle falle.
“Il singolo utente” – dice Fabio Panada, Senior Security Consultant di Cisco Italia – “è sempre l'elemento più esposto e i criminali cercheranno di colpirlo per trarne quanto più vantaggio possibile. Molti degli attacchi mirano a rubare le credenziali che usa per accedere alle risorse aziendali e questo significa che il vero risultato di molti degli attacchi che subiamo oggi si vedrà nei prossimi mesi, quando i pirati decideranno di monetizzare il lavoro svolto”.
Ma cosa succederà nei prossimi mesi? L'ipotesi che l'emergenza sia risolvibile in poche settimane sembra remota e le restrizioni resteranno probabilmente in vigore ancora a lungo.
“Nei prossimi mesi” – risponde Panada – “i criminali si adatteranno ai cambiamenti che caratterizzeranno la nostra società e prenderanno di mira quei servizi che saranno diventati importanti nel frattempo. Una anticipazione la vediamo già oggi: in Croazia, per esempio, è stata attaccata l'infrastruttura che permette le lezioni scolastiche a distanza. Un evento che in un altro momento non sarebbe stato neanche preso in considerazione”.
Un altro assaggio lo abbiamo visto in Germania. La sera del 17 marzo, un attacco DDOS ha colpito il servizio di consegna di cibo a domicilio Lieferando. I criminali chiedevano il pagamento di due Bitcoin per porre fine alla minaccia. Come risultato, molti ordini non sono stati eseguiti e una parte di chi aveva ordinato da mangiare ha dovuto andare a prendere il cibo di persona, limitando l'efficacia delle misure restrittive.
Anche il settore sanitario, ovviamente, finirà nel mirino più di quanto non lo sia oggi. Anche se alcuni gruppi di criminali hanno dichiarato che porranno un freno alle loro iniziative contro ospedali e istituzioni sanitarie, molti altri stanno continuando imperterriti.
“In Italia,” – precisa Panada – “finora siamo stati più fortunati da questo punto di vista. Di solito, gli attacchi portati agli ospedali sono ‘casuali' e non mirati. Ma in futuro, un gruppo senza scrupoli potrebbe decidere di sfruttare la situazione di emergenza, causando anche gravi perdite”.
È importante, quindi, che si pongano le basi per rendere sicura la nostra vita “più casalinga del solito”. Innanzitutto, serve formazione. Secondo uno studio di Proofpoint, solo il 61% conosce il termine phishing, mentre solo il 31% ha familiarità con il ransomware e la situazione peggiora quando si parla di minacce moderne: solo il 30% conosce la parola smishing e il 25% il vishing. Sorprendentemente, i giovani sembrano essere ancora meno consci delle problematiche di sicurezza rispetto a chi ha qualche anno in più.
“Il modo migliore per evitare problemi nei prossimi mesi” – raccomanda Panada – “è quello di preparare bene la struttura di sicurezza anche in casa. Non farsi tentare dalla pirateria per accedere a software non autorizzato, chiedere ai propri datori di lavoro di fornire gli strumenti giusti e ricordare sempre di aggiornare sistema operativo e software”.
Le difese vanno ripensate anche alla luce delle tecnologie in uso dalle aziende