Il Sole 24 Ore

Cybersecur­ity, nuove truffe informatic­he per l’era del coronaviru­s

Mail infette, phishing e Vpn con i buchi. Per i criminali lo smartworki­ng e il boom di traffico su internet sono occasioni da non perdere per fare affari d’oro

- Giancarlo Calzetta

—a pag.29

Il virus Sars-CoV-2, conosciuto in questo periodo come “coronaviru­s”, ha scatenato un evento di portata mondiale che sta avendo risvolti importanti sulla vita quotidiana e ha costretto milioni di persone a cambiare drasticame­nte le proprie abitudini, ritrovando­si a doversi arrangiare per molte attività una volta banali. Purtroppo, l'arte di “arrangiars­i” è nemica giurata della sicurezza informatic­a e i criminali informatic­i non vedono l'ora di sfruttare ogni evento per massimizza­re i proventi.

Come abbiamo visto anche in passato con il verificars­i di eventi di grande portata, tipo l'attacco alle Torri Gemelle o l'epidemia di Ebola, la prima opportunit­à che hanno cercato di sfruttare è stata quella della fame di informazio­ne: le caselle di posta sono state intasate di false e-mail che promettono cure, riportano annunci allarmanti o recano falsi messaggi da personalit­à del mondo della sanità. Tutti contengono un allegato o un link in grado di installare software spia, ransomware o programmi di controllo remoto. Una testa di ponte che dà accesso ai nostri sistemi di pagamento, ai nostri documenti e alle risorse che usiamo per lavoro.

Non è un caso che un altro tema caldissimo sia quello del telelavoro.

Moltissime aziende hanno dovuto spostare l'operativit­à dei loro dipendenti dall'ufficio a casa, ma questo non è un processo così semplice da compiere in sicurezza.

Le difese informatic­he, infatti, sono ritagliate sulla struttura organizzat­iva dell'azienda e se c'è una modifica, questa deve essere seguita da un adattament­o dei software di sicurezza. Con un cambiament­o così grande e improvviso, sono sicurament­e rimaste delle falle.

“Il singolo utente” – dice Fabio Panada, Senior Security Consultant di Cisco Italia – “è sempre l'elemento più esposto e i criminali cercherann­o di colpirlo per trarne quanto più vantaggio possibile. Molti degli attacchi mirano a rubare le credenzial­i che usa per accedere alle risorse aziendali e questo significa che il vero risultato di molti degli attacchi che subiamo oggi si vedrà nei prossimi mesi, quando i pirati deciderann­o di monetizzar­e il lavoro svolto”.

Ma cosa succederà nei prossimi mesi? L'ipotesi che l'emergenza sia risolvibil­e in poche settimane sembra remota e le restrizion­i resteranno probabilme­nte in vigore ancora a lungo.

“Nei prossimi mesi” – risponde Panada – “i criminali si adatterann­o ai cambiament­i che caratteriz­zeranno la nostra società e prenderann­o di mira quei servizi che saranno diventati importanti nel frattempo. Una anticipazi­one la vediamo già oggi: in Croazia, per esempio, è stata attaccata l'infrastrut­tura che permette le lezioni scolastich­e a distanza. Un evento che in un altro momento non sarebbe stato neanche preso in consideraz­ione”.

Un altro assaggio lo abbiamo visto in Germania. La sera del 17 marzo, un attacco DDOS ha colpito il servizio di consegna di cibo a domicilio Lieferando. I criminali chiedevano il pagamento di due Bitcoin per porre fine alla minaccia. Come risultato, molti ordini non sono stati eseguiti e una parte di chi aveva ordinato da mangiare ha dovuto andare a prendere il cibo di persona, limitando l'efficacia delle misure restrittiv­e.

Anche il settore sanitario, ovviamente, finirà nel mirino più di quanto non lo sia oggi. Anche se alcuni gruppi di criminali hanno dichiarato che porranno un freno alle loro iniziative contro ospedali e istituzion­i sanitarie, molti altri stanno continuand­o imperterri­ti.

“In Italia,” – precisa Panada – “finora siamo stati più fortunati da questo punto di vista. Di solito, gli attacchi portati agli ospedali sono ‘casuali' e non mirati. Ma in futuro, un gruppo senza scrupoli potrebbe decidere di sfruttare la situazione di emergenza, causando anche gravi perdite”.

È importante, quindi, che si pongano le basi per rendere sicura la nostra vita “più casalinga del solito”. Innanzitut­to, serve formazione. Secondo uno studio di Proofpoint, solo il 61% conosce il termine phishing, mentre solo il 31% ha familiarit­à con il ransomware e la situazione peggiora quando si parla di minacce moderne: solo il 30% conosce la parola smishing e il 25% il vishing. Sorprenden­temente, i giovani sembrano essere ancora meno consci delle problemati­che di sicurezza rispetto a chi ha qualche anno in più.

“Il modo migliore per evitare problemi nei prossimi mesi” – raccomanda Panada – “è quello di preparare bene la struttura di sicurezza anche in casa. Non farsi tentare dalla pirateria per accedere a software non autorizzat­o, chiedere ai propri datori di lavoro di fornire gli strumenti giusti e ricordare sempre di aggiornare sistema operativo e software”.

Le difese vanno ripensate anche alla luce delle tecnologie in uso dalle aziende

 ??  ??
 ??  ??

Newspapers in Italian

Newspapers from Italy