GDPR, Privacy e Sicurezza /

Malware alla fase due del coronavirus

Malware alla fase due del coronavirus

27 Aprile 2020 Redazione SoloTablet
SoloTablet
Redazione SoloTablet
share
Tanto tuonò che piovve! Dopo innumerevoli gossip, anticipazioni, detti e non detti, il presidente Conte parlò e tutti gli italiani seppero che una fase due esiste (Eureka!). Chissà se i cybercriminali hanno anch’essi pianificato una fase due. E chissà se chi in azienda è preposto a tenerli a bada o lontani lo ha fatto. Con quali strumenti e agendo in quali ambiti, con quali strumenti? Si dice che dopo il contagio nulla sarà più come prima. Vale anche per l’ambito della sicurezza informatica? E se il dopo fosse peggio del prima? Acculturarsi, attrezzarsi, dotarsi di strumenti efficaci e innovativi è forse il modo corretto per favorire l’emergere di futuri sicuri ma anche per costruirli e dare loro forma. Parafrasando Nietzsche noi “siamo attori del presente e costruttori di avvenire”.

La pandemia ha cambiato tutto, persino le narrazioni o lo storytelling con cui eravamo abituati a raccontarci le nostre interpretazioni (spesso erronee) della realtà. A livello individuale dovremo tutti, chi più chi meno, fare i conti con la catastrofe psicologica che essa ha determinato. Le aziende e le organizzazioni hanno già iniziato e dovranno ripensare il modo di lavorare e operare. Anche per affrontare con approcci e armi più adeguati il problema della sicurezza informatica. 

Una sicurezza messa a rischio da cybercriminali capaci di evolvere adattandosi anch’essi alla pandemia, sia nell’adottare comportamenti nuovi sia nella tipologia dei loro attacchi. Non è un caso ad esempio che al tempo del coronavirus siano aumentati in modo esponenziale e rapido i crimini collegati a attività di phishing e ransomware. Le prime indirizzate a singoli individui con l’obiettivo primario di entrare in possesso di credenziali di accesso e informazioni personali.  Le seconde a aziende, personale manageriale e aziendale, sia in ambito privato (finanza, supply chain, logistica e manifattura, ecc.) sia pubblico (strutture ospedaliere, istituzioni governative, ecc.). Il tutto in una situazione di elevata criticità e vulnerabilità per il sovraccarico (es. INPS) di attività e di elaborazioni informatiche. 

Secondo alcuni esperti di sicurezza, gli attacchi cybercriminali nella loro generalità sembrano essere diminuiti, quelli collegati al coronavirus hanno al contrario visto una crescita esponenziale. Da poche centinaia all’inizio del contagio, fino a parecchie migliaia al giorno dei tempi correnti. La maggior parte di essi veicolati attraverso domini (secondo recenti dati sono decine di migliaia e in costante crescita) con la parola coronavirus o Covid-19 nel loro nome o URL. 

Il panorama degli attacchi descrive bene il rischio a cui si è oggi esposti. I meme, le parole e i concetti associabili al coronavirus sono alla base di innumerevoli attacchi verso target diversi e tipologie di approcci diversi: da estremamente focalizzati e mirati a semplici spam e cyberattacchi a volume. Gli attacchi interessano l’intero globo terrestre, compresa l’Italia, e sono sempre più spesso condotti nella lingua madre del paese in cui vengono lanciati. Con l’obiettivo di trarre in inganno i loro destinatari target, molti di questi attacchi abusano dei nomi, dei loghi e dei Brand di aziende e organizzazioni. In particolare di quelle realtà maggiormente impegnate ed esposte nella lotta al coronavirus (WHO, OMS, ecc.). E’ facile prevedere che questi attacchi non cessino con il rallentamento della pandemia ma si ristrutturino per trarre vantaggio della fase di grande incertezza psicologica ed economica, personale e aziendale, lavorativa e professionale, che è destinata a durare a lungo. Almeno fino a quando non sarà trovato un vaccino utile a prevenire il contagio da coronavirus (NO-VAX permettendo). 

I cybercriminali stanno dimostrando di essere organizzati, strutturati, efficienti ma anche culturalmente preparati a gestire o trarre vantaggio da crisi, situazioni di emergenza e difficoltà varie. Lo stanno facendo sfruttando lo smart-working, in molti casi approssimativo o allestito di corsa, il lavoro a distanza e i suoi collegamenti VPN, necessari ma non sempre ben protetti. Lo fanno anche agendo in termini di disinformazione (online, in Internet e sulle piattaforme tecnologiche social) e soprattutto misinformazione (condivisione e diffusione di notizie false in modo involontario o per mancanza di responsabilità) operata da individui ed entità organizzative a cui rivolgono i loro attacchi. Un aspetto questo non sempre compreso da quanti sono preposti in azienda a erigere barriere difensive per una maggiore sicurezza informatica. 

E’ operando sui social o con comunicazioni email legate ai bisogni emergenti legati al contagio che hacker e cybercriminali hanno trovato non solo porte aperte ma intere autostrade per piazzare i loro cavalli di Troia (malware per prendere possesso e controllo dei dispositivi utente) e attacchi (spyware, ransomware). Bisogni quali quelli legati a prodotti e strumenti per la protezione personale, ambientale e sociale (mascherine e non solo). Bisogni che rischiano di non essere soddisfatti per avere semplicemente accettato un link maligno e infettato da malware. Bisogni abilmente gestiti con tecniche di ingegneria sociale (email, messaggi testuali, post virali sui social con allegati e link per il download, ecc.) capaci di trarre vantaggio da vulnerabilità umane, più elevate in tempo di disagio psichico che impedisce l’esercizio dell’attenzione (molti attacchi sono stati veicolati da false mappe del contagio) e della scelta razionale che evita la binarietà della reazione del click. 

A livello individuale la difesa passa attraverso buone pratiche individuali, molta attenzione e soprattutto maggiore lentezza. Bisogna verificare sempre la validità ed eventuale conoscibilità del mittente. Bisogna condividere solo le informazioni di cui si ha una certezza di verità e validità, perché provenienti da fonti ufficiali.  Mai scaricare file o programmi da siti non conosciuti e mai cliccare link che dalle e-mail portano a essi. Al tempo del contagio meglio anche non fornire e tantomeno condividere informazioni legate alla salute individuale. 

Per le aziende e le organizzazioni il problema è più complicato, soprattutto per quanti negli anni non hanno investito in innovazione (smartworking) e sicurezza in ambienti, processi, filiere e attività produttive trasformati digitalmente. I fattori con cui misurarsi sono quelli che stanno caratterizzando la realtà in termini di: elevata domanda di certe tipologie di prodotti, diminuzione della mobilità, pratiche di lavoro a distanza, limitazioni alla vita pubblica e sociale, aumento di ansia e paura che generano nuove vulnerabilità. 

Pensare di far fronte a questo tipo di nuova situazione con semplici strumenti tecnologici è destinato a produrre tanta frustrazione e ulteriore insicurezza. Strumenti tecnologici innovativi per la sicurezza hanno bisogno, per dimostrarsi efficienti, di una cultura della sicurezza capace di adattarsi a ogni nuova situazione. L’adattamento nasce dalla capacità di comprensione, dall’abilità di individuare gli attrattori e i trend emergenti, di anticipare quelli che potrebbero fare danno e di intervenire per contribuire al nuovo che emergerà. Questo tipo di adattamento non viene mai fatto da soli ma sempre in compagnia e in relazione ad altri. Con i cybercriminali certamente ma, per difendersi, anche con partner, esperti per la sicurezza, vendor e persino utenti finali.  

comments powered by Disqus

Sei alla ricerca di uno sviluppatore?

Cerca nel nostro database


CREALAB SRL

CREALAB è una società italiana che offre servizi e consulenza nell'ambito del settore...

Vai al profilo

PowerSoftware

App for lifestyle of people !

Vai al profilo

Michael Rovesti

Mi chiamo Michael Rovesti sono un developer alle prime armi di Reggio Emilia questa è la...

Vai al profilo

MG SoftDroid

Programmatore neofita, realizza App Android indirizzate agli studi prevalentemente...

Vai al profilo