Cyber Risk E Coronavirus

Francesca Romana Tubili - 22/12/2020

I paesi Europei in questo periodo stanno affrontando l’emergenza del Coronavirus. Una notizia che si è largamente diffusa in Italia, è l’emergere di campagne di phishing e malspam, le quali sfruttano la paura di massa per diffondere pericolosi malware di ogni genere e per recepire dati personali. Come possiamo riconoscere i messaggi di posta elettronica malevoli?

L’allarme è stato lanciato da Sophos, nota azienda di sicurezza informatica, per email che contengono Trickbot in documenti Word, dove si promettono informazioni utili sul coronavirus.

La stessa Polizia di Stato, in merito ad un attacco di phishing ai danni degli utenti della banca Intesa San Paolo e Monte dei Paschi di Siena, ha diffuso l’allarme. In questo caso, i criminal hacker hanno diffuso email con una falsa informativa e una comunicazione urgente in merito all’emergenza sanitaria. L’utente viene indotto a cliccare su un link, il quale lo porta ad accedere all’interno di un portale finto della stessa banca e inserire i suoi dati.

Oltre alla Polizia Postale, anche l’Organizzazione Mondiale della Sanità ha segnalato attacchi di phishing, i quali impersonano l’organizzazione stessa con lo stesso obiettivo: raccogliere dati personali e inoltrare virus per danneggiare i sistemi. In questo caso il messaggio viene inoltrato direttamente da un funzionario dell’OMS, chiedendo agli interlocutori le proprie credenziali, per poi rimandarli a pagine di destinazione di phishing tramite collegamenti che possono danneggiare i sistemi informatici che vengono utilizzati e gli stessi documenti che sono presenti all’interno.

L’amministratore delegato della Yoroi, Marco Ramilli, spiega che vengono inviate quasi mille email al giorno all’interno delle quali il tema principale è il coronavirus, per rubare i dati personali delle vittime, approfittando della poca prudenza delle persone, le quali cliccano su alcuni link inviati,  che  promettono delle soluzioni.

Gli esperti dei cyber attacchi consigliano di diffidare delle email che contengono allegati, soprattutto  se non attese e di mittenti non noti. Inoltre le banche e l’Organizzazione mondiale della sanità non inviano personalmente email con informazioni utili per contrastare il virus. Per evitare questo tipo di truffa bisogna quindi verificare sempre il mittente controllando l’indirizzo email e  prestare attenzione quando si forniscono dati personali, questo perchè non bisogna mai fornire le credenziali a terzi. Le notizie e le regole da seguire per fronteggiare l’emergenza sono sempre consultabili nei siti ufficiali del Ministero della Salute e della Protezione Civile Nazionale.

Ai cyber criminali inoltre piacciono molto i dati sanitari. Gianvittore Abate, specializzato nel comparto di cybersecurity, in un’intervista al Sole24ore spiega quanto la sanità sia esposta, più degli  altri settori, agli attacchi informatici, questo perchè secondo le ultime ricerche Netics il problema spesso viene sottovalutato; quasi il 20% delle strutture sanitarie non ha la capacità di rispondere velocemente ad un attacco hacker. Gli stessi medici non percepiscono la gravità che possono comportare questi attacchi, per una scarsa conoscenza o attenzione della materia, per uno scarso budget informatico destinato alla sicurezza e per un taglio della spesa fatto dalla Pubblica Amministrazione nel 2018.

Il rapporto Clusit del 2019 ci spiega come la Sanità è diventata il campo più bersagliato, rispetto ad altri settori come banche o industrie, questo perchè si è dimostrata molto proficua. Se il bersaglio è in campo sanitario il colpo messo a segno da un criminale digitale sale da 150 dollari a 400 dollari.

Inoltre in questo periodo è nata la necessità di lavorare massivamente da remoto e questo ha incrementato il livello di vulnerabilità: talvolta le reti, le connessioni o i devices non sono adeguatamente protetti e grazie agli elevati volumi di traffico dati, i criminali che si infiltrano nei sistemi hanno maggiore possibilità di non essere rilevati. Le aziende che avevano già in atto politiche di smart working sono naturalmente avvantaggiate perché i dipendenti sono attrezzati e abituati a questa modalità di lavoro. Diverso il caso delle aziende che hanno dovuto adattarsi rapidamente a questa nuova modalità di lavoro senza avere avuto il tempo per creare la giusta cultura e per fornire ai dipendenti gli strumenti adeguati.

Gli strumenti tecnologici di Kaspersky hanno già intercettato migliaia di minacce,malware, Trojan e worm pronti a superare le difese dei sistemi informatici e a sottrarre, danneggiare o crittografare i dati. Check Point Software Technologies ha analizzato i dati e gli eventi di sicurezza informatica relativi a questa pandemia e secondo una ricerca condotta con Dimensional Research, emerge che il 95% delle aziende ha sperimentato problemi di sicurezza legati allo smart working.

La pandemia Covid-19 ha colto aziende e dipendenti sostanzialmente impreparate a un lavoro da remoto. Si sono rese necessarie modifiche veloci all’infrastruttura per gestire gli accessi partendo dalla creazione di Vpn e al passaggio al cloud e si è fatto ricorso massiccio alle piattaforme di videoconferenza.

Il tema sottolinea l’importanza di aumentare la consapevolezza del personale sanitario tramite informazione, formazione e simulazioni di attacchi informatici; incrementare inoltre, gli investimenti di cybersecurity e reperire figure specializzate per evitare tempestivamente queste minacce.