Gestione delle crisi di sicurezza informatica durante la pandemia del Coronavirus


Gestione delle crisi di sicurezza informatica durante la pandemia del Coronavirus

Con pandemia di coronavirus è probabilmente la prima volta che un virus biologico ha un impatto significativo sull'industria della sicurezza informatica.

I criminali informatici possono sfruttare le vulnerabilità nelle protezioni di sicurezza di strutture mediche, case e fabbriche. Allo stesso tempo, qualche governo ha ripensato la sicurezza fisica con infrastrutture di sorveglianza per far rispettare la quarantena.


La pandemia potrebbe anche catalizzare il cambiamento tecnologico e normativo, secondo Aleksander Poniewierski, leader globale dell'Internet of Things (IoT) all'EY. Lo stress della pandemia lascerà molte persone vulnerabili all'ingegneria sociale - tattiche ingannevoli per manipolare gli individui e indurli a divulgare informazioni riservate - nei prossimi mesi, ha detto Poniewierski.

Il rapido passaggio al lavoro a distanza, sia per gli impiegati che per i dirigenti che monitorano le operazioni abilitate all'internet degli oggetti a distanza, apre le minacce legate all'ampliamento dell'accesso alla rete.

"Possiamo aspettarci implementazioni su larga scala dell'automazione e dell'infrastruttura di telelavoro senza ricorrere a una solida pianificazione architettonica", ha dichiarato Poniewierski. "Molti dipendenti stanno creando centri di comando nel loro ambiente domestico con protezioni di sicurezza minime. ”
 

Una 'tempesta perfetta' nella sanità

L'industria sanitaria, che negli ultimi anni ha faticato a mettere in sicurezza i dispositivi medici collegati e le apparecchiature ereditate, sarà probabilmente spinta al limite nei prossimi mesi. Il potenziale di diffusione esponenziale di COVID-19 potrebbe rapidamente travolgere i sistemi ospedalieri, come ha osservato McKinsey. Questo fatto apre la porta a un'impennata del riscatto e di altri attacchi, ha detto Jarrett Kolthoff, amministratore delegato di SpearTip. "Qualsiasi organizzazione in tumulto si trova ad affrontare un rischio informatico potenzialmente aumentato", ha detto.

Già l'ospedale universitario di Brno, che è uno dei più grandi centri di test del coronavirus della Repubblica Ceca, ha sospeso le operazioni il 13 marzo dopo un presunto incidente di ransomware. Il malware ha ritardato gli interventi chirurgici e i test di decine di campioni di coronavirus. Negli Stati Uniti, il ransomware ha temporaneamente bloccato gli aggiornamenti del coronavirus pubblico su un sito web di Champaign-Urbana Public Health.

I precedenti attentati a scopo di riscatto contro le istituzioni sanitarie hanno creato un pericoloso precedente. L'attacco WannaCry del 2017, ad esempio, ha colpito molti ospedali e dispositivi come i sistemi di imaging collegati in rete e i sistemi di chiamata infermiere.

A complicare le cose, "molti dispositivi sanitari abilitati all'IoT non sono aggiornati con i sistemi operativi e le patch di sicurezza più recenti", ha detto Kolthoff. L'applicazione di patch di sicurezza ai sistemi medici potrebbe introdurre nuovi bug mentre ne correggono altri.

Gli ospedali sotto costrizione sono anche più propensi a pagare i riscatti in caso di un attacco di tipo ransomware. "In questo momento, è naturale [per gli ospedali] concentrarsi sulle operazioni continue dei servizi critici", ha detto Hardik Modi, un dirigente senior di Netscout Systems Inc.



Le infrastrutture critiche potrebbero anche vedere un aumento del rischio


Secondo un articolo del New York Times, i governi locali e le infrastrutture critiche devono anche fare i conti con canali di comunicazione inaffidabili.

Come nel caso dell'assistenza sanitaria, molte organizzazioni industriali si trovano a cercare di modernizzarsi pur continuando a utilizzare tecnologie obsolete. "E nel settore manifatturiero, c'è questa carenza di manodopera, e molte aziende stanno cercando di passare alla produzione basata sulla tecnologia", ha detto Kolthoff. Le organizzazioni industriali dispongono di informazioni preziose sulle loro reti e, dato l'alto costo dei tempi di inattività, sono spesso disposte a pagare in caso di un attacco di riscatto.


I produttori di prodotti farmaceutici, alimentari e di apparecchiature mediche stanno incrementando la produzione per soddisfare l'aumento della domanda, affrontando al contempo nuovi ostacoli nella catena di fornitura.

"Allo stesso tempo, con un maggior numero di persone che lavorano da casa e che accedono a distanza alle reti industriali per monitorare e configurare le apparecchiature, diventa ancora più importante monitorare continuamente la rete per qualsiasi attività anomala o non autorizzata", ha detto Phil Neray, vice presidente dell'IoT e della cybersecurity industriale di CyberX. "Provate a immaginare che uno dei dipendenti del vostro impianto o di terzi appaltatori della manutenzione faccia inavvertitamente clic su un collegamento e-mail dannoso COVID-19 e si faccia rubare le credenziali di accesso remoto, consentendo a un cybercriminale di utilizzare tali credenziali per distribuire il ransomware nei vostri impianti", ha aggiunto.

 

Il lavoro a distanza porta i dispositivi IoT dei consumatori alle reti aziendali


Oltre al rischio di creare rapidamente un'infrastruttura di telelavoro a distanza, sulle stesse reti risiedono anche i beni aziendali e i dispositivi Internet of Things (IoT) di livello consumer.

I potenziali vettori di minaccia includono dispositivi che vanno dagli interruttori elettrici collegati a Internet agli altoparlanti intelligenti, ai televisori intelligenti, ai termostati e alle lampadine. "Pochi di questi dispositivi sono stati creati e installati pensando alla sicurezza", ha detto Mike Jack, senior manager di Spirent.

"Mettere le risorse aziendali sulle stesse reti Wi-Fi dei dispositivi [IoT] crea un nuovo punto di ingresso per gli aggressori per raggiungere gli obiettivi aziendali", ha concordato Curtis Simpson, responsabile della sicurezza informatica di Armis.

Le telecamere di sicurezza collegate a Internet sono tra i dispositivi IoT più vulnerabili. Milioni di dispositivi sono stati dirottati nella rete bot Mirai del 2016, che ha causato interruzioni del web in tutti gli Stati Uniti, e i criminali informatici continuano a privilegiare le telecamere collegate a Internet.

Molti consumatori continuano a riporre "molta fiducia" in un numero crescente di dispositivi vulnerabili che sono "abilitati a navigare in internet e non hanno nemmeno i mezzi per una corretta amministrazione degli utenti", ha detto Jack.

Mentre non c'è stata una rete bot di alto profilo che inneschi un arresto parziale di Internet dopo la rete bot Mirai, ci sono stati casi di avversari che hanno reso schiavi i dispositivi dell'internet degli oggetti per alimentare attacchi di DDoS (distributed denial-of-service) a scopo di estorsione. "Le campagne di estorsione basate sul DDoS operano già a livello globale con una frequenza abbastanza regolare", ha dichiarato Modi. È possibile che gli aggressori utilizzino questa tattica per interrompere un servizio commerciale basato su Internet, come ad esempio le videoconferenze o le conferenze web, secondo Modi. "È presto, e non ho visto una campagna di estorsione legata al coronavirus, ma sarei sorpreso se ciò non accadesse".



Ramificazioni di sorveglianza


Sempre in relazione all'Internet degli oggetti, diversi governi in tutto il mondo stanno cercando di utilizzare videocamere pubbliche collegate a Internet per monitorare i pazienti potenzialmente infetti che cercano di ignorare le quarantene.

Sergei Sobyanin, il sindaco di Mosca, ha annunciato a febbraio che la città sta usando la tecnologia di riconoscimento facciale per rintracciare i cittadini che hanno lasciato i loro appartamenti. Secondo Reuters, le autorità stanno anche rintracciando le persone che sono entrate in contatto con i residenti sospettati di aver avuto un'esposizione al coronavirus.

La Cina ha faticato a usare il riconoscimento facciale durante la pandemia di coronavirus, data la propensione della popolazione a indossare maschere chirurgiche in pubblico. Almeno due aziende cinesi hanno risposto sviluppando tecnologie in grado di identificare accuratamente gli individui, anche se indossano una maschera e potenzialmente misurano la temperatura per determinare se hanno la febbre.   

La Cina ha anche utilizzato droni dotati di telecamere ad alta risoluzione e altoparlanti per seguire e rimproverare i cittadini che non si conformano alla guida del coronavirus, secondo il Wall Street Journal, mentre Israele e la Corea del Sud hanno anche riattrezzato la tecnologia di sorveglianza per monitorare la popolazione con la diffusione delle infezioni da coronavirus.    

Per quanto il coronavirus sia dirompente per le popolazioni e le economie di tutto il mondo, il modo principale in cui influenza la sicurezza informatica è l'accelerazione delle tendenze esistenti. "In generale, mi sorprenderebbe se lo scenario di rischio fosse drammaticamente diverso da quello che abbiamo visto prima", ha detto Jamil Jaffer, un vicepresidente senior di IronNet. I paesi che sorvegliano le loro popolazioni con tecnologie abilitate all'internet degli oggetti continueranno a farlo, solo in modi diversi. "E gli attori statali e criminali continueranno a concentrarsi sui settori finanziario, energetico, sanitario e governativo", ha detto Jaffer.

Alcuni avversari "potrebbero spostare la loro attenzione sull'assistenza sanitaria o cercare di sfruttare lo scenario del lavoro a domicilio", ha aggiunto Jaffer. Ma dato il caos legato alla situazione, le organizzazioni - specialmente quelle costrette a riorganizzare rapidamente le operazioni - dovrebbero garantire che la loro capacità di gestione delle crisi di sicurezza informatica sia la più solida possibile.

 

IT'S EASY

Cerchi una soluzione tecnologica per rispondere ad un bisogno della Tua Azienda?

Contattaci! Saremo lieti di progettarla assieme a Te.