Sicurezza informatica e lavoratori a distanza nell'era di Covid-19


Sicurezza informatica e lavoratori a distanza nell'era di Covid-19

Cosa succede quando praticamente tutti gli abitanti del pianeta si sentono dire all'improvviso di restare a casa e tutto dipende dalle loro connessioni digitali con il mondo esterno? E cosa succede quando molti lavorano iniziano a lavorare in remoto per la prima volta, con poca o nessuna preparazione per mettere in sicurezza i loro computer, le reti e le apparecchiature collegate all'impresa?

È "forse il più veloce, il più brusco cambiamento dei modelli di lavoro in tutto il mondo a memoria d'uomo", come ha scritto Check Point Software Technologies in un recente articolo.

Un enorme aumento delle minacce informatiche generate dalla pandemia del coronavirus - combinato con il lavoro a distanza in massa e con molti altri che si trovano a casa - sta minacciando la sicurezza dei dati e delle comunicazioni digitali. Tra questi vi sono ingegneri e responsabili IT, dipendenti governativi e addetti ai servizi di intelligence, oltre a consumatori e professionisti della sicurezza informatica. E si sta verificando su una scala mai vista prima.



Crescono le minacce legate alla Covid-19


A marzo, SpyMax Android surveillanceware è stato trovato camuffato da una legittima applicazione tracker coronavirus creata dalla Johns Hopkins University. La vera app tracker mostra la diffusione di Covid-19 in tutto il mondo, e all'interno dei paesi, aggiornata ogni ora. Ma lo spyware che finge di essere questa app tiene traccia dei dati telefonici e dei messaggi di testo degli utenti e può modificare le impostazioni, registrare l'audio e azionare la fotocamera dei pc privati.

Un'altra applicazione Android per il tracciamento dei coronavirus, anch'essa scoperta a marzo, conteneva il ransomware CovidLock che bloccava i telefoni degli utenti e minacciava di cancellare tutti i dati a meno che gli utenti non pagassero 100 dollari in bitcoin.

Simile al famigerato malware NotPetya in funzione, il malware "Coronavirus" di Windows "Coronavirus" fa brillare un computer sovrascrivendo il suo master boot record. Scoperto dal Threat Research Team di SonicWall Capture Labs, questo trojan distruttivo viene consegnato tramite allegato e-mail, falsa applicazione o download di file.

Chi lavora in prima linea per far fronte alla pandemia non viene risparmiato. In un attacco apparentemente progettato per diffondere la disinformazione e disturbare la sua capacità di risposta, il Dipartimento della salute e dei servizi umani degli Stati Uniti è stato violato il mese scorso. Sebbene l'agenzia abbia subito un attacco di negazione distribuita del servizio (DDoS), le sue operazioni non sono state interrotte.

Un ospedale ceco nel bel mezzo di un'epidemia di Covid-19 è stato colpito da un attacco cibernetico, e una società biotecnologica che svolgeva ricerche relative ai coronavirus ha subito un attacco di ransomware e il furto di dati aziendali. In un altro attacco ransomware, i dati sono stati rubati da un centro di test del vaccino britannico Covid-19 e pubblicati online.

 

I lavoratori a distanza sotto attacco



Gli attacchi cibernetici legati al coronavirus comprendono sia il settore pubblico che quello privato: sono interessati anche i lavoratori a distanza delle agenzie federali. I dipendenti della NASA, ad esempio, hanno registrato un aumento "significativo" dei cyberattack, tra cui un raddoppio dei tentativi di phishing delle e-mail e un "aumento esponenziale" degli attacchi malware ai sistemi della NASA.

Con milioni di persone che si rifugiano sul posto e il telelavoro, il massiccio aumento degli endpoint ha ampliato notevolmente la superficie di attacco. I reparti IT si trovano improvvisamente a dover fornire ai lavoratori a distanza in ambiente domestico gli stessi livelli di sicurezza che si trovano nell'ambiente aziendale. Ma la loro capacità di controllare la sicurezza dei dati, delle attrezzature e delle linee di comunicazione è stata ridotta, mentre il numero di vulnerabilità sconosciute è aumentato.

Check Point Software Technologies and Dimensional Research ha intervistato oltre 400 professionisti dell'IT e della sicurezza informatica in aziende con oltre 500 dipendenti. I risultati sono "sobri", riferiscono. Le tre maggiori sfide causate dal salto dei lavoratori a domicilio sono la fornitura di un accesso remoto sicuro, la necessità di soluzioni scalabili di accesso remoto e l'uso di software, strumenti e servizi non testati. Dall'inizio dell'epidemia di Covid-19, il 71% ha visto un aumento degli attacchi o delle minacce, tra cui phishing, falsi siti web di consulenza sui coronavirus, malware e ransomware.

I ricercatori di Cybersecurity Cybereason Nocturnus hanno monitorato l'aumento e la varietà di diversi tipi di attacchi correlati, tra cui il phishing, il falso ransomware chiamato "scareware" e le false applicazioni destinate al crescente numero di lavoratori a domicilio. Tra questi vi sono il malware mascherato da installatori di VPN e le app mobili dannose per il recupero dei coronavirus che affermano di provenire dall'Organizzazione Mondiale della Sanità.

Questi attacchi e schemi sono aumentati così rapidamente che l'FBI ha pubblicato un annuncio di servizio pubblico su di essi nel mese di marzo, fornendo ai consumatori descrizioni dettagliate e istruzioni per la segnalazione. Con l'aumento degli incidenti di ransomware e malware legati a Covid-19, poche settimane dopo la Cybersecurity and Infrastructure Security Agency (CISA) del Dipartimento per la sicurezza interna degli Stati Uniti (DHS) e il National Cyber Security Centre del Regno Unito hanno emesso un avviso congiunto che descriveva in dettaglio gli aumenti, insieme ai metodi e alle risorse di mitigazione.

 

Sono stati presi di mira anche gli hardware specifici per i piccoli uffici e gli uffici domestici. Negli attacchi di DNS-hijacking contro i router D-Link e Linksys, gli utenti sono stati reindirizzati a siti che offrivano false applicazioni di informazioni coronavirus. Scaricandoli si è installato un malware che ha rubato i dati degli utenti, in particolare le password a livello amministrativo dei router.

Le connessioni tra gli uffici domestici e le reti aziendali, spesso utilizzate per le riunioni video, si sono notevolmente moltiplicate. Il National Institute of Standards and Technology (NIST) ha emanato una serie di linee guida per lo svolgimento sicuro di riunioni virtuali.

I problemi di sicurezza che hanno indotto i distretti scolastici, Google e diversi governi nazionali a vietare la piattaforma Zoom per le conferenze a distanza, che Zoom ha affrontato, illustrano la difficoltà di un improvviso ridimensionamento che ha interessato anche le VPN e altre piattaforme di comunicazione a distanza.

L'enorme aumento del traffico Internet significa anche che il monitoraggio di tutto ciò è diventato una grande sfida per i servizi di intelligence. Il fatto che molti dipendenti lavorino in remoto può significare che la  sicurezza non è garantita, quindi non sempre questi lavoratori possono accedere ai dati più sensibili necessari per la raccolta di informazioni.

IT'S EASY

Cerchi una soluzione tecnologica per rispondere ad un bisogno della Tua Azienda?

Contattaci! Saremo lieti di progettarla assieme a Te.