COVID-19, lockdown e sicurezza informatica

È passato un anno dall’inizio del lockdown. Analizziamo la pandemia e le sue conseguenze dal punto di vista delle minacce informatiche.

A marzo 2020, l’epidemia da COVID-19 aveva già raggiunto più di cento paesi ed era ufficialmente passata allo status di pandemia. Il mondo ha combattuto questo virus senza precedenti per un anno intero. Oltre ai suoi ovvi effetti sulla salute e sull’economia di interi paesi, la diffusione della malattia ha innescato improvvisi e radicali cambiamenti nella vita quotidiana di milioni di persone. Il lavoro e lo studio si sono spostati in casa, le videoconferenze hanno sostituito gli incontri sociali e di lavoro. La migrazione massiccia al mondo online ha solo aggravato le preoccupazioni già esistenti relative alla cybersecurity.

Minacce alla cybersecurity e smart working

Il principale cambiamento nella routine lavorativa è stato probabilmente il passaggio forzato allo smart working. Secondo il nostro sondaggio globale, condotto ad aprile 2020, quasi la metà dei 6.000 intervistati non aveva mai lavorato da casa prima. Nonostante ciò, nel 73% dei casi, i datori di lavoro non hanno organizzato alcuna formazione speciale su come utilizzare in modo sicuro le risorse Internet aziendali, che avrebbe potuto ridurre il numero di incidenti causati dal fattore umano. La minore supervisione da parte degli esperti IT aziendali di dispositivi, software e azioni degli utenti ha portato a un aumento dei rischi.

Dispositivi domestici

Molte aziende non hanno fornito ai loro dipendenti strumenti aziendali, consentendo al personale di lavorare e di connettersi all’infrastruttura IT dell’ufficio attraverso dispositivi già presenti in casa, spesso non protetti in modo adeguato. Secondo il nostro sondaggio, il 68% degli intervistati ha lavorato a casa usando il computer personale. In autunno, abbiamo condotto un altro studio e abbiamo riscontrato ancora più persone in questa posizione. Circa l’80% degli intervistati ha utilizzato il proprio computer di casa per lavorare, sebbene più della metà (51%) avesse ricevuto l’attrezzatura necessaria dai propri datori di lavoro.

I lavoratori in smart working hanno usato i dispositivi personali anche per il proprio tempo libero, per il gaming online (31%) e per la visione di film (34%). Tuttavia, molti hanno anche usato computer portatili e smartphone aziendali per scopi non previsti. Per esempio, il 18% degli intervistati ha usufruito di contenuti per adulti servendosi di dispositivi aziendali. I criminali informatici hanno sfruttato attivamente il crescente interesse per l’intrattenimento online, cercando di attirare gli utenti su falsi siti e per convincerli a scaricare malware camuffati da film o da file di installazione. Il 61% degli utenti intervistati durante il sondaggio dello scorso autunno ha ammesso di aver scaricato software da siti torrent, il 65% ha usato tali siti per la musica e il 66% per i film. I nostri dati telemetrici hanno identificato gli obiettivi più popolari nella primavera del 2020,  Minecraft nel mondo del gaming e Stranger Things come show televisivo.

Canali non protetti e smart working

In ufficio, gli amministratori IT si occupano di proteggere la connessione Internet. Ma quando i dipendenti lavorano da casa, configurano autonomamente il router e la rete, il che può aggravare i rischi per la sicurezza.

Così, da marzo ad aprile 2020, il numero di attacchi su porte RDP non protette (il protocollo di connessione remota più popolare sui computer Windows) è aumentato di dieci volte in Russia e di sette volte negli Stati Uniti.

Vulnerabilità negli strumenti di collaborazione

In ufficio, i dipendenti potevano modificare i documenti e partecipare alle riunioni di persona. Nel mondo del lavoro a distanza, la richiesta di software per videoconferenze e strumenti di collaborazione è cresciuta in modo esponenziale. La crescita della domanda ha attirato l’interesse dei criminali informatici.

Ad esempio, sono state scoperte alcune falle nella sicurezza di software di videoconferenza legittimi. Per esempio, un anno fa, è stata individuata ed eliminata una vulnerabilità nel servizio di messaggistica aziendale Microsoft Teams, che aveva permesso a un cybercriminale di ottenere l’accesso a tutti gli account di un’azienda. Più o meno nello stesso periodo, gli sviluppatori di Zoom per macOS hanno risolto dei bug che permettevano di prendere il controllo dall’esterno del dispositivo di un utente.

I dipendenti hanno spesso utilizzato account personali su servizi gratuiti come Google Docs per collaborare su documenti e scambiare file. Questi servizi generalmente mancano della gestione centralizzata dei diritti, che permetterebbe loro di proteggere i dati riservati.

L’assistenza sanitaria nel mirino dei cybercriminali

Durante la pandemia, con la sanità costretta a sopportare un peso colossale, i criminali informatici hanno cercato di attaccare direttamente le sue istituzioni, gli ospedali e persino i medici.

Nel marzo 2020, per esempio, i server del Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HHS) hanno subito un massiccio attacco DDoS. Nello stesso mese, un cyberattacco ha colpito i database dell’Ospedale Universitario di Brno, uno dei più grandi centri della Repubblica Ceca per l’analisi del sangue specifica per il COVID-19. Di conseguenza, i medici non hanno potuto elaborare i test del coronavirus e hanno anche dovuto annullare una serie di operazioni chirurgiche.

I criminali informatici esperti hanno preso di mira le organizzazioni che combattono il COVID-19. Ci sono prove secondo le quali, nel settembre del 2020, i membri del gruppo Lazarus avrebbero attaccato un’azienda farmaceutica che stava sviluppando un vaccino contro il coronavirus; un mese dopo, sono passati a un ministero della salute collegato.

Sia le organizzazioni mediche che i singoli dipendenti sono diventati degli obiettivi. Nel Regno Unito, alcuni truffatori hanno indotto gli operatori sanitari a digitare i dati di accesso alla propria casella di posta elettronica, sfruttando l’offerta di registrarsi a un fantomatico seminario sul “virus mortale COVID-19”.

Il lavoro del sistema sanitario è stato ostacolato anche da persone che avrebbero dovuto capire la situazione: gli stessi dipendenti delle aziende sanitarie. Per esempio, nella primavera dell’anno scorso, un uomo licenziato dalla sua posizione di vice presidente della società americana Stradis Healthcare, ha interrotto la fornitura di dispositivi di protezione individuale per i medici durante diversi mesi, come vendetta per il suo licenziamento. Secondo i dati dell’FBI, ha tenuto un account segreto attraverso il quale ha sabotato il lavoro dei suoi ex colleghi. Nel gennaio 2021 è emersa la notizia che questa persona è stata condannata a un anno di carcere.

Phishing a tema COVID

Mentre i governi di tutto il mondo hanno combattuto il COVID-19 e hanno sviluppato misure per sostenere le imprese e i cittadini, i criminali informatici hanno cercato di guadagnare sfruttando la paura del virus  delle persone e il loro bisogno di aiuto. Secondo il nostra sondaggio, un quarto degli utenti ha ricevuto e-mail dannose legate al COVID-19.

False e-mail di clienti e uffici governativi

Per esempio, i truffatori hanno inviato false e-mail che sembravano provenire da centri statunitensi per il controllo e la prevenzione delle malattie (CDC). Alle vittime veniva chiesto di compilare un riepilogo dei recenti casi di coronavirus tra i vicini, il che comportava cliccare su un link e inserire il login e la password della propria casella di posta elettronica, informazioni personali che sono finite direttamente nelle mani dei cybercriminali.

Durante i lockdown, è aumentato il numero di e-mail che si presentavano come richieste spedizione di prodotti da parte di clienti. Per mostrare maggiore credibilità, i cybercriminali si lamentavano di “problemi logistici dovuti al COVID-19” o chiedevano una consegna accelerata, citando problemi con le controparti cinesi. Questi messaggi di solito includevano un allegato contenente un Trojan o una backdoor, che avrebbe dato ai criminali il controllo remoto del dispositivo infetto.

Falsi rimborsi per il COVID-19

Secondo i nostri dati, i truffatori hanno inviato nel 2020 un numero cinque volte maggiore rispetto all’anno precedente di e-mail dannose inerenti ad aiuti economici. I messaggi ancora una volta sostenevano di provenire da enti governativi, dal Fondo Monetario Internazionale e persino dall’Organizzazione Mondiale della Sanità.

Lo scenario classico è stato presentato in un modo nuovo: promettere alla vittima un risarcimento e chiedere una piccola commissione per trasferire i fondi.

I criminali informatici hanno anche approfittato della notizia reale che Facebook stava dando sovvenzioni alle piccole imprese. Hanno citato la storia e annunciato che i pagamenti sarebbero arrivati a tutti gli utenti del popolare social network. Alle vittime è stato chiesto di fare domanda fornendo il nome utente e la password del proprio account social, l’indirizzo, il numero di previdenza sociale e la foto di un documento di identità. Con questo kit si può ottenere una bella somma sul mercato nero.

Come proteggervi

Durante questo di pandemia, i cybercriminali non hanno elaborato nuove tecniche di attacco, hanno solo sfruttato attivamente il tema COVID-19. E, da quando il lavoro si è spostato online per molte persone, il numero di attacchi online, naturalmente, è aumentato.

Per evitare di diventare delle vittime, vi consigliamo di leggere la nostra selezione di articoli dedicati allo smart working. E, infine, alcuni consigli sempre validi:

  • Non cliccate su link inviati da sconosciuti, né scaricate file da e-mail se non siete sicuri di potervi fidare del mittente;
  • Usate dispositivi aziendali e software approvati dall’azienda per svolgere il vostro lavoro, e configurate correttamente programmi e dispositivi;
  • Chiedete al vostro datore di lavoro di installare una protezione affidabile sui dispositivi aziendali, e rafforzate la sicurezza di computer e smartphone personali.

Consigli