{"id":24237,"date":"2021-03-25T18:38:31","date_gmt":"2021-03-25T16:38:31","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24237"},"modified":"2021-03-25T18:39:00","modified_gmt":"2021-03-25T16:39:00","slug":"pandemic-year-in-infosec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/pandemic-year-in-infosec\/24237\/","title":{"rendered":"COVID-19, lockdown e sicurezza informatica"},"content":{"rendered":"<p>A marzo 2020, l\u2019epidemia da COVID-19 aveva gi\u00e0 raggiunto pi\u00f9 di cento paesi ed era <a href=\"https:\/\/www.who.int\/en\/director-general\/speeches\/detail\/who-director-general-s-opening-remarks-at-the-media-briefing-on-covid-19---11-march-2020\" target=\"_blank\" rel=\"noopener nofollow\">ufficialmente passata allo status di pandemia<\/a>. Il mondo ha combattuto questo virus senza precedenti per un anno intero. Oltre ai suoi ovvi effetti sulla salute e sull\u2019economia di interi paesi, la diffusione della malattia ha innescato improvvisi e radicali cambiamenti nella vita quotidiana di milioni di persone. Il lavoro e lo studio si sono spostati in casa, le videoconferenze hanno sostituito gli incontri sociali e di lavoro. La migrazione massiccia al mondo online ha solo aggravato le preoccupazioni gi\u00e0 esistenti relative alla cybersecurity.<\/p>\n<h2>Minacce alla cybersecurity e smart working<\/h2>\n<p>Il principale cambiamento nella routine lavorativa \u00e8 stato probabilmente il passaggio forzato allo smart working. Secondo il nostro <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2020\/05\/03191550\/6471_COVID-19_WFH_Report_WEB.pdf\">sondaggio<\/a> globale, condotto ad aprile 2020, quasi la met\u00e0 dei 6.000 intervistati non aveva mai lavorato da casa prima. Nonostante ci\u00f2, nel 73% dei casi, i datori di lavoro non hanno organizzato alcuna formazione speciale su come utilizzare in modo sicuro le risorse Internet aziendali, che avrebbe potuto ridurre il numero di incidenti causati dal fattore umano. La minore supervisione da parte degli esperti IT aziendali di dispositivi, software e azioni degli utenti ha portato a un aumento dei rischi.<\/p>\n<h3>Dispositivi domestici<\/h3>\n<p>Molte aziende non hanno fornito ai loro dipendenti strumenti aziendali, consentendo al personale di lavorare e di connettersi all\u2019infrastruttura IT dell\u2019ufficio attraverso dispositivi gi\u00e0 presenti in casa, spesso non protetti in modo adeguato. Secondo il nostro sondaggio, il 68% degli intervistati ha lavorato a casa usando il computer personale. In autunno, abbiamo <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2021\/03\/16090300\/consumer-appetite-versus-action-report.pdf\">condotto un altro studio<\/a> e abbiamo riscontrato ancora pi\u00f9 persone in questa posizione. Circa l\u201980% degli intervistati ha utilizzato il proprio computer di casa per lavorare, sebbene pi\u00f9 della met\u00e0 (51%) avesse ricevuto l\u2019attrezzatura necessaria dai propri datori di lavoro.<\/p>\n<p>I lavoratori in smart working hanno usato i dispositivi personali anche per il proprio tempo libero, per il gaming online (31%) e per la visione di film (34%). Tuttavia, molti hanno anche usato computer portatili e smartphone aziendali per scopi non previsti. Per esempio, il 18% degli intervistati ha usufruito di contenuti per adulti servendosi di dispositivi aziendali. I criminali informatici hanno <a href=\"https:\/\/securelist.com\/do-cybercriminals-play-cyber-games-during-quarantine\/97241\/\" target=\"_blank\" rel=\"noopener\">sfruttato attivamente<\/a> il crescente interesse per l\u2019intrattenimento online, cercando di attirare gli utenti su falsi siti e per convincerli a scaricare malware camuffati da film o da file di installazione. Il 61% degli utenti intervistati durante il sondaggio dello scorso autunno ha ammesso di aver scaricato software da siti torrent, il 65% ha usato tali siti per la musica e il 66% per i film. I nostri dati telemetrici hanno identificato gli obiettivi pi\u00f9 popolari nella primavera del 2020,\u00a0 <em>Minecraft<\/em> nel mondo del gaming e <em>Stranger Things <\/em>come show televisivo.<\/p>\n<h3>Canali non protetti e smart working<\/h3>\n<p>In ufficio, gli amministratori IT si occupano di proteggere la connessione Internet. Ma quando i dipendenti lavorano da casa, configurano autonomamente il router e la rete, il che pu\u00f2 aggravare i rischi per la sicurezza.<\/p>\n<p>Cos\u00ec, da marzo ad aprile 2020, il numero di attacchi su porte RDP non protette (il protocollo di connessione remota pi\u00f9 popolare sui computer Windows) \u00e8 <a href=\"https:\/\/securelist.com\/remote-spring-the-rise-of-rdp-bruteforce-attacks\/96820\/\" target=\"_blank\" rel=\"noopener\">aumentato di dieci volte in Russia e di sette volte negli Stati Uniti.<\/a><\/p>\n<h3>Vulnerabilit\u00e0 negli strumenti di collaborazione<\/h3>\n<p>In ufficio, i dipendenti potevano modificare i documenti e partecipare alle riunioni di persona. Nel mondo del lavoro a distanza, la richiesta di software per videoconferenze e strumenti di collaborazione \u00e8 cresciuta in modo esponenziale. La crescita della domanda ha <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">attirato l\u2019interesse<\/a> dei criminali informatici.<\/p>\n<p>Ad esempio, sono state <a href=\"https:\/\/www.kaspersky.it\/blog\/videoconference-software-security\/21507\/\" target=\"_blank\" rel=\"noopener\">scoperte<\/a> alcune falle nella sicurezza di software di videoconferenza legittimi. Per esempio, un anno fa, \u00e8 stata individuata ed eliminata una vulnerabilit\u00e0 nel servizio di messaggistica aziendale Microsoft Teams, che aveva permesso a un cybercriminale di ottenere l\u2019accesso a tutti gli account di un\u2019azienda. Pi\u00f9 o meno nello stesso periodo, gli sviluppatori di Zoom per macOS hanno risolto dei bug che permettevano di prendere il controllo dall\u2019esterno del dispositivo di un utente.<\/p>\n<p>I dipendenti hanno spesso utilizzato account personali su servizi gratuiti come Google Docs per collaborare su documenti e scambiare file. Questi servizi generalmente mancano della <a href=\"https:\/\/workspace.google.com\/intl\/it\/products\/vault\/\" target=\"_blank\" rel=\"noopener nofollow\">gestione centralizzata dei diritti,<\/a> che permetterebbe loro di proteggere i dati riservati.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n<h2>L\u2019assistenza sanitaria nel mirino dei cybercriminali<\/h2>\n<p>Durante la pandemia, con la sanit\u00e0 costretta a sopportare un peso colossale, i criminali informatici hanno cercato di attaccare direttamente le sue istituzioni, gli ospedali e persino i medici.<\/p>\n<p>Nel marzo 2020, per esempio, i server del Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HHS) <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2020-03-16\/u-s-health-agency-suffers-cyber-attack-during-covid-19-response\" target=\"_blank\" rel=\"noopener nofollow\">hanno subito un massiccio attacco DDoS<\/a>. Nello stesso mese, un <a href=\"https:\/\/ct24.ceskatelevize.cz\/domaci\/3061748-fakultni-nemocnice-v-brne-celi-kybernetickemu-utoku-pise-idnescz\" target=\"_blank\" rel=\"noopener nofollow\">cyberattacco ha colpito<\/a> i database dell\u2019Ospedale Universitario di Brno, uno dei pi\u00f9 grandi centri della Repubblica Ceca per l\u2019analisi del sangue specifica per il COVID-19. Di conseguenza, i medici non hanno potuto elaborare i test del coronavirus e hanno anche dovuto annullare una serie di operazioni chirurgiche.<\/p>\n<p>I criminali informatici esperti hanno preso di mira le organizzazioni che combattono il COVID-19. Ci sono <a href=\"https:\/\/securelist.com\/lazarus-covets-covid-19-related-intelligence\/99906\/\" target=\"_blank\" rel=\"noopener\">prove<\/a> secondo le quali, nel settembre del 2020, i membri del gruppo Lazarus avrebbero attaccato un\u2019azienda farmaceutica che stava sviluppando un vaccino contro il coronavirus; un mese dopo, sono passati a un ministero della salute collegato.<\/p>\n<p>Sia le organizzazioni mediche che i singoli dipendenti sono diventati degli obiettivi. Nel Regno Unito, alcuni truffatori hanno <a href=\"https:\/\/news.sky.com\/story\/coronavirus-cybercriminals-target-healthcare-workers-with-email-scam-11956617\" target=\"_blank\" rel=\"noopener nofollow\">indotto<\/a> gli operatori sanitari a digitare i dati di accesso alla propria casella di posta elettronica, sfruttando l\u2019offerta di registrarsi a un fantomatico seminario sul \u201cvirus mortale COVID-19\u201d.<\/p>\n<p>Il lavoro del sistema sanitario \u00e8 stato ostacolato anche da persone che avrebbero dovuto capire la situazione: gli stessi dipendenti delle aziende sanitarie. Per esempio, nella primavera dell\u2019anno scorso, un uomo licenziato dalla sua posizione di vice presidente della societ\u00e0 americana Stradis Healthcare, ha <a href=\"https:\/\/www.kaspersky.it\/blog\/fired-insider\/23738\/\" target=\"_blank\" rel=\"noopener\">interrotto la fornitura di dispositivi di protezione individuale per i medici durante diversi mesi, come vendetta per il suo licenziamento<\/a>. Secondo i <a href=\"https:\/\/threatpost.com\/healthcare-exec-stalls-critical-ppe-shipment\/162855\/\" target=\"_blank\" rel=\"noopener nofollow\">dati dell\u2019FBI<\/a>, ha tenuto un account segreto attraverso il quale ha sabotato il lavoro dei suoi ex colleghi. Nel gennaio 2021 \u00e8 emersa la notizia che questa persona \u00e8 stata condannata a un anno di carcere.<\/p>\n<h2>Phishing a tema COVID<\/h2>\n<p>Mentre i governi di tutto il mondo hanno combattuto il COVID-19 e hanno sviluppato misure per sostenere le imprese e i cittadini, i criminali informatici hanno cercato di guadagnare sfruttando la paura del virus\u00a0 delle persone e il loro bisogno di aiuto. Secondo il nostra sondaggio, un quarto degli utenti ha ricevuto e-mail dannose legate al COVID-19.<\/p>\n<h3>False e-mail di clienti e uffici governativi<\/h3>\n<p>Per esempio, i truffatori hanno inviato false e-mail <a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-phishing\/19886\/\" target=\"_blank\" rel=\"noopener\">che sembravano provenire da centri statunitensi per il controllo e la prevenzione delle malattie (CDC)<\/a>. Alle vittime veniva chiesto di compilare un riepilogo dei recenti casi di coronavirus tra i vicini, il che comportava cliccare su un link e inserire il login e la password della propria casella di posta elettronica, informazioni personali che sono finite direttamente nelle mani dei cybercriminali.<\/p>\n<p>Durante i lockdown, \u00e8 aumentato <a href=\"https:\/\/www.kaspersky.it\/blog\/coronavirus-corporate-phishing-2\/21157\/\" target=\"_blank\" rel=\"noopener\">il numero di e-mail che si presentavano come richieste spedizione di prodotti da parte di clienti<\/a>. Per mostrare maggiore credibilit\u00e0, i cybercriminali si lamentavano di \u201cproblemi logistici dovuti al COVID-19\u201d o chiedevano una consegna accelerata, citando problemi con le controparti cinesi. Questi messaggi di solito includevano un allegato contenente un Trojan o una backdoor, che avrebbe dato ai criminali il controllo remoto del dispositivo infetto.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-top3\"><\/strong><\/p>\n<h3>Falsi rimborsi per il COVID-19<\/h3>\n<p>Secondo i nostri dati, i truffatori hanno inviato nel 2020 un numero <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">cinque volte maggiore<\/a> rispetto all\u2019anno precedente di e-mail dannose inerenti ad aiuti economici. I messaggi ancora una volta sostenevano di provenire da enti governativi, dal Fondo Monetario Internazionale e persino dall\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/covid-compensation-spam\/21901\/\" target=\"_blank\" rel=\"noopener\">Organizzazione Mondiale della Sanit\u00e0<\/a>.<\/p>\n<p>Lo scenario classico \u00e8 stato presentato in un modo nuovo: promettere alla vittima un risarcimento e chiedere una piccola commissione per trasferire i fondi.<\/p>\n<p>I criminali informatici hanno anche approfittato della notizia reale che Facebook stava dando sovvenzioni alle piccole imprese. Hanno citato la storia e <a href=\"https:\/\/www.kaspersky.it\/blog\/facebook-grants\/22930\/\" target=\"_blank\" rel=\"noopener\">annunciato che i pagamenti sarebbero arrivati a tutti gli utenti<\/a> del popolare social network. Alle vittime \u00e8 stato chiesto di fare domanda fornendo il nome utente e la password del proprio account social, l\u2019indirizzo, il numero di previdenza sociale e la foto di un documento di identit\u00e0. Con questo kit si pu\u00f2 ottenere una bella somma sul mercato nero.<\/p>\n<h2>Come proteggervi<\/h2>\n<p>Durante questo di pandemia, i cybercriminali non hanno elaborato nuove tecniche di attacco, hanno solo sfruttato attivamente il tema COVID-19. E, da quando il lavoro si \u00e8 spostato online per molte persone, il numero di attacchi online, naturalmente, \u00e8 aumentato.<\/p>\n<p>Per evitare di diventare delle vittime, vi consigliamo di leggere la nostra selezione di articoli <a href=\"https:\/\/www.kaspersky.it\/blog\/?s=smart+working\" target=\"_blank\" rel=\"noopener\">dedicati allo smart working<\/a>. E, infine, alcuni consigli sempre validi:<\/p>\n<ul>\n<li>Non cliccate su link inviati da sconosciuti, n\u00e9 scaricate file da e-mail se non siete sicuri di potervi fidare del mittente;<\/li>\n<li>Usate dispositivi aziendali e software approvati dall\u2019azienda per svolgere il vostro lavoro, e configurate correttamente programmi e dispositivi;<\/li>\n<li>Chiedete al vostro datore di lavoro di installare una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a> sui dispositivi aziendali, e rafforzate la <a href=\"https:\/\/www.kaspersky.it\/security-cloud?icid=it_kdailyplacehold_pla_ona_afm__onl_b2c_kasperskydaily_lnk_______#buy-section\" target=\"_blank\" rel=\"noopener\">sicurezza di computer e smartphone personali<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 passato un anno dall&#8217;inizio del lockdown. Analizziamo la pandemia e le sue conseguenze dal punto di vista delle minacce informatiche.<\/p>\n","protected":false},"author":2484,"featured_media":24239,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[2538,3261,638,116,3290],"class_list":{"0":"post-24237","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-assistenza-sanitaria","10":"tag-coronavirus","11":"tag-minacce","12":"tag-phishing","13":"tag-smart-working"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pandemic-year-in-infosec\/24237\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pandemic-year-in-infosec\/22654\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pandemic-year-in-infosec\/18147\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pandemic-year-in-infosec\/24451\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pandemic-year-in-infosec\/22475\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pandemic-year-in-infosec\/21496\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pandemic-year-in-infosec\/24961\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pandemic-year-in-infosec\/30316\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pandemic-year-in-infosec\/9476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pandemic-year-in-infosec\/39123\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pandemic-year-in-infosec\/16622\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pandemic-year-in-infosec\/17221\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pandemic-year-in-infosec\/14632\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pandemic-year-in-infosec\/26440\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pandemic-year-in-infosec\/30292\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pandemic-year-in-infosec\/26841\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pandemic-year-in-infosec\/23702\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pandemic-year-in-infosec\/29038\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pandemic-year-in-infosec\/28839\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/coronavirus\/","name":"coronavirus"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24237"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24237\/revisions"}],"predecessor-version":[{"id":24255,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24237\/revisions\/24255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24239"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}