Come è cambiato il crimine informatico a seguito di COVID-19

Come è cambiato il crimine informatico a seguito di COVID-19

1. Come è cambiato il crimine informatico a seguito del Covid-19?

COVID-19 non ha necessariamente cambiato il modo in cui lavorano i criminali informatici, ma ha cambiato radicalmente dove e quando vediamo picchi negli attacchi alla sicurezza informatica. Mentre la pandemia si svolgeva e si spostava in tutto il mondo, l'ecosistema delle minacce informatiche degli attacchi correlati è seguito da vicino. Gli attacchi di coronavirus sono comparsi per la prima volta in Asia prima che attacchi simili si verificassero nell'Europa orientale e poi nell'Europa occidentale.

Informazioni sull'autore Il Dr. Alex Tarter è un consulente informatico e Chief Technology Officer di Thales. Ciò che è chiaro è che i pirati sperano di sfruttare la paura pubblica. Come popolazione globale, abbiamo cercato in modo proattivo quante più informazioni possibili per illuminare la nostra vita quotidiana, ma anche per farci sentire al sicuro. Molti casi di criminalità informatica post-COVID-19 sono stati progettati tenendo presente questa paura, rendendo più importante che mai affrontare la criminalità informatica come un problema globale che colpisce organizzazioni sanitarie, individui e aziende.

2. Quali attacchi lanciano gli hacker?

Che si tratti di guadagno finanziario, accaparramento di dati o spionaggio, gli hacker prendono di mira individui e istituzioni attraverso un'ampia gamma di metodi di attacco correlati a COVID-19 per soddisfare queste motivazioni. Dall'inizio del 2020 alla fine di marzo, sono stati creati circa 16,000 domini correlati a COVID-19 in tutto il mondo. Alcuni di essi sono stati creati per fornire informazioni o consigli genuini sul virus, mentre altri sono stati progettati con il pretesto di piattaforme più altruistiche. Sembra che il 50% dei nomi di dominio correlati a COVID-19 creati da dicembre abbia la capacità di iniettare malware, con alcuni malware mascherati duplicando siti Web con informazioni autentiche. Ciò include l'attrazione degli utenti su siti Web che consentono loro di monitorare l'avanzamento del virus su una mappa interattiva. Abbiamo anche assistito a un aumento delle truffe e degli attacchi di spam. Le campagne di truffa o le e-mail di compensazione (BEC) non distribuiscono necessariamente malware, ma richiedono agli utenti di pagare una certa somma di denaro, con il pretesto della scarsità o sotto la copertura di una donazione di beneficenza. Chiaramente, in molti degli attacchi di COVID-19 vediamo la speranza nello sfruttare la preoccupazione e la paura che tutti proviamo. Inoltre, abbiamo assistito allo sviluppo di nuove applicazioni Android che consentono agli utenti di monitorare la diffusione del virus nel mondo, come CovidLock. Molti di loro sono corrotti e contengono ransomware o richiedono informazioni bancarie. Allo stesso tempo, sono state lanciate anche importanti campagne di spam, dispiegando ransomware, truffatori (data stealer) o malware bancari (es. TrickBot, Agent Tesla, ecc.). È anche comprensibile che gran parte della criminalità informatica degli ultimi mesi abbia cercato di deviare molti aspetti della risposta del governo, dai consigli del governo al sostegno egoistico. finanze o consigli da parte degli operatori sanitari su come possiamo proteggere noi stessi e le nostre famiglie. Inoltre, c'è stato un aumento significativo degli attacchi da parte di gruppi di hacking finanziati dallo stato (Advanced Persistent Threat), che hanno usato il COVID-19 come pretesto per campagne di spionaggio più ampie. Se ci riferiamo a metà febbraio, il gruppo Hades, che dovrebbe operare dalla Russia ed è collegato ad APT28 e APT41, è stato uno dei primi gruppi finanziati dallo stato a coordinare un simile attacco. Il gruppo ha nascosto un cavallo di Troia C# in e-mail apparentemente provenienti dal centro di sanità pubblica del Ministero della Salute ucraino e contenenti le ultime notizie su COVID-19.

4. La criminalità informatica è aumentata perché più persone lavorano da casa?

Mentre il mondo lotta per combattere COVID-19 e mitigarne l'impatto, un gran numero di noi ha iniziato a lavorare a casa. Con un numero crescente di persone che optano per il lavoro remoto, spesso con poco preavviso o preparazione, il governo ha implementato divieti di viaggio o blocchi, il rischio associato allo Shadow IT è aumentato notevolmente. Le aziende stanno lavorando duramente per garantire che i loro sistemi IT desktop siano sicuri e protetti, ma con alcuni dipendenti che ora fanno affidamento su dispositivi personali sconosciuti o reti non protette, note come Shadow IT, potrebbero effettivamente diventare un gateway rubato dalla rete di computer della più grande azienda. Questo lo rende un obiettivo importante per chi ha intenti dannosi.

5. Cosa possono fare aziende e lavoratori per proteggersi meglio? Quali sono le regole di base?

Le imprese e i lavoratori possono fare molti passi per proteggersi il più possibile. All'inizio, è essenziale che i dipendenti utilizzino il più possibile solo gli strumenti IT, il software ei dispositivi dell'azienda. Questi dispositivi devono disporre di VPN sicure integrate. I lavoratori devono inoltre assumersi la propria responsabilità per proteggere se stessi e i dati con cui lavorano, principalmente evitando di scaricare applicazioni o software sconosciuti. È sempre possibile che qualsiasi software aggiuntivo scaricato, che non è integrato nel più ampio sistema di sicurezza aziendale, non sia sufficientemente sicuro, venga scaricato troppo velocemente o sia esso stesso dannoso. Infine, è il vecchio detto, ma i dipendenti dovrebbero anche fare attenzione a utilizzare solo chiavette USB o dispositivi collegati di origine nota e assicurarsi di mantenere i propri dispositivi regolarmente aggiornati con il software di sicurezza più recente.

6. Quando il mondo tornerà alla "normalità", quali lezioni dovrebbero trarre le aziende da questa crisi?

Alla fine, gli ultimi mesi sono stati un duro promemoria dell'importanza della preparazione alla sicurezza informatica, sia per le aziende che per i dipendenti. Parte di questo è l'educazione, assicurarsi che tutti sappiamo come lavorano i criminali informatici, come lavorano per trarre vantaggio da ciò che sta accadendo nel mondo e come noi come individui ci inseriamo. Tuttavia, il secondo, e potenzialmente ancora più cruciale, aspetto di questa preparazione è la protezione integrata. Per il futuro, è essenziale che i nostri sistemi informatici, dispositivi e utenti siano dotati della sicurezza di cui hanno bisogno, come la crittografia e l'autenticazione a più fattori, non solo per proteggerci dai danni informatici, ma anche per noi stessi. Ci dà la tranquillità di cui abbiamo bisogno. per continuare la nostra quotidianità con un po' di normalità.