/ Economia e lavoro

Economia e lavoro | 09 marzo 2020, 17:45

Coronavirus: aumentano anche i rischi informatici! Campagne malware e Smart working “improvvisato”

Nuove campagne Malware e Smart working “improvvisato”, nell’epoca del Coronavirus, pongono enti e cittadini anche di fronte a seri pericoli informatici.

Coronavirus: aumentano anche i rischi informatici! Campagne malware e Smart working “improvvisato”

Oltre alla grave e preoccupante situazione sanitaria ed economica che sta affliggendo il nostro paese da varie settimane a causa dell’infezione del Coronavirus e come gli esperti del settore prevedevano, sono aumentati anche i rischi informatici per le aziende e utenti della rete. Un ulteriore conferma dello stretto legame che esiste tra mondo fisico e mondo cibernetico e di come i criminali abbiano capito da tempo, in caso di argomenti di particolare interesse per il pubblico, come approfittare delle paure, del panico e della solidarietà delle persone per i loro fini, danneggiandole. Recentemente è successo per il caso di “Greta Thunberg” e per quello dei gravi incendi in Australia.

Anche ora, a seguito della grave allerta mondiale “Covid-19” si sono moltiplicate, e stanno continuando a farlo, le campagne di spam e phishing con lo scopo di veicolare malware (virus, trojan, ransomware, …) al fine di rubare dati sensibili e denaro.

Uno dei primi documenti malevoli che circola attraverso la posta elettronica è chiamato “Coronavirus Countermeasures.pdf” che, stando al testo della e-mail, conterrebbe consigli e precauzioni da adottare contro il contagio ma che in realtà, hanno scoperto gli esperti di Kaspersky e IBM X Force, una volta aperto, infetta il sistema con una variante del malware “Emotet”, una delle più gravi minaccie informatiche in circolazione, considerata più pericolosa dello storico “Wannacry”. Emotet, presente in rete dal 2014, inizialmente era conosciuto come un trojan bancario in grado di carpire le credenziali per accedere ai portali di home-banking, ma si è visto poi, essere in grado anche di estrarre password dai computer, diffondersi su altri sistemi della rete e riutilizzare le comunicazioni di posta elettronica per ulteriori campagne di spam.

Altro documento rilevato in rete dalla società di Sicurezza Yoroi, ma non contenuto come allegato di posta elettronica, bensì come link presente nel testo delle e-mail e che permette di scaricarlo è chiamato “CoronaVirusSafetyMeasures_pdf.exe”. Anch’esso riporterebbe istruzioni per contrastare il Coronavirus ma in realtà nasconde anch’esso il malware “Emotet” che si installa con l’apertura del documento e che se potrebbe sembrare un documento pdf in realtà è un eseguibile .exe. È consigliabile per questo motivo tenere abilitata la visualizzazione delle estensioni dei file sui nostri computer. Non avendola vedremmo solo “CoronaVirusSafetyMeasures_pdf”.

Nota positiva, in Giappone è stato rilasciato uno strumento per rilevare la presenza di Emotet, chiamato Emocheck, rappresentato da un file eseguibile per sistemi a 32 o 64 bit che una volta lanciato ci fa sapere se siamo infetti da Emotet oppure, come si spera, non lo siamo (in tal caso, come nell’immagine, compare “No detection”).

Di questi ultimi giorni invece è l’alert pubblicato da Sophos relativamente ad una massiccia campagna spam che colpisce proprio gli utenti italiani (ma si crede che si allargherà) sfruttando l’allarme del Coronavirus. Le e-mail sembrano provenire dall’Organizzazione Mondiale della Sanità ed il testo invita a leggere le informazioni contenute nel documento allegato (che è malevolo!). Gli utenti vengono convinti ad aprire il documento ed eseguire le macro malevoli anche con tecniche di social engineering. Una volta aperto il documento si viene infettati dal malware “Trickbot”, o una sua variante, una minaccia in grado di rubare i documenti sensibili, tra cui le password dell’utente, che si sposta lateralmente nella rete ad infettare gli altri dispositivi e che spesso, inoltre, giunge insieme a “Ryuk”, un ransomware che cifra il contenuto di tutte le macchine infettate e poi chiede un salato riscatto per la decifratura. In Italia sono già circa 10 mila gli enti che hanno ricevuto questi messaggi, stima Sophos.

A dimostrazione che le campagne di Spam/Phishing stanno continuando, il profilo Twitter della Polizia di Stato riporta dal giorno 28 febbraio notizie sulle minacce nuove.

È comprensibile come il timore del contagio del Covid-19 possa indurci ad essere meno prudenti ed ambire a documenti che possano darci soluzioni e notizie positive, ma è proprio di questa paura e ansia che se ne approfittano e si alimentano i criminali.

Cosa fare perciò per proteggerci da questi attacchi?

Sensibilizziamo e formiamo i nostri dipendenti e i nostri conoscenti all’igiene cibernetica e alla cultura della sicurezza, su come riconoscere una e-mail fasulla come scaricare in sicurezza da internet, e su come proteggerci da attacchi di Social Engineering e Phishing.

Impariamo che nessuna banca o l’Organizzazione Mondiale della Sanità ci chiederanno mai di inserire dati sensibili o password attraverso le e-mail;

Non inseriamo dati personali (e-mail, numero di cellulare, …) su siti di cu non ne conosciamo l’affidabilità.

Usiamo una password per ogni servizio e non la stessa password per tutti i servizi;

Cambiamo tutte le password spesso;

Passiamo all’autenticazione a due fattori dove possibile

Effettuiamo regolarmente Vulnerability Assessment e test di Phishing.

Ma c’è un ulteriore seria minaccia informatica che grava sulle aziende a causa dell’infezione di Coronavirus. Per evitare lo stop dovuto alla chiusura temporanea, le aziende hanno adottato lo Smart working per i loro dipendenti. L’hanno adottato aziende che già erano preparate a farlo, ma anche quelle che hanno implementato la cosa in velocità e spesso senza i dovuti accorgimenti di Sicurezza.

Non tutte le realtà hanno consegnato ai dipendenti che lavoreranno da casa via VPN o attraverso altri sistemi remoti, più o meno sicuri, uno strumento aziendale. I dipendenti di molte realtà lavoreranno con propri dispositivi e da loro reti casalinghe, che per ovvi motivi non sono controllati e protetti come quelli aziendali. Ciò pone dei seri rischi alle aziende in quanto vengono a perdere il controllo di sicurezza su tutto un pezzo di perimetro aziendale che si trova all’esterno e i dipendenti in tale contesto sono ancora più vulnerabili. Un computer casalingo già infetto, ad esempio, infetterebbe tutta la rete dell’azienda, oppure su un computer infetto un criminale potrebbe carpire le credenziali aziendali mentre il dipendente le digita e rubare documenti sensibili.

Anche VPN mal implementate, con protocolli di sicurezza deboli o vulnerabili e tra dispositivi che hanno vulnerabilità possono creare rischi di sicurezza. Quante aziende prima di implementare una VPN hanno eseguito un controllo di vulnerabilità su protocolli e dispositivi che l’attiveranno?

Lo Smart working è sicuramente uno strumento fondamentale per poter continuare il business, ma deve essere fatto non solo conformemente alle normative in materia di lavoro ma anche seguendo tutti gli accorgimenti e le best practices di sicurezza informatica.

Per poter usufruire dello Smart working i dipendenti dovebbero possedere le basi di igiene cibernetica e anche da casa provvedere all’aggiornamento dei sistemi operativi di tutti i device, utilizzare e verificare il funzionamento di soluzioni anti-malware, implementare password robuste e complesse da cambiare anche su tutti i dispositivi di rete, configurare i backup dei dati, etc ... Altrimenti anche una VPN, o qualsiasi altra soluzione adottata, implementata con tutti i criteri di sicurezza non proteggerà.

Per maggiori informazioni, contattare

3C Informatica Srl - Corso Isoardi, 60 - 12038 Savigliano (CN)
www.gruppo3c.com info@gruppo3c.com 
Telefono +39 0172-22306

 

MoreVideo: le immagini della giornata

Ti potrebbero interessare anche:

Prima Pagina|Archivio|Redazione|Invia un Comunicato Stampa|Pubblicità|Scrivi al Direttore|Premium