martedì 10 novembre 2020

COME GLI HACKER SFRUTTANO IL COVID 19




I cybercriminali sono noti opportunisti. Gran parte del loro commercio si basa sulla creazione di "esche" o "esche" tempestive per invogliare le loro vittime a fare clic su siti Web falsi o scaricare file che contengono malware.  Per anni hanno sfruttato le crisi per ottenere guadagni finanziari, approfittando di disastri come uragani e terremoti. Per questi hacker, la pandemia COVID-19 ha fornito nuovo materiale potente, poiché gli attacchi legati al coronavirus si stanno intensificando.
Proofpoint, una società di sicurezza informatica con sede in California, ha dichiarato di recente ad Wpr un giornale online americano di aver monitorato 75 milioni di messaggi dannosi a tema coronavirus durante una settimana di aprile.  In mezzo al panico e alla frustrazione globali, è più probabile che le persone facciano clic senza pensare ai rischi, soprattutto quando le e-mail promettono nuove informazioni urgenti sulle restrizioni di viaggio o sulla cura dei virus.
Questi messaggi di phishing spesso sembrano inviati dai dipartimenti sanitari del governo o dall'Organizzazione mondiale della sanità.  Ma anche il personale di queste agenzie può diventare un obiettivo, secondo Liviu Arsene, ricercatrice presso la società di sicurezza informatica Bitdefender, con sede in Romania.  Le e-mail di phishing sono spesso progettate per essere irresistibili per gli operatori sanitari e contengono frasi come "informazioni esclusive sul coronavirus" o "nuovi trattamenti che è necessario applicare per salvare i pazienti", ha affermato in un'intervista.
Marzo ha visto un'ondata di attacchi informatici contro le strutture mediche, in particolare quelle che svolgono un ruolo significativo negli sforzi nazionali per contrastare i focolai di coronavirus.  

Uno di questi attacchi ha costretto uno dei più grandi ospedali della Repubblica Ceca e dei più importanti centri di test COVID-19 a spegnere i propri sistemi IT e a spostare i pazienti che necessitavano di cure acute in un'altra struttura.  Una società di biotecnologia americana chiamata 10x Genomics ha recentemente respinto un attacco che utilizzava ransomware, un tipo di malware che crittografa i file su un sistema informatico fino a quando non viene pagato un riscatto per una chiave di decrittazione.  E una società di ricerca medica britannica pronta a condurre prove sul vaccino COVID-19 ha visto gli hacker pubblicare online i dettagli personali di 2.300 dei suoi pazienti.
Gli hacker motivati ​​finanziariamente cercano di rubare cartelle cliniche perché possono utilizzare le identità dei malati o dei deceduti per contrarre un prestito, presentare richieste di risarcimento o raccogliere assegni di stimolo, ad esempio. "Le cartelle cliniche sono preziose per i criminali informatici poiché valgono molto di più sul mercato nero delle carte di credito", ha affermato Ryan Kalember, vicepresidente esecutivo della strategia di sicurezza informatica di Proofpoint, in una e-mail.  "Nel caso del ransomware, poiché i record sono legati alle informazioni sulla salute personale dei pazienti e il tempo di inattività del sistema può letteralmente essere una questione di vita o di morte, gli autori delle minacce presumono che le aziende saranno più disposte a pagare il loro riscatto".


In risposta a questo nuovo scoppio di attacchi, un certo numero di società di sicurezza informatica, tra cui Bitdefender in Romania e Kaspersky con sede in Russia, stanno pubblicizzando supporto gratuito per le organizzazioni sanitarie.  Il principale ricercatore di Kaspersky sulla sicurezza, David Emms, ha recentemente detto che le strutture mediche devono fare di più che scaricare software di protezione. Dovrebbero anche fornire istruzione continua al personale. "Sia che si consideri crimini informatici molto sofisticati, sia che si guardi a quello che chiameremmo il crimine opportunistico del mondo cibernetico, spesso il punto di partenza è indurre un individuo a fare qualcosa", ha detto.  "Se i criminali stanno cercando di hackerare gli esseri umani, allora dobbiamo trovare modi fantasiosi per cercare di rattoppare gli umani".
Per Natali Tshuva, CEO della società di sicurezza informatica Sternum con sede a Tel Aviv, che annovera tra i suoi clienti produttori di apparecchiature mediche, i dispositivi connessi a Internet sono un altro punto cieco significativo per le strutture sanitarie.  "Gli attacchi ransomware agli ospedali possono iniziare da e-mail di phishing, ma possono anche iniziare da qualcuno che attacca la pompa di infusione più debole o la macchina collegata all'elettrocardiogramma più debole", ha affermato, sottolineando che molti di questi dispositivi medici non dispongono di sicurezza incorporata.  "È molto facile prenderne il controllo e poi penetrare nella rete dell'ospedale da questi dispositivi".


Tshuva ha aggiunto che mentre la maggior parte degli hacker che incontra sono motivati ​​finanziariamente, alcuni sono alimentati dall'orgoglio e dall'ego.  "È una passione per questi ragazzi trovare le vulnerabilità e fare un punto dicendo: 'Ehi, abbiamo il potere di influenzare drammaticamente le tue strutture o i tuoi governi'.
Nonostante le divisioni tra i governi nazionali, l'ultima ondata di attacchi informatici legati al coronavirus potrebbe alimentare un nuovo slancio per le campagne per codificare le norme informatiche.
I cybercriminali indipendenti non sono gli unici a trovare opportunità in crisi.  In un raro rapporto congiunto pubblicato ad aprile, le agenzie nazionali di sicurezza informatica degli Stati Uniti e del Regno Unito hanno avvertito che la pandemia di coronavirus veniva sfruttata non solo dagli hacker, ma dai criminali informatici che lavoravano per conto degli stati nazionali.
Alla fine di febbraio, un gruppo di analisti di malware chiamato Issue Makers Lab, con sede a Seoul, ha trovato malware nordcoreano in un documento sulla risposta al coronavirus della Corea del Sud che è stato inviato ai funzionari del governo sudcoreano.  Gli hacker hanno utilizzato "un codice dannoso che raccoglie le informazioni sugli utenti a scopo di ricognizione", ha detto Simon Choi, il fondatore di Issue Makers Lab.
Ci sono molti altri esempi.  Un gruppo di hacker cinese sospettato di essere sponsorizzato dallo stato ha recentemente inviato un documento contenente malware che consentirebbe la sorveglianza backdoor al governo mongolo, secondo Check Point Research, una società di sicurezza informatica.  Secondo un'altra società di sicurezza informatica, FireEye, gli hacker vietnamiti legati allo stato hanno preso di mira il governo cinese per ottenere informazioni sul nuovo coronavirus. All'inizio di aprile, Reuters ha riferito che gli hacker collegati all'Iran avevano preso di mira il personale dell'Organizzazione mondiale della sanità con e-mail di phishing che fingevano di provenire da Google.
Gli hacker sostenuti dallo stato spesso sperano di ottenere informazioni preziose.  Ma cercano anche di interferire con le capacità di altri governi di rispondere alla crisi in modo efficiente, secondo Karim Hijazi, CEO di Prevailion, una società di cyber intelligence che ha analizzato l'attacco all'OMS.  "La motivazione degli stati nazione ha tipicamente a che fare con [la creazione] di una certa quantità di confusione", ha detto. Seminando il caos, gli hacker sponsorizzati dallo stato sperano di rallentare processi come l'emissione di pagamenti di incentivi e le richieste di disoccupazione.  "La capacità di ridurre l'efficienza del paese o del sistema preso di mira offre allo stato-nazione che attacca un vantaggio per guadagnare slancio e trazione, aiutando a promuovere la loro agenda politica", ha aggiunto.
Per alcuni esperti, gli attacchi alle organizzazioni mediche segnano l'estensione di un modello sinistro ma familiare.  "Gli attacchi informatici indiscriminati sponsorizzati dallo stato hanno già colpito gli ospedali in passato", mi ha detto in una e-mail Christian Ruhl, dell'istituto di ricerca Perry World House dell'Università della Pennsylvania.  Ha indicato il worm per computer WannaCry, attribuito alla Corea del Nord dai governi occidentali, che si è diffuso a livello globale nel 2017 e ha inflitto gravi danni a sistemi sensibili come il National Health Service del Regno Unito.  Nello stesso anno, l'attacco malware russo NotPetya ha infettato gli ospedali ucraini.
Ruhl suggerisce che le nuove "norme cibernetiche" potrebbero creare "regole della strada" per il comportamento dello stato nel cyberspazio, fornendo protezione per le infrastrutture critiche allo stesso tempo.  Non è un'idea nuova, ma il progresso è stato finora ostacolato dai disaccordi tra i governi nazionali. Uno sforzo di anni delle Nazioni Unite per stabilire norme online è naufragato nel 2017, dopo che i 25 Stati membri del gruppo di esperti governativi delle Nazioni Unite non sono riusciti a concordare se il diritto internazionale umanitario debba essere applicato online, tra le altre questioni.  "Ora, i processi alle Nazioni Unite sono divisi lungo divisioni politiche globali", ha detto Ruhl, con gli Stati Uniti che sostengono un gruppo ristabilito di esperti governativi contro un nuovo gruppo sostenuto dalla Russia "con un mandato molto simile".
Nonostante queste divisioni, l'ultima ondata di attacchi informatici legati al coronavirus potrebbe alimentare un nuovo slancio per le campagne per codificare le norme informatiche.  Una di queste iniziative, il Cybersecurity Tech Accord, è uno sforzo di collaborazione tra aziende tecnologiche globali come Microsoft e Nokia per collaborare su modi per difendersi dalle minacce informatiche.  "COVID-19 ha dimostrato l'importanza di un consenso internazionale sulle regole e le aspettative per un comportamento responsabile nel cyberspazio", ha detto in una e-mail un portavoce dell'accordo.
Mentre le richieste di nuove norme nel cyberspazio tendono a prendere di mira i gruppi affiliati allo stato, i sostenitori sperano che qualsiasi sforzo che guadagni trazione possa avere effetto sui criminali informatici canaglia.  Alcuni gruppi di hacker hanno già suggerito di non attaccare gli ospedali. All'inizio di marzo, una banda di operatori di ransomware chiamata Maze ha detto al sito web di tecnologia Bleeping Computer che i suoi membri avrebbero sospeso gli attacchi alle strutture sanitarie fino a quando la pandemia non fosse passata.  Altri quattro gruppi che la pensano allo stesso modo hanno affermato di non prendere mai di mira gli ospedali in modo mirato. "Non siamo nemici dell'umanità", ha detto uno, facendo una distinzione tra ospedali e "organizzazioni farmaceutiche commerciali".

Nessun commento:

Posta un commento

NASCE IL PRIMO KIT ANTISOFISTICAZIONE OLIO EXTRAVERGINE

  Nasce il primo kit domestico per scoprire difetti, frodi e contraffazione di uno degli alimenti principi sulla tavola degli italiani, l’ol...