Il 2020 è stato un anno duro, la cybersicurezza non ha fatto, sotto questo profilo, eccezioni. La pandemia ha mostrato in modo esemplare come la cybercriminalità sia soprattutto opportunistica, capace di modellarsi sulle crisi, sugli spunti dettati dall’attualità, perfino sull’apparato normativo.

Come ha scritto l’Europol nel Report annuale dello scorso ottobre (IOCTA 2020), i criminali hanno modellato le loro attività per farle aderire meglio alla narrativa pandemica, sfruttando al meglio l’incertezza della situazione e il bisogno diffuso di informazioni dell’opinione pubblica. Le ansie generate dal COVID-19 e i provvedimenti delle autorità hanno fatto da esca, sia che si trattasse di una mappa sui contagi, di un documento governativo, di una app per tracciare i contatti.

I cyber criminali hanno saputo cogliere le possibilità offerte da uno smart working di massa, forzato, affrettato, praticato di continuo, non sempre ben organizzato tecnicamente, per tentare di aggirare i perimetri delle difese aziendali ed entrarci attraverso le case dei lavoratori, che operando da remoto, erano fatalmente più isolati, “atomizzati” si potrebbe dire oltre che digitalmente “stressati”, quindi meno lucidi. Hanno innovato molto sui ransomware, aggiungendo alla cifratura dei dati la minaccia del leak, della fuga di informazioni, creando dei siti dove pubblicare quanto “esfiltrato”, prima di attivare la cifratura.

Si sono persino spinti a richiedere riscatti più elevati, a grandi player aziendali, con il preciso intento di alzare la posta il più possibile. Così se qualche anno fa parlavamo di “ransomware as a service” ora siamo già al “leak as a service”, con circa una quindicina di gruppi cybercriminali a dividersi la scena.

A queste fenomenologie si aggiunge la crescita di un social engineering sempre più mirato, con in cima ai pericoli la truffa del Business Email Compromise (con varianti della truffa del CEO) in cui gli attaccanti simulano una finta identità, (fornitore, Ceo, cliente) al fine di farsi accreditare risorse economiche con svariati espedienti. Un tipo di truffa in crescita – come conferma lo stesso Report Europol- che si basa, nei casi più raffinati, su una notevole conoscenza delle organizzazioni aziendali. Alle mail tradizionali si aggiungono gli Sms e persino i messaggi Whatsapp, quando non le telefonate, tutti canali potenziali attraverso cui praticare atti illeciti. Perfino i deepfake, audio/video con voce del tutto ricreata, hanno fatto capolino fra gli strumenti utilizzati degli attaccanti. In questo delicato contesto il settore sanitario diventa sempre più un target di attacchi a diversi livelli: dal ransomware cybercriminale agli hacker di Stato che cercano informazioni da sottrarre nei laboratori di ricerca sui vaccini.

Una cosa è certa: nessuno era pronto alla pandemia (sebbene questa tipologia di rischio fosse ben presente nell’agenda di molti Stati), né tanto meno alle conseguenze socio economiche di una emergenza di tali proporzioni. I più reattivi sono stati, purtroppo, i cybercriminali, che hanno mostrato organizzazione e idee chiare. Portiamoci nel nuovo anno questa consapevolezza, se vogliamo voltare pagina e uscire dal tunnel della crisi dentro cui ci siamo cacciati.

Carola Frediani

Twitter
Visit Us
LinkedIn
Share
YOUTUBE