Come Acquistare
          Cybersecurity and Data Privacy

          Come il COVID-19 ha aumentato la necessità di sicurezza informatica

          4 November 2020

          ARTICOLO IN PRIMO PIANO

          Il primo attacco informatico mai registrato risale al 1988. Per chi non ha familiarità con questo attacco, ha sfruttato un worm noto come “Morris Worm”, che ha iniziato a installarsi sui computer, infettandoli e debilitandoli prima di farli definitivamente schiantare. Il worm ha danneggiato circa 6000 computer, che rappresentavano – all’epoca – circa il 10% dell’intera rete Internet.[1] Nel corso dei decenni successivi, l’informatica e la connettività sarebbero diventate ancora più onnipresenti, dato che il modo in cui lavoriamo e giochiamo si è diffuso sempre più online; e dove, la combinazione di chip e sensori sarebbe diventata il tessuto stesso del nostro modo di vivere la nostra vita.

          Oggi viviamo in un mondo dove i cyber-attaccanti opportunisti sono ovunque. Quest’anno hanno sfruttato la pandemia, in particolare la paura che circonda la pandemia, per il proprio tornaconto personale. Nei primi 100 giorni dell’epidemia, il numero di messaggi di spam a tema coronavirus è aumentato del 26%, mentre il numero di attacchi di imitazione è salito del 30%. I dati della società di sicurezza informatica Palo Alto Networks (PAWN) hanno rivelato, all’inizio di quest’anno, che all’incirca 1800 domini dannosi legati ai coronavirus venivano registrati ogni giorno, e che circa un terzo di questi prendeva di mira gli Stati Uniti.[2] Anche Microsoft (MSFT) ha pubblicato un rapporto che segnalava che gli aggressori utilizzavano la paura che circondava il coronavirus per indurre gli utenti a cliccare su link dannosi e a separarsi da informazioni personali e/o altamente sensibili come le credenziali di accesso.[3]

          Uno schema degno di nota ha visto i cyber-attaccanti utilizzare una replica del cruscotto interattivo delle infezioni da virus e dei decessi prodotto dalla Johns Hopkins University per diffondere sul web il malware che ruba le password.[4] Un recente sondaggio condotto da Next Caller sui problemi di sicurezza legati alla pandemia ha rilevato che il 44% degli intervistati ha notato un aumento delle e-mail, delle chiamate e degli SMS provenienti da fonti sconosciute. Si tratta di un indicatore comune degli attacchi di phishing – truffe in cui gli hacker si atteggiano a società o a individui fidati che offrono servizi legittimi per indurre i destinatari a rivelare informazioni private.

           

          Gli hacker che si rivolgono all’Organizzazione Mondiale della Sanità

          Oltre ai “normali” attacchi informatici che cercano di ottenere le informazioni personali di un individuo, la pandemia ha portato con sé anche nuovi vettori di attacco, in particolare gli “attacchi di ingegneria sociale”. Nell’aprile di quest’anno l’Organizzazione mondiale della sanità (OMS) ha segnalato un aumento drammatico del numero di ciberattacchi diretti al suo personale. A un certo punto, 450 indirizzi e-mail attivi dell’OMS sono trapelati online e, secondo quanto riferito, “migliaia di persone appartenenti ad altri che lavorano alla nuova risposta al coronavirus”. Nel frattempo, i cattivi attori che impersonavano l’OMS nelle e-mail si sono rivolti al grande pubblico con schemi per incanalare le donazioni verso un fondo fittizio e non verso l’autentico COVID-19 Solidarity Response Fund.

           

          Gli hacker che prendono di mira i pacchetti di soccorso del coronavirus

          Inoltre, la risposta degli Stati Uniti alla pandemia, in cui a milioni di americani sono stati offerti pagamenti per l’impatto economico autorizzati dal Coronavirus Aid, Relief, and Economic Security Act (cioè il CARES Act), ha portato un altro obiettivo per i criminali informatici. Sono state inviate e-mail contenenti allegati dannosi con argomenti relativi al pacchetto di soccorso. Uno ha letto “RE: UN COVID-19 Stimulus” e ha distribuito uno spyware noto come “AgentTesla” (progettato anche per rubare informazioni), mentre un altro ha letto “COVID-19 Payment” e ha distribuito malware noto come “Zeus Sphinx”.[5] L’idea alla base di entrambi gli attacchi era quella di condurre la vittima a una falsa pagina di login, dove si supponeva che venisse consegnato il pagamento finale. Un altro tipo di attacco ha sfruttato informazioni rubate e personalmente identificabili per presentare richieste di disoccupazione fraudolente.

          “Credo che siamo più suscettibili alla disinformazione e agli attacchi ideologici a causa della crisi sanitaria globale di Covid-19, delle informazioni contrastanti sul voto per posta, e soprattutto a causa di quanto siamo diventati polarizzati, tribali e in generale intolleranti l’uno verso l’altro come società”. – Alexander Urbelis, partner del Blackstone Law Group

          E questi attacchi non si sono limitati alle persone comuni. Anche le aziende sono state prese di mira. Uno di questi attacchi ha portato un’azienda farmaceutica francese a pagare 7,25 milioni di dollari a un falso fornitore per l’acquisto di disinfettanti per le mani e maschere protettive.[6]

          Hacker che si rivolgono a piattaforme di comunicazione video

          Con le persone che lavorano da casa, la pandemia ha aperto vulnerabilità di rete di ogni tipo per le aziende che sono state (per la maggior parte) impreparate. Queste hanno riguardato sia i computer portatili e gli smartphone, sia i router domestici, i punti di accesso e altri dispositivi IOT. Le piattaforme di videocomunicazione sono diventate un bersaglio quando gli hacker hanno tentato di infiltrarsi nelle sessioni video e altri attori della minaccia hanno registrato domini falsi e distribuito app dannose che impersonavano Zoom Video Communications (ZM), Microsoft Teams e altri siti di web-conferencing. Secondo Abnormal Security, questi tipi di email dannose sono in realtà abbastanza convincenti e includono link a pagine di destinazione identiche a quelle che un utente si aspetterebbe da una pagina legittima di Zoom o Microsoft Teams.[7] In un recente sondaggio, Gartner ha affermato che l’82% delle organizzazioni permetterebbe ai dipendenti di lavorare in remoto almeno per una parte del tempo, il che significa che tali endpoint rimangono probabilmente dei vettori target per gli hacker.[8]

           

          Gli hacker che mirano alle elezioni negli Stati Uniti

          Negli ultimi mesi, Microsoft ha avvertito di aver rilevato attacchi informatici contro le organizzazioni coinvolte nelle prossime elezioni presidenziali americane. Questi attacchi avevano preso di mira sia la campagna di Trump che quella di Biden.[9] Per la società, un gruppo noto come Strontium, operante dalla Russia, aveva attaccato più di 200 organizzazioni tra cui campagne politiche, gruppi di difesa, partiti e consulenti politici; un altro gruppo noto come Zirconium, operante dalla Cina, aveva attaccato individui di alto profilo associati alle elezioni, tra cui persone associate alla campagna di Joe Biden per il Presidente e leader di spicco nella comunità degli affari internazionali; infine, un gruppo noto come Phosphorus, operante dall’Iran, ha attaccato i conti personali di persone associate alla campagna di Donald Trump per il Presidente.

          “C’è un senso generale nella comunità della sicurezza informatica che la portata degli attacchi e la portata delle campagne di disinformazione sono visibilmente aumentate dal 2016. C’è più ricognizione, un targeting su più ampia scala, così come nuove tecniche di hacking”. – Dr. Chenxi Wang, partner generali di Rain Capital

          Secondo i dati pubblicati dalla società di gestione delle password e soluzioni di autenticazione Specops, gli Stati Uniti sono stati vittime di più attacchi informatici da parte di attori ostili di qualsiasi altra nazione del mondo. L’azienda vede le cifre della criminalità informatica continuare a crescere. In particolare, Specops riferisce che si può prevedere che la criminalità informatica costerà all’economia globale fino a 6.000 miliardi di dollari all’anno entro il 2021.[10]

          Tutto questo dipinge una prospettiva favorevole alla spesa per la sicurezza informatica, non solo per il 2021 ma anche oltre, dato che aziende, governi e individui cercano di proteggere le loro infrastrutture critiche in un’era sempre più digitale. Tutti questi temi sono di buon auspicio per le aziende che si occupano di sicurezza informatica.

           

          Questo articolo in primo piano è stato prodotto da Tematica Research LLC. Rize ETF Ltd non rilascia alcuna dichiarazione o garanzia di alcun tipo, espressa o implicita, circa la completezza, l’accuratezza, l’affidabilità o l’idoneità delle informazioni contenute in questo articolo.

           

          ETF correlato:

          CYBR: Rize Cybersecurity and Data Privacy UCITS ETF

           

          Referenze:

          [1] Mindsight, “History of Cyber Attacks from The Morris Worm to Exactis”, July 2018. Available at: https://gomindsight.com/insights/blog/history-of-cyber-attacks-2018/

          [2] IBID

          [3] Dark Reading, “Fake Microsoft Teams Emails Phish for Credentials”, May 2020. Available at: https://www.darkreading.com/cloud/fake-microsoft-teams-emails-phish-for-credentials/d/d-id/1337717

          [4] JD Supra, “Cyber Threats On the Rise During COVID-19 Pandemic”, March 2020. Available at: https://www.jdsupra.com/legalnews/cyber-threats-on-the-rise-during-covid-14069/

          [5] Dark Reading, “Stimulus Payments Are Popular Leverage for Cyberattack”, April 2020. Available at: https://www.darkreading.com/threat-intelligence/stimulus-payments-are-popular-leverage-for-cyberattacks/d/d-id/1337601

          [6] Association for Financial Professionals, “BEC Scams Poised to Surge in Coronavirus Crisis”, April 2020. Available at: https://www.afponline.org/ideas-inspiration/topics/articles/Details/bec-scams-poised-to-surge-in-coronavirus-crisis

          [7] Abnormal Security, “Microsoft Teams Impersonation”, May 2020. Available at: https://abnormalsecurity.com/blog/abnormal-attack-stories-microsoft-teams-impersonation/

          [8] Tech Republic, “Remote work is here to stay, Gartner finds”, July 2020. Available at: https://www.techrepublic.com/article/remote-work-is-here-to-stay-gartner-finds/

          [9] Microsoft, “New cyberattacks targeting U.S. elections”, September 2020. Available at: https://blogs.microsoft.com/on-the-issues/2020/09/10/cyberattacks-us-elections-trump-biden/

          [10] CNBC, “Fears mount over Russian and Chinese hackers targeting the 2020 U.S. presidential election”, September 2020. Available at: https://www.cnbc.com/2020/09/24/fears-mount-over-hackers-targeting-2020-us-presidential-election-.html

          Post correlati

          You are leaving europe.ark-funds.com

          By clicking below you acknowledge that you are navigating away from europe.ark-funds and will be connected to ark-funds.com. ARK Investment Management LLC manages both web domains. Please take note of ARK’s privacy policy, terms of use, and disclosures that may vary between sites.

          Cancel Proceed
          ======