Coronavirus, ospedali nel mirino Raddoppiano gli attacchi informatici – Corriere della Sera

EMERGENZA E CRIMINI CYBER

di Sergio Bocconi04 apr 2020

Coronavirus, ospedali nel mirino Raddoppiano gli attacchi informatici
Fabio Colombo, EY cyber security leader per il settore finance in Emeia

In questo periodo di emergenza Coronavirus crescono le minacce e gli attacchi cyber a strutture vitali come ospedali e cliniche universitarie, spesso tecnologicamente impreparate ad affrontarli, e aumentano domini web e attacchi di phishing che utilizzano come oggetto proprio il Covid-19. Lo rileva l’indagine 2020 EY «Global information security survey», che sottolinea inoltre come in quest’ultimo anno il 51% delle società italiane abbia subìto uno o più attacchi informatici significativi e ora, con l’applicazione estesa dello smart working, si amplifichino i rischi cyber ai quali sono esposte le aziende. Il rapporto ha coinvolto 1.300 manager di sicurezza informatica di aziende italiane e internazionali.

Coronavirus, attacchi e phishing

Secondo i dati rilevati dagli osservatori EY a livello globale, nei primi due mesi del 2020 gli attacchi nel mondo sono aumentati del 16% e nel solo mese di gennaio sono raddoppiati gli incidenti di sicurezza ransomware (virus) rivolti a società del settore sanitario, che già nel quarto trimestre 2019 avevano registrato un aumento del 350%. Emergono poi dati correlati all’emergenza Covid-19: da gennaio sono stati registrati 16 mila nuovi domini legati al coronavirus, con un incremento di 10 volte nelle ultime tre settimane e dell’85% negli ultimi sette giorni. Circa il 20% di tali domini sono risultati malevoli (93) o sospetti (più di 2.200).

Attacchi agli ospedali e il valore dei dati sanitari

«Abbiamo evidenza di un forte aumento di “sciacallaggio” informatico», spiega Fabio Cappelli, EY cyber security leader per la regione Mediterranea, «in questo giorni abbiamo assistito ad attacchi contro gli ospedali spagnoli e della Repubblica Ceca, e questi attacchi possono essere mirati a bloccare l’operatività di tali strutture, ma anche e soprattutto rivolte al furto di dati sanitari». Sul mercato dei dati che si svolge nel cosiddetto deep (o dark) web è oggetto di vendita e acquisto ogni tipo di merce, fra cui appunto i dati sottratti ad aziende, persone e strutture come gli ospedali. Monitorando il “lato oscuro” del web si possono anche rintracciare tariffari che ovviamente, considerato il fatto che si sta parlando di bazar clandestini, sono variabili e di affidabilità e costanza incerte. Ma un dato sicuramente colpisce: in testa come valori e dunque prezzi ci sono proprio i dati rubati legati alla salute e alla identità. «La spiegazione di “mercato” è semplice», dice Cappelli, «le informazioni legate a sanità e identità delle persone sono immutabili nel tempo, mentre quelle relative per esempio al numero di carta di credito hanno vita corta poiché le card vengono bloccate in breve tempo. Non solo, la sottrazione dei dati relativi alle persone spesso avviene senza che il “derubato” ne abbia immediato avviso e quindi può proseguire per giorni, nei weekend lunghi (anche perché magari si sommano più festività religiose), senza che scatti l’allarme».

Dati rubati, il listino dei prezzi

Così i dati sanitari possono valere dai 10 ai mille dollari, superati di poco da quelli relativi al passaporto. Mentre una patente o un numero di carta di credito il prezzo si aggira fra i 10 e i 20 dollari, le informazioni bancarie più genericamente intese non superano i 25 dollari. La frontiera di questo mercato è rappresentata dai dati biometrici, come iride o impronte digitali, i cui valori raggiungono diverse migliaia di dollari. «Il settore sanitario era già bersagliato in precedenza», prosegue Cappelli, «sia per la “qualità” della merce ottenibile con la sottrazione, sia perché i sistemi it sono spesso non aggiornatissimi sotto il profilo della sicurezza. I motivi sono differenti: un’elevata stratificazione tecnologica caratterizzata da una obsolescenza significativa, i vincoli tecnologici, come componenti informatiche di apparecchiature diagnostiche non aggiornabili, ma anche a causa di budget limitati. Oggi tutto questo, nella situazione di stress relativa all’emergenza Covid-19, vede un’amplificazione notevole dei potenziali impatti di tali attacchi».

Smart working e sicurezza

Non solo, anche l’estensione dello smart working nelle aziende private e pubbliche, reso necessario dalle restrizioni alla mobilità, mette alla prova la sicurezza dei dati di imprese e organizzazioni come gli ospedali. «Relativamente allo smart working», spiega Cappelli, «i dati della survey mostrano un approccio ancora non ancora efficace nella gestione delle tematiche relative alla security. Solo il 10% degli intervistati dichiara di essersi dedicato in modo strutturato agli aggiornamenti di sicurezza e alla gestione dei dispositivi utilizzati in mobilità». L’adozione del lavoro agile amplia il perimetro dei possibili punti di attacco: la survey rileva che per circa un’azienda italiana su 3 metà delle violazioni informatiche è da imputare alla scarsa consapevolezza dei dipendenti. «E solo il 4% delle imprese svolge attività di formazione e sensibilizzazione dei collaboratori sui temi di security. Quando noi facciamo simulazioni di attacchi di phishing la percentuale dei dipendenti “vittime” è considerevole, sebbene si notino miglioramenti». E l’incremento dei domini legati al coronavirus e degli attacchi di phishing che fanno perno su questo tema, hanno nel mirino in particolare proprio i dipendenti, soprattutto se lavorano da remoto magari con dispositivi propri e accedendo attraverso reti pubbliche. «Se la consapevolezza dei dipendenti non è adeguata», dice Cappelli, «facilmente posso restare preda di attacchi di phishing che hanno lo scopo di veicolare file dannosi e in grado di interferire, e nei casi più gravi bloccare, il funzionamento di dispositivi e la disponibilità dei dati aziendali per poi chiedere il pagamento di un riscatto».

Criminalità e cyber attivisti

Un dato interessante che si ricava dalla survey è relativo alla fonte degli attacchi. Il 26% avviene a opera di gruppi di criminalità organizzata, e il 21% proviene da cyber attivisti. Questi ultimi un tempo erano più legati a scopi di divulgazione pubblica di dati “segreti”, oggi in realtà sono più spesso riferiti a gruppi terroristici (o ad hacker sponsorizzati per ragioni geo-politiche) che hanno l’obiettivo di finanziarsi. L’emergenza attuale, sottolinea il rapporto EY, rende evidente come sia necessario che le aziende investano in un modello efficace di continuità dell’attività che preveda piani di gestione della crisi e modalità alternative di erogazione dei servizi informatici. Invece solo il 18% del budget di sicurezza è dedicato alle tematiche di gestione del rischio e resilienza del business. «Anche per settori più regolamentati dal punto di vista della continuità operativa e della resilienza al business, come quello bancario e assicurativo, il livello degli investimenti si attesta sulle medesime percentuali: 18% per il settore bancario e il 21% settore assicurativo», sottolinea Fabio Colombo, EY Cyber security leader per il settore finance in Emeia.

La funzione di cyber security in due aziende su tre non ha una rappresentanza nel board o nell’executive management, mentre è sempre più chiara la necessità che la sicurezza informatica sia integrata all’interno di tutti i processi aziendali.

© RIPRODUZIONE RISERVATA

Read More

Leave a Reply

Your email address will not be published. Required fields are marked *