Skip to main content

L’analisi della problematica

Da quando anche in India è stato indetto il blocco di molte attività produttive in seguito all’epidemia da Covid-19, gli attacchi informatici hanno fatto registrare un drastico incremento.

La necessità di ripiegare sullo smart working ha rappresentato per gli hacker di tutto il mondo un’occasione unica per compiere con successo attività criminali in rete.

Il numero sempre crescente di utenti che accedono alle VPN aziendali, ad esempio, rappresenta – su tutte – una fonte di potenziali vittime che si stima possa aumentare nel corso dell’anno di oltre il 500%.

Statisticamente le aziende più colpite restano le piccole imprese, molte delle quali non hanno un livello di sicurezza informatica adeguato. Il phishing è senz’altro una delle tecniche preferite per questi attacchi. Nonostante sia una tipologia piuttosto banale che sfrutta più l’ingegneria sociale che non falle tecniche, essa può dare risultati particolarmente “remunerativi”, e su larga scala.

Come avevamo avuto modo di spiegare nell’articolo sulle principali tipologie di phishing attack, gli attacchi di deceptive phishing vengono posti in essere attraverso l’invio massivo e “randomico”, di messaggi di posta elettronica ad innumerevoli destinatari (spamming), in apparenza provenienti da un mittente legittimo e conosciuto all’utente quanto meno per fama.

Durante la pandemia in corso, ad esempio, sono state inviate email di phishing con l’utilizzo dei loghi dell’OMS e in cui l’utente viene invitato a credere che gli vengono trasmessi dati importanti riguardanti il dilagare dell’emergenza epidemiologica.

Oltre al phishing su larga scala, esiste poi un phishing individualizzato (“spear phishing”), ossia indirizzato a persone target. È per questo che, visto il numero crescente di attacchi alla sicurezza, molte aziende si sono dotate di polizze assicurative per contenere il rischio di violazioni, dapprima da parte di società di servizi IT, sanitarie, bancarie e finanziarie, ed in seguito anche da società del settore manifatturiero, farmaceutico e dell’hospitality. Tutti questi attacchi, in generale, si affiancano a quelli più tradizionali, che non prevedono particolare ingegneria sociale, ma si insinuano nelle debolezze che caratterizzano il sistema di sicurezza aziendale che gli hacker intendono colpire, per esempio passando da devices debolmente protetti quali le stampanti.

Alcuni dati sul fenomeno

Tra il 2016 e il 2018 l’India era già il secondo Paese più colpito dagli attacchi informatici secondo quanto dichiarato dal Data Security Council of India (DSCI), con un costo medio per ciascuna violazione in aumento di circa il 10% YoY.

Secondo quanto dichiarato poi dai fornitori di servizi Internet indiani, risulta che le vittime di cyberattacchi avrebbero anche problemi di connessione alla rete. Anche sotto il profilo privacy, nel 2019 si è registrata la violazione dei dati di 6,7 milioni di utenti i cui nomi, indirizzi e dettagli personali sono stati prelevati da Aadhaar (il più grande sistema di identificazione biometrica al mondo, istituito dal Ministero dell’elettronica e dell’informatica indiano) e pubblicati in rete.

Non solo: anche il database di Justdial – il motore di ricerca per servizi, indirizzi e numeri di telefono nato a Mumbai alla fine degli anni ’80 – ha portato all’esposizione dei dati di oltre 100 milioni di utenti nel 2019.

Le misure di sicurezza

Nel quadro dell’attuazione di piani di emergenza aziendale finalizzati alla protezione della forza lavoro in remoto dagli attacchi, è indispensabile che gli attori si sforzino per implementare misure di sicurezza che soddisfino gli standard normativi e regolamentari, specialmente se trattano dati particolari, come quelli di carattere sanitario o finanziario.

Si rende ad esempio necessario rivedere meccanismi e politiche relativi ai sistemi di autenticazione e alla gestione delle password, mettere in atto test di vulnerabilità e campagne di sensibilizzazione al problema del phishing e della sicurezza IT.

Inoltre, deve essere vietato l’utilizzo di reti wi-fi pubbliche di cui non si sia certi del livello di sicurezza, nonché di connessioni tramite VPN, le quali devono essere sicure e sfruttare una crittografia end-to-end per salvaguardare la sicurezza nella trasmissione dei dati.

Del resto, se da un lato è vero che le connessioni tramite VPN sono fondamentali sia per aziende che per privati nel contesto dello smart working, esse son utili altresì per mantenere un profilo anonimo – per quanto possibile – in rete, ed evitare che l’internet service provider possa monitorare il traffico telematico in entrata e in uscita.

Informazioni aggiuntive sulla sicurezza della navigazione sono riportate in questa guida sulle VPN. È infatti estremamente importante sviluppare sensibilità e cultura di base sull’argomento, vista la complessità delle VPN in circolazione, ed i rispettivi livelli di sicurezza e attendibilità.

it_IT