Agenzie di cybersecurity di Stati Uniti e Regno Unito hanno denunciato l’esistenza di campagne informatiche contro organizzazioni sanitarie, aziende farmaceutiche e gruppi di ricerca finalizzate al furto di informazioni personali e di proprietà intellettuale, oltre che alla raccolta d’intelligence ai danni dei paesi colpiti.
Il National Cyber Security Centre (NCSC) del Regno Unito e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno denunciato l’esistenza di campagne informatiche malevole dirette contro le organizzazioni coinvolte nella risposta alla pandemia di Coronavirus – in particolare gli enti sanitari nazionali e internazionali, le aziende farmaceutiche, le organizzazioni di ricerca e i governi locali – con il probabile obiettivo di raccogliere informazioni legate alla diffusione del Coronavirus e alle attività e alle risorse impegnate per contrastarlo. L’allarme è stato diffuso dalle due agenzie il 5 maggio, accompagnato dal consiglio pratico, rivolto al personale degli organismi e delle aziende di cui sopra, di cambiare qualsiasi password che possa essere ragionevolmente indovinata e di sostituirla con un’altra formata da tre parole casuali, stabilendo inoltre un’autenticazione a due fattori per ridurre il rischio di violazioni.
Presi di mira anche i team che sviluppano vaccini per il Coronavirus
L’NCSC (dipendente dal GCHQ – Government Communications Headquarters, l’agenzia britannica che si occupa della Signal Intelligence) e la CISA (del Dipartimento statunitense della Homeland Security) hanno infatti rilevato l’esistenza di campagne di “password spraying” su larga scala contro gli enti e le aziende sopra menzionati. I responsabili, citati come gruppi di “minaccia persistente avanzata” (Advanced Persistent Threat – APT), prendono di mira tali organismi per rubare informazioni personali od oggetto di proprietà intellettuale, e raccogliere intelligence sulle priorità nazionali dei paesi colpiti. L’NCSC ha parlato esplicitamente dei tentativi compiuti da stati stranieri di attaccare centri universitari e scientifici che sono al lavoro per sviluppare vaccini anti-Covid, a Oxford come all’Imperial College.
Il “password sprying” (“irrorazione di password”) di cui sopra è una particolare tecnica di hacking con la quale i pirati informatici tentano di accedere a un gran numero di account utilizzando password molto comuni. In precedenza, l’NCSC aveva rivelato le password più comunemente violate che gli hacker sono noti utilizzare per ottenere l’accesso a reti e account personali e aziendali. La CISA, da parte sua, ha stilato un documento informativo sulla sicurezza che aiuta le organizzazioni e le persone a evitare di commettere errori comuni nella scelta e nella protezione delle loro password.
L’impegno della CISA statunitense e dell’NCSC britannico
Paul Chichester, direttore delle operazioni del National Cyber Security Centre britannico, ha dichiarato: “Siamo completamente concentrati sul supporto ai servizi sanitari e di ricerca medica del Regno Unito affinché possano difendersi dagli attacchi informatici durante l’epidemia di Coronavirus. Dando la priorità a qualsiasi richiesta di supporto da parte delle organizzazioni sanitarie e rimanendo in stretto contatto con le industrie coinvolte nel contrasto alla pandemia, possiamo informarli di qualsiasi attività dannosa e adottare le misure necessarie per aiutarli a difendersi da essa. Ma non possiamo farcela da soli” ha concluso Chichester, “e raccomandiamo ai responsabili delle politiche sanitarie e ai ricercatori di adottare le nostre misure concrete per difendersi dalle campagne di password spraying.”
Queste invece le parole di Bryan Ware, vicedirettore Cybersecurity della statunitense CISA: “La Cybersecurity and Infrastructure Security Agency ha dato la priorità ai servizi di sicurezza informatica rivolti alle organizzazioni sanitarie e private che forniscono servizi di supporto medico e relative forniture, in uno sforzo concertato per prevenire violazioni e consentire a tali organizzazioni di concentrarsi sulla risposta al Covid-19. La costante collaborazione nella cybersecurity che la CISA intrattiene con il NCSC e i partner del settore svolge un ruolo fondamentale, in particolare durante questo periodo in cui le organizzazioni sanitarie stanno lavorando al massimo della loro capacità.”
Le truffe ai danni dei singoli cittadini e le vulnerabilità del telelavoro
L’allarme diffuso il 5 maggio fa seguito a quello lanciato, sempre congiuntamente, dall’NCSC e dalla CISA l’8 aprile riguardo ai criminali informatici che in questo particolare frangente inviano mail ingannevoli per ottenere denaro sfruttando la preoccupazione e la curiosità suscitate dalla pandemia tra le persone, magari fingendo che i mittenti siano istituzioni degne di fede. Per contrastare questo fenomeno, nel mese di aprile l’NCSC ha creato il Suspicious Email Reporting Service, che nella prima settimana di attivazione ha ricevuto oltre 25.000 segnalazioni di email sospette, portando alla chiusura di 395 siti di phishing. Un altro problema è nato dal passaggio improvviso e non pianificato di milioni di persone al telelavoro svolto da casa (“smart working”), il che ha creato nuove vulnerabilità informatiche in servizi critici come quelli riguardanti la purificazione dell’acqua, il trattamento dei rifiuti, la gestione delle emergenze ecc., esponendoli a tentativi di estorsione.