Le direttive sui rifugi significano che sempre più persone lavorano da remoto da casa, producendo più vulnerabilità tecnologiche. Credito:Mimi Thian/Unsplash
Il COVID-19 ha cambiato quasi ogni aspetto della nostra vita quotidiana, compreso il modo in cui acquistiamo, socializzare, esercizio e lavoro. Se sei un lavoratore in prima linea o lavori da casa, devi anche considerare come questi adattamenti offriranno opportunità ai criminali che vogliono sfruttare questa crisi.
Nei prossimi mesi, molti di noi saranno soggetti a una serie di minacce alla sicurezza informatica, come gli attacchi di phishing fin troppo comuni. La sensibilizzazione del pubblico è necessaria per proteggere l'infrastruttura digitale delle istituzioni, imprese e organizzazioni di ogni tipo, compresi i nostri ospedali e le strutture sanitarie pubbliche. Le minacce alla sicurezza informatica si stanno muovendo molto rapidamente durante la pandemia di COVID-19, e questo pone problemi unici per mitigare tali rischi.
In qualità di assistente professore di media digitali presso il Center for Digital Humanities della Brock University, faccio ricerche storiche, questioni etiche e persino letterarie relative al vivere una vita sicura online. Insegno anche su argomenti relativi alla sicurezza delle applicazioni e all'ingegneria sociale.
Lavorare da remoto e in sicurezza
La sicurezza informatica è un problema umano:la persona allo schermo o alla tastiera è sempre il punto più debole in qualsiasi sistema tecnico. Gli aggressori utilizzeranno una serie di tecniche, ampiamente descritte come ingegneria sociale, per indurci a divulgare informazioni sensibili.
Così come abbiamo imparato a ridurre il rischio del coronavirus attraverso misure di distanziamento sociale e un adeguato lavaggio delle mani, dovremo sviluppare buone abitudini di sicurezza per ridurre questi rischi per la sicurezza. Dopotutto, siamo nel bel mezzo del più grande esperimento di lavoro da casa della storia.
I servizi cloud di Microsoft hanno registrato un aumento del 775 percento della domanda sulle loro piattaforme quando sono state messe in atto rigide misure di isolamento sociale.
Questa situazione presenta opportunità anche per i criminali informatici. Gli aggressori hanno reali opportunità di sfruttare i cambiamenti nelle nostre abitudini mentre passiamo al lavoro da remoto, ma ci sono diverse buone pratiche che mitigheranno i maggiori rischi. La Electronic Frontier Foundation ha pubblicato alcune linee guida utili per lavorare da remoto.
Abitudini di sicurezza
Le campagne di phishing utilizzano e-mail o messaggistica istantanea per costringere un utente ad aiutare inavvertitamente un utente malintenzionato facendo clic su un collegamento mal indirizzato, scaricando un file dannoso o inserendo le credenziali di accesso.
Per contrastare tali tentativi, clicca sul nome del mittente e conferma che il suo nome corrisponda all'email che hai registrato. Se si fa clic su un collegamento per motivi di lavoro, controlla l'indirizzo del collegamento prima di fare clic passandoci sopra con il mouse. La maggior parte dei browser visualizzerà l'indirizzo nell'angolo in basso a sinistra. Puoi testare questa funzione passando con il mouse su questo link a example.com.
Invece di inviare file tramite e-mail, utilizzare un file system condiviso impostato dal datore di lavoro, come DropBox, Box o OneDrive. In caso di domande su un file o un collegamento, verifica con un collega o il tuo dipartimento di sicurezza IT.
Evita di aprire allegati da e-mail o servizi di messaggistica. Alcuni di questi sono noti per aver subito violazioni della sicurezza:ad esempio, WhatsApp, Messenger o iMessage.
Le tue informazioni di contatto possono essere facilmente disponibili online e la velocità delle comunicazioni di messaggistica istantanea consente un rapido, clic involontari per compromettere il sistema, spesso caricando malware. Rallenta il ritmo delle comunicazioni per garantire che le persone con cui comunichiamo siano autentiche. Siate prudenti e riflettete sulla legittimità di tutte le vostre comunicazioni.
Proteggere le organizzazioni sanitarie
Un attacco ransomware utilizza un software che blocca gli utenti legittimi fuori da un sistema informatico crittografando i file e richiede il pagamento per riottenere l'accesso al sistema interessato. Attualmente, operatori di due grandi strumenti di ransomware, Maze e DoppelPaymer, hanno promesso di ridurre l'impatto delle loro truffe sulle infrastrutture sanitarie critiche.
Alle organizzazioni di sanità pubblica e ai media nazionali di tutto il mondo è stato chiesto di intrattenere gli scenari peggiori a causa del COVID-19. Un esempio di una situazione di sicurezza informatica peggiore durante una pandemia è un attacco ransomware contro gli ospedali. Il Dipartimento della salute e dei servizi umani degli Stati Uniti ha pubblicato un rapporto nel 2016 sugli attacchi ransomware per preparare gli operatori sanitari.
Il ransomware è stato un problema crescente prima del COVID-19 e l'attuale emergenza non farà altro che esacerbare la situazione.
C'è stata una recente tendenza all'uso di ransomware nei comuni più piccoli in tutta la Francia e nei centri metropolitani più grandi come Johannesburg, Sud Africa, e Baltimora, Md., , Albania, N.Y., e Atlanta, Ga., negli Stati Uniti.
Il ransomware è stato utilizzato contro organizzazioni come ospedali e aeroporti, in particolare l'attacco ransomware WannaCry del 2017 del National Health Service nel Regno Unito. Anche il Canada ha visto aumenti simili negli attacchi ransomware.
Ospedali e altre infrastrutture critiche rischiano di essere presi di mira durante il picco della crisi, dove i funzionari del governo e della sanità pubblica saranno esauriti da comunicazioni costanti. Per esempio, una campagna di phishing diretta contro ospedali o funzionari della sanità pubblica che promettono dispositivi di protezione individuale ha il potenziale per paralizzare una parte dell'infrastruttura digitale che supporta il nostro sistema sanitario.
Se si verifica un attacco ransomware in una situazione del genere, sarebbe logico che un amministratore pagasse semplicemente un riscatto e continuasse a salvare vite, che incoraggerebbe solo futuri attacchi.
Aumentare la vigilanza
Dobbiamo essere vigili per non diffondere COVID-19, e abbiamo anche bisogno di vigilanza nella protezione della nostra infrastruttura digitale. Tutte le istituzioni, compresi gli ospedali e le organizzazioni sanitarie pubbliche, dovrebbero disporre di backup recenti che consentano loro di ripristinare rapidamente i servizi in caso di attacco ransomware.
Il COVID-19 rappresenta un'opportunità per costruire una migliore infrastruttura digitale che includa più punti di autenticazione, come l'autenticazione a due fattori tramite SMS o tramite app mobile, per impostazione predefinita. Questa infrastruttura digitale più resiliente dovrebbe includere anche sistemi che non si fidano l'uno dell'altro, quindi gli aggressori non sono in grado di muoversi orizzontalmente attraverso l'infrastruttura organizzativa.
Anche se questo non è un compito semplice, la cosiddetta architettura "zero trust" e l'autenticazione a più fattori diventeranno sempre più prassi standard in tutte le istituzioni, sia grandi che piccoli.
Dobbiamo essere pronti ad avere una conversazione pubblica sul diritto, dimensioni tecniche e personali delle minacce alla sicurezza informatica che dovremo affrontare durante la pandemia di COVID-19, ma dobbiamo prima essere attrezzati con le domande e le problematiche che emergeranno dal lavoro online nei prossimi anni.
Questo articolo è stato ripubblicato da The Conversation con una licenza Creative Commons. Leggi l'articolo originale.