▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

OMS sotto attacco, con COVID-19 duplicati gli atti criminali

Da quando è iniziata l'epidemia di COVID-19 L'Organizzazione Mondiale della Sanità è bersagliata di attacchi alla cyber sicurezza.

Business Vulnerabilità
L’Organizzazione Mondiale della Sanità è bersaglio di attacchi informatici dall'inizio del mese. L'informazione, riportata dall'agenzia di stampa Reuters, è stata confermata da un alto funzionario dell'agenzia, secondo cui il numero di attacchi alla cyber sicurezza è più che duplicato dall'inizio dell'emergenza COVID-19.

Flavio Aggio, Chief Information Security Officer dell'OMS, ha dichiarato a Reuters che non è ancora stato possibile identificare i responsabili degli attacchi. La buona notizia è che i tentativi di violare le reti non sono andati a buon fine.
oms logo web 2020 1280x600Le avvisaglie di quello che stava accadendo non sono sfuggite all'esperto di sicurezza informatica Alexander Urbelis. Stando a quanto riferisce alla Reuters, l'attacco sarebbe iniziato il 13 marzo, quando un gruppo di cyber criminali che stava monitorando ha attivato un sito sosia del sistema di posta elettronica dell'OMS. La sua ipotesi (non confermata al momento) è che l'attacco sia opera di un gruppo noto come DarkHotel, che conduce operazioni di cyber-spionaggio dal 2007.

È della stessa opinione Costin Raiu, a capo della ricerca e delle analisi globali di Kaspersky. Lui imputa con certezza l'attacco a DarkHotel. Inoltre reputa che la stessa infrastruttura Web dannosa sia stata impiegata per colpire altre organizzazioni sanitarie e umanitarie nelle ultime settimane.
Tutti gli aggiornamenti di cyber sicurezza sul coronavirus sono raccolti nello speciale Coronavirus e sicurezza: proteggersi dal contagio digitale
Sia Kaspersky sia Bitdefender, infatti, hanno rintracciato molte operazioni di DarkHotel in Asia orientale, l'area particolarmente colpita dalla prima ondata di coronavirus. I loro obiettivi specifici includono dipendenti governativi e dirigenti aziendali.

Secondo Urbelis l'obiettivo dei cyber criminali era rubare le password di incaricati di diverso livello dell'agenzia. "In un momento come questo, qualsiasi informazione su cure, test o vaccini relativi al coronavirus sarebbe impagabile ed la priorità di qualsiasi organizzazione di intelligence" reputa Urbelis.

Non solo OMS

Urbelis sottolinea inoltre di aver rintracciato migliaia di siti Web a tema coronavirus. Vengono creati quotidianamente, e in gran parte sono malevoli. Si parla di circa 2.000 siti al giorno: "non ho mai visto niente del genere".

Max Heinemeyer, Director of Threat Hunting di Darktrace, si unisce al coro di esperti che confermano che nelle ultime tre settimane c'è stata un'escalation negli attacchi che sfruttano l'emergenza sanitaria globale. L'attacco all'OMS non stupisce, dato che si trova nell'epicentro dell'emergenza.

I cyber criminali, quindi, si stanno muovendo su due piani paralleli. Da una parte cercano di approfittare del panico dilagante per trarre in inganno ignari utenti comuni e diffondere malware, rubare credenziali e simili.

Dall'altra, gruppi molto esperti cercano di sottrarre informazioni segrete dalle organizzazioni, dalle aziende farmaceutiche e dai centri di ricerca. A questo proposito Heinemeyer aggiunge che: "le informazioni sulla pandemia (come il virus si diffonde, come può essere contenuto e i progressi sui vaccini) sono elementi preziosi da conoscere per le Agenzie di Intelligence e i Governi di tutto il mondo, che si stanno adoperando per affrontare la crisi.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 10
Azure Special Club
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 10
scrivi qui il titolo...
Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni
Lug 11
Accesso Sicuro, Futuro Protetto: Il Viaggio con Cisco Duo
Lug 11
Microsoft Sentinel: la piattaforma SIEM e SOAR per il soc moderno

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1