Coronavirus e sicurezza: proteggersi dal contagio digitale

Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali stanno approfittando dell'emergenza per fare cassa. Ecco tutti i rischi visti finora, e come proteggere i propri dati digitali.

Autore: Redazione SecurityOpenLab


Contenuto costantemente aggiornato

Sono ormai chiare a tutti le indicazioni alla cittadinanza per difendersi dal contagio dal virus sanitario COVID-19. Coronavirus, tuttavia, porta con sé un'altra minaccia, quella del contagio digitale. Per i criminali informatici l'epidemia è un'occasione imperdibile per fare cassa, diffondendo malware e altri strumenti di contagio. Oppure per generare panico. Riteniamo utile pertanto riepilogare le regole base per non cadere nei tranelli, partendo dagli esempi dei cyber attacchi che finora hanno seminato vittime.

Email a tema coronavirus

All'inizio dell'emergenza sanitaria era la preoccupazione a spingere gli utenti a cercare informazioni sul coronavirus. Oggi sono l'apprensione e la paura. Sta di fatto che le caselle di posta elettronica scoppiano di email a tema COVID-19.

Gli esperti di Libraesva, società italiana leader nello sviluppo e nella fornitura di soluzioni avanzate di email security, aveva individuato il primo attacco su larga scala. Una campagna di email phishing con all'interno un link che millantava approfondimenti sul Coronavirus, ma portava a una pagina di phising.
fake emailÈ stata poi la volta di Check Point Research, che tramite il Global Threat Index di gennaio 2020 ha avvisato che il coronavirus era già diventato un veicolo per la diffusione di malware, e in particolare del temuto Emotet. SophosLabs ha evidenziato un massiccio attacco di spam la scorsa settimana, che diffondeva il malware Trickbot, che sottrae dati sensibili e password.

Il Ministero dell'Interno ha inoltre lanciato l'allarme su una email con allegato un file Excel compresso che scaricava sul computer dei malcapitati il malware RAT chiamato “Pallax”. Consentiva agli hacker di assumere il controllo del dispositivo.

Gli esempi sono molti e tutti dimostrano, come ha sottolineato giustamente il ceo di Libraesva Paolo Frizzi, che "siamo di fronte alla conferma, una volta di più, di come gli hacker siano disposti a usare indiscriminatamente ogni contenuto di interesse di massa, oltre che di importanza per la comunità scientifica come in questo caso specifico, per propagare campagne malevoli mirate al furto di credenziali”.

Le precauzioni da prendere per non cadere in trappola sono le stesse in tutti i casi.
  • Se l'oggetto del messaggio tocca un problema che interessa molto o che preoccupa l'opinione pubblica, l’allerta dev'essere massima. I criminali informatici sanno che la componente emotiva aumenta la riuscita di un’operazione criminale.
  • Mai dare per scontato che il mittente sia veritiero. Nel campo "da" delle email si può inserire qualunque nome in modo arbitrario. Il Rettore dell’Università degli Studi di Milano difficilmente scriverà una mail con un indirizzo dell'Ateneo di Bologna. Non esiste alcuna Dr. Penelope Marchetti che lavora presso l'Organizzazione Mondiale della Sanità. Le email con questi mittenti sono false.
  • Le email di spam sono spesso disseminate di errori grammaticali o ortografici. È un particolare da ricercare con attenzione ed è un segnale inequivocabile di truffa. Lo stesso vale per i loghi sfuocati o con qualche minima differenza rispetto all'originale.
  • Non bisogna cliccare sui link contenuti nelle email. Se l'argomento in oggetto interessa davvero, meglio condurre ricerche in autonomia, senza cliccare alcunché dalla email. Spesso vengono usati URL sosia, ossia indirizzi web che assomigliano all'originale, tranne che per una lettera in più o in meno.
  • Mai inserire dati personali, soprattutto le password, in un sito. In generale, non è una mossa da fare, a meno che non ci sia collegati a una pagina di login ben nota.
  • Chi si è reso conto di aver inserito le credenziali in un sito non sicuro, si affretti a modificare tempestivamente la password, prima che i truffatori possano usarla

Siti web

ministero saluteCheck Point allerta anche sulla navigazione online. Secondo i calcoli degli esperti, all'incirca l'8 percento dei domini che in qualche modo richiamano al COVID-19 sono poco affidabili. Il 3 percento è una minaccia vera e propria alla sicurezza, il resto è semplicemente sconsigliabile. Per prevenire questa minaccia è sufficiente ricordare che i siti istituzionali sono la fonte più affidabile d'informazione.

Sul sito del Ministero della Salute ci sono i dati aggiornati, i dettagli sui sintomi, sulle modalità di trasmissione, eccetera. Sul sito della Presidenza del Consiglio di Ministri  è dettagliato tutto quello che c'è da sapere sulle misure di contenimento e i provvedimenti adottati. Ci sono poi informazioni specifiche per aree sui siti ufficiali di Regioni e Comuni. Insomma, non serve cercare informazioni o interpretazioni su siti sconosciuti.

Fake news 

Quanto detto sopra vale ancora di più quando le informazioni arrivano via social. In concomitanza con l'epidemia di COVID-19 si è registrato un proliferare di fake news tramite WhatsApp. Complice il fatto che una notizia condivisa di gruppo in gruppo diventa virale in poche ore, il social network è diventato un veicolo di infezione digitale. Oltre che di notizie del tutto inattendibili.
falso comunicatoNel migliore dei casi, i messaggi falsi generano apprensione e panico del tutto ingiustificati, in un momento in cui mantenere la calma è imperativo. Si pensi ad esempio all'audio falso della ministra dell'istruzione Lucia Azzolina. O alla fittizia sospensione scolastica comunicata dall'ufficio regionale scolastico per la Lombardia, con il logo a testa in giù. Per non parlare dell'audio di una presunta dipendente sanitaria che comunica che la vitamina C è efficace per curare chi ha contratto il virus. 

Di nuovo, le uniche informazioni attendibili sono quelle pubblicate sui siti istituzionali. Quando un proprio contatto o un gruppo diffondono un'informazione, è quindi buona regola verificarla prima di darla per vera. In caso non lo sia, o che non sia possibile verificarla, è bene fare appello al proprio senso civico ed evitare di "farla girare".

Truffe di mascherine e detergenti

Non solo virus (informatici). L'epidemia di coronavirus ha portato anche al commercio illecito, soprattutto online, di prodotti quali mascherine e disinfettanti. Si va dai prezzi gonfiati oltremisura ai prodotti commercializzati come "anti coronavirus". Hanno avuto grande risonanza le notizie relative agli interventi della Guardia di Finanza e alle indagini avviate da più questure sui prezzi gonfiati di questi materiali. Nonostante questo sono ancora attivi siti che promettono la vendita di prodotti miracolosi a prezzi stellari. Al riguardo è intervenuto il Codacons, il cui presidente Carlo Rienzi denuncia “una vergognosa speculazione, tesa a lucrare sulla paura delle persone, che potrebbe configurare veri e propri reati, dalla truffa all’aggiotaggio”.

Dare soldi a questi speculatori non protegge dal virus e arricchisce gli illeciti.

Smart Working

Un'altra potenziale fonte di guadagno per i cyber criminali è lo Smart Working. COVID-19 ha fatto scoprire a molte aziende italiane che i dipendenti possono lavorare da casa. Quelle che applicavano già politiche di smart working le hanno estese a tutta la settimana lavorativa, fino a data da destinarsi. È un'opportunità, ma è anche un rischio.

In mancanza degli strumenti adatti, si possono presentare problemi relativi alla cyber sicurezza. Ecco che cosa dovrebbero fare le aziende per abbassare il rischio di cyber attacchi.
audit 3229739 960 720 1
  • Fornire ai dipendenti che lavorano da casa una VPN che gli consenta di connettersi in modo sicuro alla rete aziendale. Questo dovrebbe abbassare la soglia di rischio per i computer che sono sempre stati connessi solo alla rete aziendale, e che ora vengono connessi alle reti domestiche.
  • Dotare tutti i PC di software di sicurezza appropriati. Oltre alla protezione, devono dare la possibilità di cancellare i dati sensibili in caso di furto o smarrimento del dispositivo mobile.
  • Sistemi operativi e software devono essere aggiornati alla versione più recente. Gli aggiornamenti spesso chiudono falle nella sicurezza che possono rendere vulnerabile.
  • Limitare i diritti di accesso delle persone che si collegano alla rete aziendale. In assenza di una configurazione preesistente, questo richiede un grande lavoro extra al personale IT. Però implementando queste tecniche si limitano i danni in caso di violazione.
  • Rendere partecipe tutto il personale dei rischi derivanti dalla risposta a messaggi non richiesti. Il riferimento è allo spam mirato e al phishing, quindi alle mail con allegati o link malevoli.

Aggiornamenti 11 marzo


Campagne di phishing con ransomware

Gli esperti di sicurezza di RiskIQ evidenziano campagne di ransomware mirato ai danni delle aziende con sede nelle aree interessate dall'epidemia di coronavirus. I cyber criminali starebbero attuando una tecnica ben nota: campagne di phishing che sfruttano il COVID-19 per contagiare le vittime. In questo caso il malware impiegato è AZORult.

Gli attacchi interessano principalmente grandi aziende, che lavorano in mercati o con catene di approvvigionamento delle aree colpite dal coronavirus. AZORult potrebbe essere usato per distribuire ransomware. I criminali informatici puntano sulle persone stanche o sovraccariche di lavoro, che possono cliccare sui link in maniera distratta. Si rinnova quindi l'invito alla prudenza e alla diffidenza.

Solidarietà digitale
Covid-19 sta favorendo molte iniziative a carattere benefico e solidale. Con il passare dei giorni sono molte le aziende che hanno aderito all'iniziativa di Solidarietà digitale del Governo, mettendo a disposizione di cittadini e imprese molti servizi gratuiti. A seguito del Decreto del Presidente del consiglio dei ministri (Dpcm 9 marzo 2020) che estende le misure di contenimento a tutto il territorio nazionale, la Solidarietà digitale ora interessa tutti i cittadini e le aziende italiane.

Al sito ufficiale sono disponibili giornali e libri gratuiti, piattaforme di e-learning per il proseguimento delle attività scolastiche. Presenti consulenze mediche o professionali, piattaforme di smart working e di ecommerce. Molti apprezzeranno le soluzioni per la connettività e le idee per l'intrattenimento con film e serie TV.

Aggiornamenti 12 marzo


Materiali acquistabili con la carta del docente
Da oggi e fino al 31 marzo 2020 sarà possibile acquistare con la Carta del docente webcam e microfoni, penne touch screen, scanner e hotspot portatili. I rivenditori di prodotti elettrici ed elettronici – anche alla luce delle disposizioni contenute nel DPCM emanato nella serata del 11 marzo che ha ribadito la natura di beni di prima necessità in ordine a questi prodotti – proseguono nel fare la propria parte per rispondere alle esigenze delle imprese, dei professionisti e ovviamente delle famiglie.

Cisco amplia gratuitamente i servizi cloud per lo smart working
Cisco amplia gratuitamente le offerte cloud per le aziende che devono fronteggiare l'aumento del numero di lavoratori da remoto. Cisco Umbrella è una protezione contro siti Internet dannosi, sia all'interno che al di fuori della rete. Duo Security permette alle aziende di verificare l’identità degli utenti e di stabilire l’affidabilità di un dispositivo prima di consentire l’accesso alle applicazioni. Cisco AnyConnect Secure Mobility Client fornisce la visibilità e il controllo di cui hanno bisogno i team di sicurezza per identificare chi e quali dispositivi accedono alla loro infrastruttura. In tutti i casi i servizi sono accessibili ai clienti già acquisiti, che possono aumentare il numero di utenti senza costi aggiuntivi.

Boom di connessioni a Internet
L'emergenza COVID-19 ha causato un'impennata del traffico Internet da Lombardia e Piemonte. Nei primi 15 giorni di emergenza, il consorzio Top-IX ha registrato un incremento del traffico Internet del 50% nell’area del Nord Ovest. L'incremento è dovuto sia allo smart working sia all'incremento dell'uso di piattaforme ricreative.

Campagne di Spear Phishing e di disinformazione
Gli esperti di sicurezza di FireEye hanno rilevato attacchi di spear phishing a livello globale a tema COVID-19. Sono mirati sia ad effettuare operazioni di spionaggio condotte da Cina, Russia e Corea del Nord contro una serie di obiettivi, sia a fare campagne di disinformazione. FireEye ritiene che si continuerà a vedere un utilizzo di esche a tema Coronavirus da parte di aggressori opportunistici e finanziariamente motivati a causa della rilevanza globale della tematica.

Corsi universitari online gratuiti
La piattaforma di formazione online Coursera ha reso gratuito l'accesso al proprio catalogo di corsi. Con il fine di aiutare nel proseguimento del percorso formativo nel modo più agevole possibile, Coursera amplierà la sua offerta Coursera for Campus per fornire alle università l'accesso gratuito a 3.800 corsi e 400 specializzazioni. Gli istituti avranno accesso al catalogo fino al 31 luglio 2020, dopodiché sono previste estensioni mensili, a seconda delle valutazioni dei rischi prevalenti. Gli studenti che si iscrivono entro il 31 luglio continueranno ad avere accesso fino al 30 settembre 2020.

Aggiornamenti 13 marzo


L'importanza della cyber security ai tempi del COVID-19
La pandemia di Coronavirus sta insegnando molto sulla cyber sicurezza. Le aziende stanno imparando che una buona parte della risposta al COVID-19 dipende dall'infrastruttura. Affidabile. Onnipresente. Adattabile. Sicura. La sicurezza delle informazioni è cruciale in questo momento. Consente ai dipendenti di accedere in remoto tramite VPN a file e documenti sensibili. Consente l'accesso ai dati su smartphone, tablet e dispositivi IoT. Consente il telelavoro, la teleconferenza e la collaborazione online. Fornisce le infrastrutture per la raccolta e l'analisi dei dati, inclusi quelli relativi all'infezione, diffusione e contenimento del coronavirus. Aiuta a identificare e proteggere l'intera catena di approvvigionamento. Consente l'accesso dei consumatori a risorse online aziendali.

COVID-19 avrà un impatto sul business e la sicurezza delle strutture informatiche non sarà una panacea. Ma, per il momento, la semplice esistenza di una connessione commerciale sicura può aiutare a mitigare alcuni degli impatti della pandemia. Abbiamo capito che la sicurezza non è un costo necessario o un male necessario. È un aiuto.

Gartner: le aziende devono essere più reattive
Gli analisti di Gartner hanno condotto un'indagine su un campione di 1.500 partecipanti a un webinar sulla business continuity. Il 12% del campione ritiene la propria azienda "molto preparata" per gli impatti del coronavirus. Il 56% la indica come "in qualche modo preparata". L'11% come "abbastanza o molto impreparata". Anche sulla valutazione degli impatti dell'emergenza le opinioni divergono. Il 26% del campione ritiene che l'emergenza non avrà impatti sul proprio business. Mentre la maggioranza (il 57%) prevede una riduzione del business. Con impatti "severi" per il 16%.

Il problema, secondo Gartner, è il tempo di reazione. Le procedure per gestire i rischi non mancano. Ma si attivano quando ormai è troppo tardi, quando il problema si è ormai manifestato e la risposta definita non è più efficace. questo perché i dirigenti delle aziende "tendono a gestire i rischi emergenti semplicemente presumendo che scompariranno, e focalizzano la loro attenzione su ciò che è più importante in quel momento", sottolinea Gartner.

Aggiornamenti 16 marzo


Phishing e coronavirus
Si moltiplicano gli allarmi sulle campagne di phishing a tema coronavirus. La popolazione mondiale è invitata a diffidare di qualsiasi email proveniente da organizzazioni quali l'OMS o i Centers for Disease Control (CDC). I ricercatori di Valimail hanno rilevato mail pericolose provenienti da mittenti quali cdc.agency, cdchq.com, cdchealth.org, cdcmgt.com e cdcpress.org.

FireEye ha invece rilevato campagne che utilizzano l'invio di allegati email che promettono informazioni sanitarie sul coronavirus. Peccato che i file nascondano malware come Sogu e Cobalt Strike. 
Proofpoint segnala invece email di phishing che diffondono il keylogger AgentTesla e il RAT NanoCore. Entrambi possono rubare informazioni personali, tra cui quelle finanziarie.

Fortinet indica infine "un aumento significativo dell'attività sia legittima che dannosa basata sul Coronavirus". L'attività dannosa comprende e-mail che sembrano dare aggiornamenti sul Coronavirus provenienti da fonti attendibili, tra cui governi, agenzie di stampa e altro.

Test per il coronavirus e fake news
Potrebbero circolare anche in Italia delle fake news relative ai test per il coronavirus. Tutto è iniziato con l'annuncio di sabato del Presidente Donald Trump: "Google sta aiutando a sviluppare un sito web […] per determinare se il test venga garantito o meno, e per aiutare i cittadini a individuare l'infrastruttura più vicina per effettuarlo". L'annuncio ha avuto alta risonanza, tanto che è partita un'ondata di fake news a tema. In Giappone, Brasile e Spagna ha preso piede la falsa notizia che il governo si sarebbe fatto carico solo dei test positivi. Quelli negativi avrebbero dovuto essere pagati. In Polonia si è parlato di test non coperti dalle assicurazioni sanitarie, pertanto a carico dei pazienti.

Si ricorda che le uniche informazioni attendibili sono quelle ufficiali pubblicate sul sito del Ministero della Salute e sugli altri siti istituzionali del Governo italiano. Qualsiasi informazione diffusa sui social (Facebook nel caso della Polonia) è da ritenersi inattendibile, tranne quelle verificabili tramite i siti ufficiali.

Aggiornamenti 17 marzo


CovidLock, il ransomware Android che cavalca il coronavirus
La pandemia di COVID-19 è un'occasione che i cyber criminali stanno sfruttando per colpire anche gli utenti Android. Complice la ricerca continua e spasmodica di informazioni sulla pandemia, e il fatto che molti consultano le notizie tramite smartphone. Quello da cui bisogna guardarsi è l'app Covid 19 Tracker, che promette aggiornamenti continui sulla diffusione del virus nell'area in cui ci si trova. Invece di informare, installa nello smartphone il ransomware CovidLock, una minaccia nota che attiva un attacco di tipo screen-lock. Il risultato è che lo smartphone viene bloccato e per potervi di nuovo accedere è richiesto il pagamento di un riscatto pari a 100 dollari in Bitcoin.

I ricercatori consigliano di diffidare delle app a tema coronavirus, e a titolo preventivo di impostare una password per il blocco dello schermo. Ricordano inoltre di affidarsi solo a fonti di informazione ufficiali per le notizie sulla pandemia.

È arrivato il ransomware "CoronaVirus"
Il malware "CoronaVirus" è un nuovo tipo di ransomware scoperto dai ricercatori di CyberArk. Si diffonde attraverso il sito malevolo Web WiseCleaner[.]Best, che scarica automaticamente il downloader WSHSetup.exe. E' programmato per scaricare e avviare altri file dannosi, fra cui Kpot e il ransomware CoronaVirus. Quest'ultimo crittografa i dati della vittima e richiede un riscatto di 0,008 Bitcoin, circa 45 dollari. È un valore insolitamente basso per un ransomware. 

Aggiornamenti 18 marzo


Revisione più lunga delle App sul Play Store Android, bannate quelle a tema coronavirus
A causa dell'emergenza sanitaria per COVID-19, Google ha annunciato che i tempi di revisione delle app Android nel Play Store saranno molto più lunghi del normale. Il colosso di Mountain View ha inoltre bannato dal Play Store qualsiasi app a tema coronavirus. Provare per credere: impostando una ricerca nello store non risulta alcun risultato. La notizia completa a questo link.

Cybersecurity come alleata per ricominciare
La cybersicurezza in questo momento non è solo difesa da ransomware e fake news. È una tutela per tutti coloro che hanno sospeso le attività lavorative e che tentano di proseguirle online, sfruttando i numerosi servizi di solidarietà digitale. Per i liberi professionisti che intendono avventurarsi nel mondo dell'ecommerce o della consulenza online. Ne abbiamo parlato diffusamente in questo articolo.

Aggiornamenti 19 marzo

Risorse di sicurezza gratuite per lo smart working
I numerosi attacchi alla cyber sicurezza registrati grazie all'epidemia di COVID-19, e l'obbligo per i dipendenti di lavorare a casa, impongono l'adozione di solide misure di sicurezza. In questo articolo abbiamo raccolto una selezione dell'offerta gratuita delle soluzioni per la sicurezza informatica indirizzate allo smart working. Sono frutto della solidarietà digitale a cui decine di aziende stanno aderendo.

Aggiornamenti 20 marzo

La pandemia di Coronavirus sta condannando a morte la VPN
Lo smart working obbligato per mandare avanti le attività lavorative durante la pandemia da COVID-19 sta causando un'impennata di connessioni VPN. Le infrastrutture legacy tuttavia non reggono il passo e tutti i limiti delle VPN stanno venendo al pettine. Una situazione surreale, che potrebbe decretare la morte definitiva di una soluzione per la sicurezza non più adatta ai tempi. Ne abbiamo parlato in questo articolo.

Aggiornamenti 23 marzo

COVID-19 mette a dura prova il lavoro dei CIO
Man mano che la pandemia di Coronavirus si diffonde, i CIO devono rivedere la pianificazione della continuità aziendale e studiare risposte strategiche. L'imperativo è mettere in opera le soluzioni per consentire a tutti i dipendenti di lavorare da casa in sicurezza e con produttività. Sono molte le aziende che stanno condividendo la loro esperienza per far capire in concreto che cosa si debba o si sarebbe dovuto fare. In questo articolo abbiamo raccolto due esempi virtuosi e i consigli di un esperto di lunga data.

Aggiornamenti  24  marzo

Prove generali per il post-coronavirus
Il ritorno alle attività dopo l'emergenza COVID-19 potrebbe essere difficile. Occorrono investimenti immediati in infrastrutture e sicurezza IT. Questo perché il coronavirus sta mettendo in luce tutte le lacune delle aziende dal punto di vista strutturale, organizzativo e informatico. Bisogna mettere in preventivo uno spostamento della spesa verso l'IT. E' anche necessario colmare il divario di competenze, assumendo nuovo personale. E di mandare avanti gli investimenti in cyber security e infrastrutture IT che sono stati posticipati nel tempo, e che saranno fondamentali per una ripresa agile delle attività. Ne abbiamo parlato diffusamente in questo articolo.

Malware a tema CODIV-19 in forte crescita
Dimostrando invettiva, i criminali informatici hanno attivato campagne di phishing a tema coronavirus che diffondono un malware sviluppato in origine per approfittare di una vulnerabilità di Excel 2017. È un "dropper" che scarica molti tipi di malware sui sistemi delle vittime, tra cui il keylogger Agent Tesla. Quest'ultimo è stato appunto il protagonista degli attacchi di phishing di febbraio 2020. Maggiori dettagli in questa notizia

OMS sotto attacco
L’Organizzazione Mondiale della Sanità è bersaglio di attacchi informatici dall'inizio del mese. L'informazione, riportata dall'agenzia di stampa Reuters, è stata confermata da un alto funzionario dell'agenzia, secondo cui il numero di attacchi alla cyber sicurezza è più che duplicato dall'inizio dell'emergenza COVID-19. Tutti i dettagli in questo articolo

Aggiornamenti  25  marzo


Coronavirus Finder è un sito malevolo, non apritelo!
"Coronavirus Finder" è una pagina web che promette di individuare le persone risultate positive al coronavirus che si trovano nelle vicinanze dell'utente. Mostra un falso numero di persone infette dal coronavirus vicino alla vittima e la esorta a pagare una piccola somma (0,75 euro) per vedere la loro posizione esatta. Lo scopo dei criminali informatici è entrare in possesso delle credenziali della carta di credito. Per maggiori informazioni leggete questa notizia.

Problemi con l'home working? Serve subito un'infrastruttura Zero Trust
VPN datate e sottodimensionate, larghezza di banda insufficiente, dispositivi e applicativi inadeguati. Garantire la produttività da casa a tutti i dipendenti non è semplice. Bisogna prendere coraggio e implementare subito una soluzione Zero Trust per l'accesso remoto. In questo articolo trovate i consigli e le informazioni utili. 

Aggiornamenti  26  marzo


Gestione degli endpoint al tempo del COVID-19
L'emergenza coronavirus sta rischiando di abbassare la guardia delle aziende su un elemento essenziale della cyber sicurezza, ossia la protezione degli endpoint. L'emergenza sanitaria è un'occasione che i cyber criminali stanno sfruttando per i loro loschi affari. Inoltre la necessità di adeguare l'infrastruttura allo smart working diffuso richiede di mettere mano anche agli endpoint. Entrambi sono buoni motivi per automatizzare i servizi di gestione di tutti gli endpoint, così da ottenere maggiore efficienza nelle proprie attività ed eliminare rischi e sprechi. L'analisi completa è in questo articolo

Coronavirus ed ecommerce, le frodi digitali dilagano
Il picco nell'ecommerce causato dal distanziamento sociale ha comportato un aumento esponenziale delle frodi digitali. Indagini di mercato hanno appurato che c'è stato un aumento del 347% nel cosiddetto credential stuffing, o furto delle credenziali di accesso. E un aumento del 391% nei tentativi di frode in fase di consegna al dettaglio.  Molte minacce riguardano anche le transazioni finanziarie che si effettuano in fase di pagamento degli ordini online. Per saperne di più leggete questo articolo.

Aggiornamenti  27  marzo


Impennata degli attacchi di phishing a tema coronavirus
Gli attacchi di phishing che sfruttano il Coronavirus sono cresciuti del 667 percento dalla fine di febbraio a oggi. La rete di controllo Barracuda Sentinel ha rilevato 47.825 attacchi di spear phishing nel periodo tra l’1 e il 23 marzo. Di questi, 9.116 erano collegati al COVID-19. Le minacce includono tecniche di brand impersonation e business email compromise, focalizzate sui dipendenti che lavorano in smart working. I dettagli e i consigli per difendersi a questo link.

Aggiornamenti 30 marzo


Tracciamento per coronavirus: e la privacy?
Tracciare gli spostamenti delle persone per contenere un'epidemia ha senso. Molte nazioni puntano sull'utilizzo dei dati di geolocalizzazione degli smartphone per tracciare i movimenti dei cittadini. Lo scopo è analizzare questi movimenti per capire se le misure di lockdown siano rispettate. Quindi con il fine ultimo di aiutare a limitare la pandemia da coronavirus. Il che è certamente un bene. E il sistema del monitoraggio, anche più stretto di questo, ha dimostrato di essere molto efficace. Ma la privacy può davvero essere garantita? Forse no. Leggete tutti i dettagli in questo articolo.

Aggiornamenti 31 marzo


Trend Micro: COVID-19 obbliga a rifare le analisi del rischio

Gastone Nencini, Country Manager presso Trend Micro Italy, ci ha dato un interessantissimo punto di vista sugli scenari di cyber sicurezza che si sono aperti con la pandemia da Coronavirus. La matrice di tutti i problemi è che nelle analisi dei rischi fatte in precedenza non si sono prese in considerazione situazioni di lockdown improvviso per imprecisati motivi. Le imprese hanno continuato a fare analisi del rischio basate sul perimetro. Da quando è iniziata l’epidemia di COVID-19 il perimetro si è liquefatto. Non esiste più. Le aziende, una volta tornate alla normalità, dovranno rifare un'analisi del rischio, valutare le proprie infrastrutture alla luce di questo nuovo aspetto. Tutti i dettagli e le soluzioni di Trend Micro in questa interessante  intervista.

Aggiornamenti 1 aprile


Videochiamate con il criminale e VPN false, le nuove minacce dell'era COVID-19
Le campagne di phishing e le minacce a tema coronavirus non bastano ai cyber criminali. Per mietere nuove vittime arrivano i domini falsi con nomi delle app per le videochiamate, un bug di Zoom e le VPN false. Maggiori informazioni in questa notizia.

Sito INPS sotto attacco, è offline
Sarebbero stati dei cyber attacchi, insieme all'intenso traffico, a causare i problemi che si sono verificati in mattinata sul sito INPS. La messa offline del sito ha posticipato la possibilità per i liberi professionisti di presentare le domande per l'indennità da 600 euro come bonus di marzo per i mancati guadagni dovuti all’epidemia Covid-19, conformemente al Decreto Legge n. 18 del 17 marzo 2020 (Decreto Cura Italia). Maggiori dettaglio in questa notizia

Aggiornamenti 2 aprile


Bitdefender: con COVID-19-19 nuovi scenari che lasceranno il segno

Coronavirus ha cambiato gli aspetti operativi e quelli psicologici di tutti gli utenti. La digitalizzazione dei servizi fisici ha allargato la superficie d'attacco. Ma grazie all'IT e alla sicurezza riusciamo a gestire la crisi. Denis Cassinerio, Regional Director Sud Europa di Bitdefender, ci espone la sua visione della situazione, i punti di maggiore criticità e come affrontarli. I dettagli di questa interessante intervista in questo articolo.
 

Aggiornamenti 3 aprile


Nuovo skimmer Magecart minaccia i pagamenti online
In un momento particolarmente critico per l'ecommerce, i pagamenti online sono presi di mira da un nuovo skimmer Magecart. I ricercatori per la sicurezza lo hanno soprannominato MakeFrame per la sua capacità di creare iframe che scansionano i dati di pagamento. In alcuni casi sfrutta i siti compromessi per tre funzioni pericolose: hosting del codice skimmer, caricamento dello skimmer su siti Web compromessi ed esfiltrazione delle informazioni di pagamento rubate. Maggiori informazioni in questa notizia

VPN sotto attacco ransomware: indagini e consigli di Microsoft
Il passaggio forzato e improvviso al lavoro agile è un terreno fertile per gli attacchi ransomware ai danni di dispositivi di rete come i gateway e le VPN. Microsoft sta monitorando e intensificando la rimozione delle minacce che sfruttano la crisi COVID-19. Una delle campagne più pericolose in atto è quella di REvil, il malware che sfrutta le vulnerabilità di gateway e VPN per introdursi nelle organizzazioni target. Per leggere i consigli di mitigazione del rischio aprite questo articolo.

Notizie correlate


Notizie su ImpresaCity