La pandemia globale ha accelerato il passaggio ai servizi di teleassistenza e al lavoro a distanza. E gli hacker se ne approfittano
Un atteggiamento maramaldesco. Potremmo definire così l’hacker medio nel 2020 secondo quanto emerge dal report Healthcare Threat Landscape di Proofpoint, azienta attiva nel settore della sicurezza informatica e compliance. Perché, nell’anno del Coronavirus e dell’emergenza sanitaria, gli attacchi ai siti e alle infrastrutture informatiche di ospedali, case farmaceutiche e più in generale tutto ciò che ha a che fare con la sanità non sono affatto diminuiti. Anzi.
Le minacce sul web ai tempi del Covid
“Gli attacchi di oggi prendono di mira le persone, non solo la tecnologia. Sfruttano il “fattore umano” presente anche nella sanità moderna: la naturale curiosità dei lavoratori, i forti limiti di tempo e il desiderio di rendersi utili”, spiega Ryan Witt, Managing Director, Healthcare Industry Practicedi Proofpoint. “Allo stesso tempo, la pandemia globale ha accelerato il passaggio ai servizi di teleassistenza e al lavoro a distanza, tanto che mantenere le informazioni sicure e conformi non è mai stato così difficoltoso, e al tempo stesso critico”.
Leggi anche: Coronavirus, una nuova opportunità per i criminali informatici
Spammer, hacker, cybercriminali, stati nazionali e altri malintenzionati – figure note collettivamente come Threat Actor (TA) hanno integrato temi legati al Covid-19 nelle loro campagne di phishing e social engineering.
I principali risultati:
- Al culmine della pandemia nel marzo 2020, le organizzazioni sanitarie, rispetto ad altri settori, hanno ricevuto circa il 16% in più di messaggi pericolosi associati alle campagne.
- Nel 77% di tutte le cyber campagne lanciate nella prima metà del 2020, almeno un cliente del settore sanitario ha ricevuto un messaggio pericoloso.
- L’attore iraniano Silent Librarian ha preso di mira i portali di business intelligence farmaceutica. Sulla base delle informazioni pubbliche, è probabile che Russia e Cina stiano prendendo di mira le opportunità di accesso e la proprietà intellettuale relativa ai vaccini COVID-19.
- Nel 90% degli attacchi di Business Email Compromise (BEC) focalizzati sul settore sanitario analizzati da Proofpoint, l’e-mail aveva un oggetto vuoto, facendo così venir meno un importante indicatore di rilevamento da parte dei team di security operation e per la consapevolezza degli utenti.
Esempi di minacce cyber nel settore della sanità:
- Farmaceutico: TA505 ha preso di mira i produttori farmaceutici mentre la pandemia correva verso il suo picco. In questa campagna, il 78% degli oltre 250.000 messaggi pericolosi della campagna era destinato a organizzazioni farmaceutiche e di life science.
- Ospedali: Proofpoint ha registrato rischi di terze parti all’interno di negozi collocati presso gli ospedali, che operano sulla stessa rete, identificando un sistema di elaborazione dei pagamenti che serve esclusivamente i negozi di souvenir ospedalieri compromesso da MageCart. Su oltre 200 organizzazioni che hanno ricevuto queste e-mail legittime che conducevano a un sito web di terze parti “armato”, il 74% era rappresentato da istituzioni sanitarie.
- Portali assicurativi clonati: Un attaccante sconosciuto ha sviluppato un portale clonato, utilizzando e-mail con argomenti quali “aggiornamento della nostra Informativa sulla privacy” come esche con l’obiettivo di raccogliere le credenziali degli utenti.
- Ospedali pediatrici: Un attacco di phishing ha fatto leva sulla legge statunitense CARES Act come esca legata ai pagamenti di stimolo economico associati a COVID-19 ed è stato diretto in modo massiccio al settore sanitario. Gli ospedali pediatrici e universitari sono stati i principali destinatari di questa minaccia. Data la sensibilità dei dati sull’identità dei bambini, qualsiasi loro esposizione può avere impatti a lungo termine sull’integrità dell’identità di un individuo.