Come lavorare da casa durante la pandemia crea nuove minacce per la sicurezza informatica Le direttive sul posto sul posto significano che sempre più persone lavorano in remoto da casa, producendo maggiori vulnerabilità tecnologiche. (Mimi Thian / Unsplash)

COVID-19 ha cambiato quasi ogni aspetto della nostra vita quotidiana, incluso il modo in cui facciamo acquisti, socializziamo, esercitiamo e lavoriamo. Se sei un lavoratore in prima linea o lavori da casa, devi anche considerare come questi adattamenti offriranno opportunità ai criminali che vogliono sfruttare questa crisi.

Nei prossimi mesi, molti di noi saranno soggetti a una serie di minacce alla sicurezza informatica, come fin troppo comuni attacchi di phishing. La consapevolezza del pubblico è necessaria per proteggere l'infrastruttura digitale di istituzioni, aziende e organizzazioni di ogni tipo, compresi i nostri ospedali e strutture sanitarie pubbliche. Le minacce alla sicurezza informatica si stanno muovendo molto rapidamente durante la pandemia di COVID-19, e ciò pone problemi unici per mitigare tali rischi.

Come assistente professore di media digitali nel Centro per le discipline umanistiche digitali at Università di Brock, Faccio ricerche sulle questioni storiche, etiche e persino letterarie legate al vivere una vita sicura online. Insegno anche su argomenti relativi a sicurezza delle applicazioni ed Ingegneria sociale.

Lavorare da remoto - e in sicurezza

La sicurezza informatica è un problema umano: la persona sullo schermo o sulla tastiera è sempre il punto più debole di qualsiasi sistema tecnico. Gli aggressori useranno una serie di tecniche - ampiamente descritte come ingegneria sociale - per indurci a divulgare informazioni sensibili.


innerself iscriviti alla grafica


Proprio come abbiamo imparato a ridurre il rischio del coronavirus attraverso misure di allontanamento sociale e adeguato lavaggio delle mani, dovremo sviluppare buone abitudini di sicurezza per ridurre questi rischi. Dopotutto, siamo nel mezzo del più grande esperimento di lavoro da casa nella storia.

Servizi cloud di Microsoft ha riferito un aumento del 775% della domanda attraverso le loro piattaforme quando sono state messe in atto severe misure di isolamento sociale.

Questa situazione offre anche opportunità ai criminali informatici. Gli aggressori hanno reali opportunità di sfruttare i cambiamenti nelle nostre abitudini mentre passiamo a lavorare in remoto, ma ci sono diverse migliori pratiche che mitigheranno i rischi aumentati. Il Electronic Frontier Foundation ha pubblicato alcune linee guida utili per lavorare in remoto.

Abitudini di sicurezza

Le campagne di phishing utilizzano la posta elettronica o la messaggistica istantanea per costringere un utente ad aiutare inavvertitamente un utente malintenzionato facendo clic su un collegamento errato, scaricando un file dannoso o immettendo le credenziali di accesso.

Per contrastare tali tentativi, fai clic sul nome del mittente e conferma che il loro nome corrisponda all'email che hai registrato. Se si fa clic su un collegamento per motivi di lavoro, controllare l'indirizzo del collegamento prima di fare clic passandoci sopra. La maggior parte dei browser visualizzerà l'indirizzo nell'angolo in basso a sinistra. Puoi testare questa funzione passando con il mouse su questo link per example.com.

Invece di inviare file tramite e-mail, utilizzare un file system condiviso impostato dal datore di lavoro, ad esempio DropBox, Scatola or Microsoft Onedrive. In caso di domande su un file o un collegamento, consultare un collega o il reparto di sicurezza IT.

Evitare di aprire gli allegati dai servizi di posta elettronica o di messaggistica. Alcuni di questi sono noti per aver subito violazioni della sicurezza: ad esempio, WhatsApp, Messaggero or iMessage.

Le informazioni di contatto potrebbero essere facilmente disponibili online e la velocità delle comunicazioni di messaggistica istantanea consente clic rapidi e non intenzionali per compromettere il sistema, spesso caricando malware. Rallenta il ritmo delle comunicazioni per garantire che le persone con cui comunichiamo siano autentiche. Sii cauto e rifletti sulla legittimità di tutte le tue comunicazioni.

Protezione delle organizzazioni sanitarie

Un attacco ransomware utilizza un software che blocca gli utenti legittimi fuori da un sistema informatico crittografando i file e richiede un pagamento per riottenere l'accesso al sistema interessato. Allo stato attuale, gli operatori di due grandi strumenti ransomware, Maze e DoppelPaymer, hanno ha promesso di ridurre l'impatto delle loro truffe sulle infrastrutture sanitarie critiche.

A seguito di COVID-19, alle organizzazioni di sanità pubblica e ai media nazionali di tutto il mondo è stato chiesto di intrattenere scenari peggiori. Un esempio di una situazione di cibersicurezza nel caso peggiore durante una pandemia è un attacco ransomware contro gli ospedali. Il Dipartimento della salute e dei servizi umani degli Stati Uniti ha pubblicato un rapporto nel 2016 su attacchi ransomware per preparare gli operatori sanitari.

Il ransomware è stato un problema crescente prima di COVID-19 e l'attuale emergenza non farà che aggravare la situazione.

C'è stata una tendenza recente verso utilizzando ransomware nei comuni più piccoli in tutta la Francia e in grandi centri metropolitani come Johannesburg, Sudafricae Baltimora, Md.,, Albany, NY, ed Atlanta, Georgia, negli USA

Il ransomware è stato utilizzato contro organizzazioni come ospedali e aeroporti, in particolare il Attacco ransomware WannaCry 2017 del Servizio sanitario nazionale nel Regno Unito. Anche il Canada ha visto simili aumenti degli attacchi ransomware.

Gli ospedali e altre infrastrutture critiche sono a rischio di essere presi di mira durante il picco della crisi, dove i funzionari del governo e della sanità pubblica saranno esauriti da comunicazioni costanti. Ad esempio, una campagna di phishing diretta contro funzionari ospedalieri o di sanità pubblica che promettono dispositivi di protezione individuale ha il potenziale di paralizzare una parte dell'infrastruttura digitale che supporta il nostro sistema sanitario.

Se dovesse verificarsi un attacco ransomware in una situazione del genere, sarebbe logico che un amministratore pagasse semplicemente un riscatto e continuasse a salvare vite umane, il che incoraggerebbe solo gli attacchi futuri.

Vigilanza crescente

Dobbiamo stare attenti a non diffondere COVID-19 e dobbiamo anche vigilare sulla protezione della nostra infrastruttura digitale. Tutte le istituzioni, compresi gli ospedali e le organizzazioni di sanità pubblica, dovrebbero disporre di backup recenti che consentano loro di ripristinare rapidamente i servizi in caso di attacco di ransomware.

COVID-19 rappresenta un'opportunità per costruire una migliore infrastruttura digitale che include più punti di autenticazione, come l'autenticazione a due fattori tramite messaggio di testo o tramite app mobile, per impostazione predefinita. Questa infrastruttura digitale più resiliente dovrebbe includere anche sistemi che non si fidano l'uno dell'altro, quindi gli aggressori non sono in grado di muoversi orizzontalmente attraverso l'infrastruttura organizzativa.

Mentre questo non è un compito semplice, il cosiddetto Architettura "zero trust" ed autenticazione a più fattori diventerà sempre più una pratica standard in tutte le istituzioni, sia grandi che piccole.

Dobbiamo essere pronti ad avere una conversazione pubblica sulle dimensioni legali, tecniche e personali delle minacce alla cibersicurezza che dovremo affrontare durante la pandemia di COVID-19, ma dobbiamo prima essere equipaggiati con le domande e le questioni che emergono dal lavoro online nel prossimo futuro anni.The Conversation

Circa l'autore

Aaron Mauro, assistente professore di media digitali, Università di Brock

Questo articolo è ripubblicato da The Conversation sotto una licenza Creative Commons. Leggi il articolo originale.

libri_sicurezza