Cybercrime, raddoppiati gli attacchi durante la pandemia. Nel mirino le infrastrutture ospedaliere
Non bastava la pandemia da Coronavirus con migliaia di morti nell’anno bisestile 2020, ci voleva anche il Cybercrime. Che, ovviamente, ha approfittato della situazione attaccando, soprattutto, infrastrutture sanitarie.
I numeri evidenziano un crescendo di attacchi quasi raddoppiati del Cybercrime nel 2020 rispetto all’anno precedente.
E, infatti, rileva la Polizia Postale, l’anno nefasto del Covid 19 già “caratterizzato dall’emergenza epidemiologica” ha favorito una “crescente” e insidiosa attività degli hacker. Che hanno portato 507 attacchi alle cosiddette infrastrutture critiche del nostro Paese”.
Erano stati 239 gli attacchi l’anno precedente. E questo già dice che l’emergenza pandemica ha rappresentato un’occasione ghiotta per il Cybercrime.
Certamente molto ha pesato l’attività di Smart working per la quale il Paese non era preparato.
Il Cybercrime ha avuto gioco facile attaccando infrastrutture spesso inadeguate dal punto di vista della sicurezza.
Quasi un centinaio le indagini avviate dagli investigatori per colpire i responsabili.
E, alla fine, i risultati sono arrivati: 21 persone sono state arrestate, 79 denunciate.
La Polizia postale conferma che l’emergenza Covid-19 ha rappresentato “un’ulteriore occasione per strutturare e dirigere attacchi ad ampio spettro” in un momento in cui il Paese era particolarmente esposto e vulnerabile.
Alcune delle più importanti infrastrutture sanitarie impegnate nel trattamento dei pazienti Covid hanno dovuto fronteggiare vere e proprie “campagne di cyber-estorsione” che hanno colpito i sistemi ospedalieri con “sofisticati ransomware”.
Obiettivo: rendere inservibili, attraverso la cifratura, i dati sanitari.
Per “sbloccarli” gli hacker chiedevano il pagamento di una somma piuttosto importante, generalmente in criptovalute.
Una vera e propria estorsione.
Ma l’attività del Cybercrime non si è limitata solo a questo.
Gli hacker si sono concentrati sia sul sistema sanitario sia su quello della ricerca con attacchi, cosiddetti APT.
In questo caso l’obiettivo era quello di carpire “informazioni riservate” sia sullo “stato di avanzamento della pandemia” che sulla “elaborazione di misure di contrasto”, in particolare per ciò che riguardava “l’approntamento di vaccini e terapie anti-Covid“.
Gli hacker hanno fatto anche un’intensa attività inversa di phishing spacciandosi per ministeri ed organizzazioni sanitarie.
E, sotto mentite spoglie, hanno inviato mail con false comunicazioni sanitarie ad enti e imprese relative all’andamento del contagio o alla pubblicazione di misure di contrasto.
Nei messaggi erano, in realtà, celati, sofisticati virus informatici. I cosiddetti trojan capaci di assumere il controllo dei sistemi attaccati e procedere, così, al furto di dati personali e sensibili, di password di accesso a domini riservati, e perfino, rivela la PolPost, “all’attivazione di intercettazioni audio-video illegali“.
Lo smartworking, come detto, ha favorito gli attacchi poiché ha allargato il cosiddetto “perimetro informatico delle aziende” esponendole maggiormente ad “azioni ostili esterne”.
Ma chi sono questi specialisti del Cybercrime? Qual’è il loro profilo? E perché lo fanno?
Secondo la Polizia Postale vi è una “matrice criminale di natura puramente economica” che è andata sostituendosi al “cyber-hacktivism, ideologicamente o politicamente orientato“.
Un’evoluzione già prevista da tempo. Ma, non per questo, fronteggiata adeguatamente né dalle strutture pubbliche né dalle aziende private. Che si sono fatte trovare impreparate.