Smart working, assist agli hacker per «entrare» in azienda
Il dilagare, nei mesi scorsi, della pandemia di Covid-19, ha portato le aziende, per scelta e per necessità, ad un massiccio ricorso allo smart working che ha permesso anche ai dipendenti in isolamento fiduciario di continuare a lavorare e di contenere i contagi tra i lavoratori. Indirettamente però, e lo si è scoperto solo nelle ultime settimane, è stato anche un significativo, ma assolutamente involontario, assist per gli hacker di mezzo mondo che hanno potuto allungare i propri tentacoli virtuali su migliaia di server che si sono trovati di colpo maggiormente esposti alle intrusioni.
A livello internazionale si sono registrati casi eclatanti, Garmin nel 2020 solo per citarne uno, mentre più vicino a noi il Comune di Brescia sta ancora cercando di recuperare tutti i dati bloccati da un virus che ha colpito i sistemi centrali della Loggia lo scorso 30 marzo. Secondo un esperto della Polizia Postale attacchi diretti verso un sito istituzionale sono casi molto rari e di solito causati dall’imprudenza di qualcuno degli utenti collegati al sistema.
«Gli hacker sanno perfettamente che comuni e regioni non possono pagare riscatti in bitcoin e quindi non le colpiscono volontariamente». In questi casi si tratta di «migliaia di mail spedite a caso e che contengono un pdf con un’accompagnatoria molto generica come "ecco il preventivo che mi hai chiesto" oppure "la fattura che le abbiamo pagato" ma che una volta cliccati lanciano il virus che crittografa i dati e li rende inaccessibili se non in possesso della chiave. Cioè di un codice che viene inviato solo dopo il pagamento di un riscatto», spiega l’investigatore.I criminali informatici sperano dunque di incappare nel «pollo da spennare» o nell’azienda privata che ha più convenienza a pagare che ad attendere lo sblocco del software.

Effetto smart working. In questi ultimi mesi però nell’equazione si è aggiunta una variabile in più: lo smart working. Per permettere l’accesso ai dipendenti da remoto infatti migliaia di sistemi aziendali che erano blindati, talvolta addirittura disconnessi dalla rete web, sono stati messi online e questo ha provocato, inevitabilmente, un aumento delle fragilità. Non solo. Molto spesso da casa propria i lavoratori usano computer meno sofisticati, e meno protetti, di quelli che hanno nella propria postazione in ufficio o in studio, in molti casi lo stesso pc o tablet è condiviso tra genitori e figli che lo utilizzano in momenti diversi della giornata, magari con lo stesso indirizzo email e quasi sempre attraverso la stessa connessione.
Questo significa che computer meno protetti, con più utenti e inconsapevolmente più distratti, sono direttamente collegati ai sistemi di aziende che fino a pochi mesi fa erano inaccessibili dall’esterno. In un contesto di questo tipo è bastato che uno qualsiasi degli utenti collegati ad uno dei computer a sua volta collegato ad un sistema aziendale ricevesse, e cliccasse, una delle mail di ransomwere per creare il blocco. In casi più rari, come quello di Microsoft Exchage dello scorso marzo, il virus a creato una backdoor, cioè un ingresso nascosto ai server che può essere utilizzato dagli hacker per trafugare dati e contenuti dai server. Dati precisi per il momento non ci sono ma il monitoraggio del fenomeno, e le indagini per perseguire i responsabili proseguono a pieno ritmo e dall’Italia sono rapidamente arrivate all’estero.Riproduzione riservata © Giornale di Brescia
Iscriviti al canale WhatsApp del GdB e resta aggiornato
