4 minute read

Il tunnel di Barracuda rende sicuro lo smart working

Casi studio nel supporto per le emergenze in ASL e GDO, mentre gli hacker sfruttano il Coronavirus di Gaetano Di Blasio

Organizzata). Quest’ultima ha visto crescere vertiginosamente il traffico sul sito per le richieste di consegne a domicilio: dai 2mila utenti contemporanei di fine febbraio a 5mila il 2 marzo, poi saliti l’8 marzo a 30mila. «Abbiamo dovuto moltiplicare per quattro le risorse in tempi rapidissimi, riuscendo a sostenere l’offerta, finché l’azienda ha dovuto arrendendosi solo a causa delle difficoltà logistiche: mancavano i camion», rivela Pinato.

Advertisement

Nulla sarà come prima, in Italia, osserva Stefano Pinato, country manager di Barracuda Networks pensando a come tanti lavoratori hanno sperimentato lo smart working e a quelli che grazie al lavoro da remoto hanno potuto continuare a esercitare la propria professione. «Noi di Barracuda Networks da gennaio ci stiamo occupando praticamente solo di progetti urgenti, legati al Coronavirus», racconta Pinato. Tra questi anche una Asl della zona rossa, che in tempi rapidi ha dovuto “spostare” il personale non necessario in ospedale, evitando che molti lavoratori rischiassero il contagio e permettendo loro di essere utili, lavorando da casa. Di fatto, una massa di persone ha dovuto sperimentare nuove modalità di operare ed è facile immaginare che una buona percentuale di queste non tornerà indietro, sostiene il country manager, che riporta un’altra esperienza diretta affrontata da Barracuda Networks durante la fase iniziale dell’emergenza, riguardante una delle principali realtà della GDO (Grande distribuzione

Luci e ombre dello smart working

Il passaggio allo smart working, però, non è semplice. Ci sono difficoltà da superare a cominciare dal cambio culturale, soprattutto di alcuni capiufficio, che devono imparare a misurare i risultati con nuovi indicatori di produttività. Il country manager di Barracuda ci racconta, al riguardo, il caso di un’azienda tirolese che non aveva intenzione di adottare lo smart working, rifiutandolo a priori. L’8 marzo, con il blocco delle attività non essenziali, si sono arresi. Provando, hanno capito che funziona e porta vantaggi, con ripercussioni positive sull’inquinamento dovuto al minor traffico, per esempio, o anche sulla soddisfazione del lavoratore e sulla sua produttività. Una delle difficoltà che l’Asl di cui sopra ha dovuto affrontare riguarda la dotazione di strumenti informatici a disposizione del personale “dirottato” a casa: 500 persone. Teoricamente, potrebbero essere acquistati. Nella situazione venutasi a creare, i fondi sono stati inevitabilmente utilizzati per l’emergenza medica. Quindi, si sono dovuti usare i dispositivi personali di ciascuno, con

grandi rischi per la sicurezza, poiché privi di protezione adeguata, nonché eterogenei. Barracuda Networks ha però risolto il problema, grazie alle capacità dei propri sistemi di accesso remoto e CudaLaunch, che consente di creare una sorta di tunnel tra l’azienda e il dispositivo utilizzato, fornendo la massima sicurezza possibile, ci spiega Pinato. CudaLaunch è un’applicazione per dispositivi Windows, macOS, iOS e Android che fornisce ai lavoratori in smart working accesso sicuro attraverso Barracuda Remote Acces alle applicazioni cloud private delle loro organizzazioni e ad altre informazioni sensibili.

Stefano Pinato, Country Manager di Barracuda

L’ignominia dei cybercriminali

Le organizzazioni di cyber criminali mostrano il loro lato peggiore, sfruttando anche questa occasione per organizzare campagne malevole. I ricercatori di Barracuda Networks hanno notato un costante aumento del numero di attacchi via email collegati al tema Coronavirus/ COVID-19 da gennaio scorso e osservato un picco in questo tipo di attacco, in crescita del 667% dalla fine di febbraio.

Il phishing è principale il tipo di minaccia: varie, infatti, le campagne che sfruttano la paura e il bisogno di tenersi aggiornati. Tramite la posta elettronica sono applicate tattiche di phishing comuni che si osservano regolarmente; tuttavia, un numero crescente di campagne fa leva sul coronavirus per tentare di ingannare gli utenti distratti, sfruttando la paura e l’assenza di certezze delle vittime designate. L’FBI ha recentemente diffuso un avviso su questo tipo di attacchi. Gli analisti di Barracuda Networks hanno identificato tre tipi principali di attacchi relativi a phishing, che utilizzano temi legati al Coronavirus COVID-19: “truffa”, “brand impersonation” e “business email compromise”. Più in dettaglio, attraverso i rilevamenti di Barracuda Sentinel soluzione di intelligenza artificiale per la difesa in tempo reale da spear phishing e frodi online - i ricercatori hanno osservato che, fino al 23 marzo, il 54% degli attacchi erano relativi a truffe, il 34% riguardavano attacchi di brand impersonation e l’1% il BEC (Business Email Compromise). Se si notano anche attacchi con tecniche più sofisticate, come il conversation hijacking, d’altro canto gli analisti di Barracuda hanno registrato un numero significativo di tentativi di ricatto. La pressione dei cybercriminali sulle truffe è in crescita: al 17 marzo, gli attacchi di phishing legati al Coronavirus individuati da Barracuda Sentinel erano al 77% truffe, 22% tentativi di brand impersonation e 1% BEC. Essendo il tema universale, è comprensibile che gli attacchi BEC siano bassi, mentre si dimostra sempre più ignobile il comportamento di cyber criminali che non smettono di attaccare gli ospedali. Gli hacker malintenzionati più esperti sanno come approfittare dei punti deboli; come dimostrano da tempo le campagne di “sextorsion” o di ramsonware, che riescono nell’intento di provocare imbarazzo e paura nelle persone al fine di sottrarre loro denaro. Per esempio con il ricatto, perpetrato magari attraverso il ramsonware soprannominato “Coronavirus, unico virus informatico ad avere un omonimo biologico. Tra le principali azioni maligne, appaiono particolarmente ignobili quelle che fanno leva sullo spirito di solidarietà, come quelle che invitano a donare soldi a strutture, come la protezione civile o a una delle tante sanitarie e, invece indirizzano a falsi siti ben camuffati, gestiti dal cyber crime. v

This article is from: