È ampiamente accettato che la prossima guerra mondiale sarà una guerra ibrida che vedrà aziende e governi presi di mira da attacchi informatici, sovversione e spionaggio. Tra la pandemia di COVID-19 in corso e tutto ciò che diventa connesso, intelligente e automatizzato, è altamente probabile che la prossima crisi globale includa una pandemia catastrofica di sicurezza informatica.
Non c'è dubbio che la minaccia di nazioni ostili come Cina, Russia, Iran e Corea del Nord stia crescendo. Poiché sempre più sistemi sono collegati a internet - comprese le infrastrutture critiche nazionali (CNI) come l'acqua e l'elettricità che si basano su sistemi di controllo e acquisizione dati (SCADA) - la possibilità di un cyber-attacco che causa danni reali diventa spaventosamente reale.
La minaccia di un attacco alla CNI è diventata chiara per la prima volta un decennio fa, quando un worm noto come Stuxnet ha causato danni significativi al programma nucleare iraniano attraverso un grande cyber-assalto. E chi potrebbe dimenticare il worm crittografico WannaCry, che nel 2017 ha devastato i sistemi di tutto il mondo con un ransomware, in un attacco che si crede sia stato perpetrato dalla Corea del Nord approfittando dell'exploit EternalBlue della NSA.
Salutato dalla società di cybersecurity Avast come uno dei più ampi e dannosi attacchi informatici della storia, WannaCry ha colpito organizzazioni tra cui il NHS del Regno Unito, rendendo inutilizzabili attrezzature vitali come gli scanner MRI, con un conseguente conto di 92 milioni di sterline in perdita di produzione e costi IT.
Pandemia di sicurezza informatica in un mondo sempre più digitale
In mezzo a un'accelerazione nell'uso dell'automazione digitale negli ultimi cinque anni, il rischio di un grande evento informatico anche peggiore di WannaCry sta crescendo. Le organizzazioni stanno approfittando delle tecnologie di trasformazione come l'intelligenza artificiale (AI), l'internet delle cose (IoT) e il 5G.
E durante la crisi del COVID-19, il passaggio al digitale ha accelerato ulteriormente. Per sopravvivere in questo momento, ogni azienda deve essere abilitata al digitale, e questo ha visto accelerare i programmi di trasformazione. Non è affatto una cosa negativa, ma ha aperto più strade di attacco per gli avversari.
Tutti usano il cloud e le aziende si affidano ogni giorno di più a servizi di videoconferenza come Zoom e Microsoft Teams. I dipendenti si collegano spesso da casa, su dispositivi probabilmente insicuri, utilizzando le loro reti.
Poiché sempre più dipendenti lavorano da casa, c'è anche più potenziale per gli attacchi informatici perpetrati da insider - sia accidentali che intenzionali. Prendiamo, per esempio, il recente hacking di Twitter che ha visto gli account di importanti politici, celebrità e magnati della tecnologia compromessi per truffare le persone in tutto il mondo con più di 100.000 dollari in bitcoin.
È stato presto riferito che un insider è stato responsabile di aver permesso l'attacco, aiutando gli autori a ottenere l'accesso a una dashboard interna destinata solo ai dipendenti di Twitter. Questo ha apparentemente permesso ai criminali di prendere il controllo degli account cambiando i loro indirizzi e-mail associati a loro insaputa.
L'attacco di Twitter era mirato e motivato finanziariamente, ma avrebbe potuto essere molto peggio e più diffuso se fosse stato coinvolto un malware.
Attacchi degli Stati nazionali
Per le organizzazioni che operano nei settori che compongono la CNI, la minaccia è ancora più elevata. Russia, Cina, Corea del Nord e Iran hanno capacità crescenti che non hanno paura di usare per attaccare l'Occidente.
L'Occidente ha le proprie capacità - si crede che Stuxnet sia opera degli Stati Uniti e di Israele - ma c'è ragione di credere che gli avversari degli stati nazionali stiano pianificando attacchi al Regno Unito e ai suoi alleati. Per anni, paesi tra cui la Russia hanno condotto viaggi "a vista" per sondare i punti deboli della CNI per un possibile attacco futuro.
Il problema della CNI deriva dal fatto che i sistemi SCADA su cui si basano molte centrali e reti elettriche non sono mai stati pensati per essere collegati a internet. E l'anno scorso, un rapporto del Ponemon Institute ha rivelato che il 90% dell'ambiente IT/OT dei fornitori di infrastrutture critiche è stato danneggiato da un attacco informatico negli ultimi due anni.
Leggi tutto: Timeline dell'attacco informatico dell'Iran
Scollegarsi da internet è una buona idea, perché le operazioni manuali offrono più controllo e abbassano il rischio. Questo è stato un fattore chiave nel ridurre i danni nel 2015, quando la rete elettrica dell'Ucraina ha subito un attacco informatico e ha interrotto la fornitura di elettricità del paese.
I governi sono consapevoli della minaccia che affrontano da cyber-assalti come questi. La legislazione dell'UE nel Regno Unito, come parte della direttiva NIS, intende aiutare a mantenere sicuri i servizi essenziali che comprendono la CNI.
Ma all'interno della guerra ibrida, lo spionaggio informatico è un'altra area di rischio. Un nuovo rapporto della BBC dettaglia come il governo sta lavorando per fermare gli avversari come la Russia e la Cina che approfittano della pandemia COVID-19 per lanciare cyber-attacchi e spionaggio contro l'Occidente. E pochi mesi fa, il National Cyber Security Centre (NCSC) del Regno Unito ha avvertito che la Russia sta cercando di rubare le informazioni sul vaccino COVID-19.
Allo stesso tempo, la nuova proposta di legge sullo spionaggio del governo è una misura considerata per cercare di contrastare la minaccia in rapida evoluzione da parte di stati nazionali ostili.
Cyberwarfare e mantenere le luci accese
Combinate, queste minacce offrono una tempesta perfetta di complessità che pone le basi per una guerra informatica totale. Questo potrebbe iniziare, per esempio, con un attacco alla rete elettrica per tagliare la corrente al Regno Unito. Un assalto devastante come questo potrebbe fermare le organizzazioni - comprese le organizzazioni critiche come l'assistenza sanitaria - dal funzionare, costando letteralmente delle vite.
Poiché la probabilità di un grande evento informatico aumenta, è importante essere preparati. Da una prospettiva aziendale e organizzativa, l'unico modo per fermare o limitare il rischio di una pandemia informatica è quello di incorporare una cultura di consapevolezza informatica nel lavoro e nella vita personale delle persone. Ciò richiede istruzione e formazione, che dovrebbe essere aggiornata regolarmente per riflettere le minacce che tutte le organizzazioni devono affrontare da attori malintenzionati, compresi gli stati nazionali.
Un'altra parte fondamentale della preparazione alla possibilità di una pandemia informatica è la risposta agli incidenti. Oltre a garantire il backup dei dati per aiutare a mitigare gli attacchi ransomware, il back up analogico come un telefono è essenziale.
Quindi, nel caso in cui accada il peggio, non buttate via i telefoni analogici. Naturalmente, non c'è bisogno di smettere di usare il voice-over IP (VoIP), ma molte organizzazioni, comprese le autorità locali, hanno spento l'analogico, e questo è un errore. Il momento di cambiare è ora. La crisi del COVID-19 non era nell'agenda di nessuna azienda, ma è successo lo stesso. Le organizzazioni dovrebbero pensare allo stesso modo a una pandemia di sicurezza informatica: Un grande evento informatico è possibile - anche probabile - quindi è fondamentale che tutti siano preparati.
Webinar: COVID-19 - Trasformazione digitale e sicurezza informatica
Unisciti a noi per il nostro prossimo webinar, 'COVID-19 - Trasformazione digitale e sicurezza informatica' 23 settembre | 15:00 BST | 10:00 EDT | 07:00 PDT.