Vaccino Covid-19 – Stiamo assistendo in questi giorni ad un flusso di informazioni mai viste. Basta pensare che la produzione dei tre maggiori network televisivi dei prossimi sessant’anni equivale ad un giorno di contenuti di Youtube.

Ma altri termini stanno entrando di prepotenza nel nostro vocabolario quotidiano. Parole come “quarantena”, “immunodepressione”, “mascherina”, ma anche nuove abitudini ed azioni. Non stringersi la mano, parlarsi ad una distanza di sicurezza e soprattutto il non avere una vita sociale particolarmente attiva.

Ma la crisi sociale ed economica da Covid-19 non sta portando solo queste evidenze. Altre sottili guerre si stanno combattendo nel chiuso di aziende, laboratori biomedici tra i ricercatori di tutto il mondo: il brevetto e la produzione di massa del vaccino che ci curerà da questa nuova malattia.

Gli interessi economici dietro la produzione di un vaccino sono immensi. E proprio perché i guadagni sono ingenti anche il pericolo di spionaggio industriale diventa concreto e reale.

Salvatore Forte, fondatore del gruppo di corporate security Forte Secur Group ha spiegato bene cosa sta accadendo:

Le aziende del biomedicale e i laboratori di ricerca che stanno lavorando ora sul coronavirus sono obiettivo sensibile per lo spionaggio industriale. Non sfugge a nessuno che il laboratorio o l’azienda farmaceutica che per primo riuscisse a produrre una cura o un vaccino contro il Covid 19, farebbe la fortuna dei proprietari o azionisti. Già oggi – assicura Forte – i laboratori che producono i test per verificare se c’è il contagio stanno lavorando a ritmi serrati per soddisfare una domanda cresciuta in modo esponenziale nel giro di una manciata di giorni”.

A caccia del vaccino da Covid-19

Una vera e propria psicosi che colpisce aziende del settore, prima d’ora, mai sottoposte ad una pressione così forte. Ma oltre al cosiddetto insider threat ovvero allo spionaggio industriale a preoccupare gli operatori è anche la possibile fuga di notizie dovuta allo smart working (lavoro da casa) a cui sono state costrette a ricorrere le stesse aziende per garantire continuità di servizi e produzione.

Non tutte le aziende – continua in proposito l’esperto di sistemi di sicurezza – hanno delle policy per consentire al proprio personale di lavorare in smart work, con il conseguente pericolo di mettere a rischio i dati e il sistema informatico aziendale. Per esempio i sistemi di wi-fi pubblici potrebbero essere hackerati”.

Una serie di rischi che fanno seriamente preoccupare per la tenuta del settore e che producono ulteriori effetti collaterali potenzialmente pericolosi come l’ingaggio in emergenza di nuove forniture che non potrebbero essere in linea con le policy aziendali e che quindi non garantirebbero gli standard previsti e richiesti dal mercato.

Finora nessun singolo evento ha cambiato il panorama delle minacce tecnologiche più delle conseguenze e degli impatti che si sviluppano intorno al Coronavirus (aka SARS-CoV-2 e la malattia CoViD-19).

Vaccino Covid-19, pericolo insider threat

Per fare una panoramica ampia sul fenomeno dell’INSIDER THREAT basta pensare che solo nel 2018 abbiamo dato seguito all’attuazione di due importanti direttive europee: la Direttiva 2016/679 (GDPR) per la protezione della privacy e la Direttiva (UE) 2016/1148 (NIS – Network and Information Security) per la gestione degli incidenti di sicurezza informatica e relativa comunicazione verso terzi.

Molto spesso però si dimentica che la parte più importante del rischio Cyber è legata e generata dai dipendenti dove gli strumenti attuali non riescono sempre ad essere efficaci; pertanto risulta importante pensare ed attuare un approccio innovativo di gestione del rischio Cyber, che contempli sia gli aspetti tecnologici sia l’“human factor”.

L’elemento più ricorrente legato al rischio cyber e che sempre più spesso viene citato da report internazionali come Verizon, è il Data Breach, ovvero la fuga di dati, in cui l’elemento minaccia definito come Insider Threat rappresenta uno dei fattori principali.

LEGGI ANCHE Bank of England, scandalo finanziario e spionaggio industriale

In questo ultimo anno, nel mondo si sono registrati oltre 53.000 incidenti e 2.216 data breach confermati di cui circa il 30% sono legati alla minaccia Insider Threat; di questi, il 28% ha coinvolto attori interni alle organizzazioni, mentre il restante 2% ha coinvolto fornitori/partner. Quasi la metà (48%) dei Data Breach è relativa ad attività di hacking di cui le principali motivazioni sono di tipo finanziario (76%); si riscontra altresì un aumento dei Data Breach in ambito Sanitario e PMI.

L’Insider può appartenere a quattro categorie

Pedine (Pawns). Questi sono i dipendenti che vengono manipolati da qualcun altro, di solito un hacker esterno, al fine di farsi aiutare a commettere il crimine. Esempio: un dipendente diventa bersaglio di un attacco di spear phishing e scarica inconsapevolmente un malware sul desktop consentendo all’hacker di infiltrarsi nell’organizzazione.

Persona Incompetente (Goofs). Si tratta di dipendenti non intenzionalmente maliziosi o che deliberatamente danneggiano i propri datori di lavoro. Sono spesso soggetti che agiscono per ignoranza o anche per dolo, credendo di poter aggirare le politiche di sicurezza. Esempio: un dipendente ignora le procedure e le soluzioni di sicurezza interne per la trasmissione di informazioni confidenziali (server dedicati, aree cloud aziendali, etc) ed invia le informazioni tramite la posta aziendale non crittografata o peggio ancora su un CD, USB drive. Tali azioni sempre più spesso rappresentano una minaccia per i datori di lavoro. Gartner indica che circa il 90% degli incidenti interni è causato da personale incompetente.

Collaboratori (Collaborators). Si tratta di addetti ai lavori che collaborano consapevolmente con un altro soggetto, di solito esterno all’azienda, al fine di perpetrare un crimine contro il proprio datore di lavoro. Sono pienamente consapevoli delle loro azioni e del loro ruolo nel crimine. Spesso vendono attivamente i propri servizi ai criminali che incontrano su forum di social media e sul deep web.

Lupi solitari (Lone wolves). Questi attori agiscono da soli, senza alcun collaboratore esterno che li manipoli e sono soggetti che pur avendo bassi privilegi, accedono ad informazioni privilegiate/sensibili. Peccato che le organizzazioni spesso si preoccupino più degli utenti con privilegi elevati come amministratori del database o amministratori di sistema,  che dei lupi solitari.

Per concludere…

E’ necessario prestare molta importanza ai processi di trasparenza e correttezza verso i dipendenti, che devono essere consapevoli sia dei comportamenti non ammessi ma anche delle modalità di controllo e delle tecnologie.

Al momento, vista l’eccezionale condizione in cui versano molti Paesi del mondo a causa del contagio da Covid-19, bisogna adottare, il prima possibile politiche di microsegmentazione e programmi di formazione sui temi Cyber, anche attraverso simulazioni avanzate di attacco o di gestione della crisi, mentre per quanto riguarda gli aspetti tecnologici limitarsi alla verifica di comunicazioni anomale tra entità da remoto e controllo delle postazioni di lavoro attraverso soluzioni di EDP – End Point Protection, limitandosi al monitoraggio di accessi anomali ai dati “sensibili” aziendali e non ai dati personali dei dipendenti.