La Cybersecurity and Infrastructure Security Agency (Usa) ha rilasciato un avviso di sicurezza informatica secondo cui due dispositivi “CMS8000” di Contec Medical Systems – un’azienda cinese leader nella produzione di apparecchiature medicali, impiegate per il monitoraggio dei pazienti negli ospedali e nelle cliniche di tutto il mondo – contengono una backdoor che invia tacitamente i dati sensibili del paziente a un indirizzo IP remoto. “Ciò è un pericolo per la sicurezza dei pazienti, poiché un monitor malfunzionante potrebbe indurre a risposte improprie ai parametri vitali visualizzati dal dispositivo”, spiega l’Agenzia federale americana.
Questo incidente suscita apprensione sia sulla sicurezza dei medical device (“azioni del genere vanno contro le pratiche generalmente accettate”, si legge ancora) sia sulla privacy dei dati. In tal senso, i provvedimenti adottati nel 2024 dal Garante per la protezione dei dati personali – con particolare riferimento alla diffusione illecita di dati sanitari sui social media e al trattamento degli stessi per la ricerca senza consenso – sottolineano l’importanza, oggi più che mai, di bilanciare la riservatezza personale con la trasparenza e il progresso. Non solo nell’ambito medico-sanitario.
Cosa sono le backdoor
Letteralmente “porte sul retro” (oppure “porte di servizio”), le backdoor sono righe di codice informatico attraverso le quali un utente può accedere come amministratore – senza avere ottenuto un accesso autorizzato – all’interno di siti web e computer. Come è facilmente immaginabile, una “porta sul retro” dà l’opportunità a un malintenzionato di accedere da remoto al sistema informatico della vittima, per poi controllarlo a proprio piacimento.
Attenzione: non parliamo di un virus informatico come ToxicPanda, il trojan di origine asiatica che svuota i conti bancari. In linea di massima, una “porta di servizio” esiste grazie alla presenza di una vulnerabilità all’interno di un sistema o su un dispositivo. Nel momento in cui l’hacker apprende questa criticità, può arbitrariamente scegliere di sfruttarla per aprire una backdoor.
Con quali rischi, per la vittima? Quando si parla di aziende, un malintenzionato può sfruttare la “porta sul retro” per colpire tutti i dispositivi o attaccare altre infrastrutture. Ma c’è anche il caso del “craking”, ovvero impedire all’utente di usare il dispositivo normalmente. Le ragioni alla base sono le più disparate. “Come ad esempio – scrive la società Avast Software in un articolo sul proprio blog – ottenere un guadagno economico, perorare una causa, vincere una sfida oppure il semplice desiderio di danneggiare gli altri”.
Come proteggersi
Buone e cattive notizie. La prima è che possibile proteggere il pc e i dispositivi mobile da backdoor create da virus. La cattiva notizia? È assai complesso identificare (e quindi difendersi) dalle “porte sul retro” preinstallate nei software e negli hardware che vengono utilizzati comunemente. Pertanto, tutelarsi contro questa cyber minaccia – assai diversa dagli attacchi hacker con le chiavette Usb infette – dipende dal tipo di backdoor da cui si è colpiti.
Tornando alla “buona notizia”, per difendersi è consigliabile acquistare un buon antivirus e mantenerlo aggiornato, ma anche utilizzare software e sistemi operativi affidabili per limitare la presenza di vulnerabilità. E ancora, è opportuno installare esclusivamente app e programmi verificati (durante il download di nuovi software, bisogna esaminare con scrupolo tutti i passaggi, cliccando su “Avanti” con cognizione) e saper gestire il proprio account di posta, evitando di scaricare allegati sospetti o contrassegnati come spam.
Non da ultimo, è bene restare aggiornati sulle nuove cyber minacce. Come quella inerente i falsi software di videoconferenza. A questo proposito, i ricercatori di Trend Micro (società di software di sicurezza informatica) segnalano la diffusione di due file di installazione di Zoom – il noto servizio di videoconferenza – modificati per installare nel computer della vittima, oltre all’applicazione legittima, due programmi nocivi. Nel primo caso, il finto file di installazione attiva una backdoor sul sistema, cosicché l’hacker possa eseguire azione malevole all’insaputa del legittimo proprietario.
Fonte : Today