"Un attacco senza precedenti". Chi è stato colpito da Wannacry
ADV
ADV
"Un attacco senza precedenti". Chi è stato colpito da Wannacry

"Un attacco senza precedenti". Chi è stato colpito da Wannacry

 Ramsonware cyberattacco pirateria informatica wannacry (Afp)
 Ramsonware cyberattacco pirateria informatica wannacry (Afp)
ADV
ADV

Cosa è un ransomware e come funziona

Chi è stato attaccato

  • Ministeri e banche in Russia - La Banca centrale di Mosca ha informato in una nota che il sistema bancario del Paese "non e' stato compromesso" ma ha subito conseguenze pesanti e che si sta attualmente monitorando. La più grande banca russa, Sberbank, ha riconosciuto che c'è stato un tentativo di penetrazione nei suoi sitemi ma che le misure di difesa lo hanno impedito e che non c'è stata alcuna violazione dei dati. Il ministero dell'Interno ha comunicato che un migliaio dei computer dei suoi uffici sono stati infettati. Il ministero della Salute ha "rapidamente neutralizzato" un tentativo di intrusione informatica nel sistema. La stessa cosa ha affermato il ministero delle Emergenze. La società statale delle ferrovie ha reso noto di aver "localizzato" un attacco informatico ma il trasporto di passeggeri e mezzi continua a svolgersi normalmente. Colpita la società telefonica MegaFon
  • La sanità in Gran Bretagna - Caos in almeno 45 ospedali e strutture sanitarie: migliaia di operazioni sono state annullate, i servizi sono stati sospesi, le ambulanze dirottate verso indirizzi sbagliati. Il governo ha chiesto agli ospedali assolutamente di non pagare. Ai pazienti non gravi è stato chiesto di tenersi lontani dagli ospedali, quelli con necessità più serie vengono dirottati verso ospedali i cui computer funzionano ancora.
  • La Renault in Francia - La casa automobilistica ha dovuto fermare la produzione nei suoi stabilimenti in Francia.
  • Le ferrovie in Germania - Il sistema informatico delle ferrovie tedesche Deutsche Bahn (DB) è stato attaccato, ma il traffico ferroviario non ha subito conseguenze. Ci sono stati "problemi nel sistema" in diversi ambiti, ha spiegato DB in un comunicato, e alterazioni nel pannelli informativi collocati nelle stazioni e in altri strumenti di informazione ai passeggeri, ma non nella circolazione dei treni.
  • Telefonia e utilities in Spagna - Telefonica ha dichiarato di essere a conoscenza di un "incidente di cybersecurity" ma che i clienti e i servizi non hanno subito conseguenze. Infettate la società elettrica Iberdrola e il fornitore di servizi Gas Natural
  • La telefonia in Portogallo - Colpita la società telefonica Portugal Telecom
  • Logistica - Colpito il colosso delle spedizioni FedEx.

Cinque cose da sapere per capire Wannacry

  1. Colpisce i pc con sistemi operativi così vecchi da non essere più aggiornati dalle case di produzione (XP) o che gli utenti non hanno aggiornato
  2. Si innesta via mail o aprendo file su siti infetti
  3. Sono stati presi di mira gli ospedali perché hanno dati importanti sulla salute dei pazienti e perchè - nel caso delle cliniche private - hanno i soldi per pagare
  4. E' l'evoluzione di un ransomware già usato e nato dalla fuga di documenti riservati dell'intelligence americana
  5. Pagare il riscatto non significa necessariamente tornare in possesso dei propri file

Qual è la situazione in Italia

La Polizia postale sta monitorando gli effetti dell'attacco, ma al momento, per il nostro Paese, "non si segnalano situazioni di criticita'": l'Italia e' stata colpita sì, ma non massicciamente. Tra le vittime sin qui figurano solo "un paio di università, ma nessun servizio essenziale". Per difendersi, "si consiglia l'installazione della patch MS 17-010, rilasciata da Microsoft il 17 marzo, e quella del 9 maggio".
In Italia, @dodicin ha condiviso su Twitter immagini che mostrano un laboratorio dell'università Bicocca con i pc bloccati da Wannacry.
I borsellini di Bitcoin apparentemente associati al ransomware hanno già iniziato a riempirsi di denaro.

La 'chiave' rubata all'intelligence americana

Secondo il professor Alan Woodward, esperto di sicurezza all'università di Surrey, sembra che gli hacker abbiano sfruttato "EternalBlue" - il nome dato a un 'varco' nella sicurezza di Microsoft - che è stato scoperto dall'Agenzia per la Sicurezza Nazionale (NSA) americana e tenuto segreto finché un gruppo di hacker che si fa chiamare 'Shadow Brokers' ha rubato un blocco di file della NSA e vi ha trovato proprio le tracce di 'EternalBlue'. Ha cercato di meterli all'asta, ma, dopo che nessuno ha fatto un'offerta soddisfacente, ha scaricato gratuitamente tutto online. Così Microsoft ha scoperto la propria debolezza e vi ha messo riparo.
Edward Snowden, la talpa che rivelò il progetto di monitoraggio e spionaggio dei cittadini americani dell'Nsa, ha denunciato in un tweet che le cose sarebbero ben diverse se l'Agenzia avesse rivelato quello che aveva scoperto riguardo la vulnerabilità di Microsoft, invece di tenerlo per sé e approfittarne.

Come si è diffuso

Secondo la società di sicurezza Check Point, la versione del ransomware che è apparso oggi è una nuova variante di uno già esistente. Molti esperti che monitorano la situazione hanno collegato le infezioni alle vulnerabilità rilasciate da un gruppo conosciuto come The Shadow Brokers, che recentemente ha affermato di aver scaricato strumenti di hacking rubati dalla NSA. Una 'toppa' per sanare la vulnerabilità è stata rilasciata da Microsoft nel mese di marzo, ma molti sistemi potrebbero non aver installato l'aggiornamento.

Sette regole per proteggersi

  1. Mantenere aggiornato il sistema. Prima di tutto, se si utilizzano versioni supportate, ma vecchie di un sistema operativo Windows, mantenere aggiornato il sistema o semplicemente aggiornare a Windows 10.
  2. Se si utilizzano versioni non supportate di Windows, tra cui Windows XP, Vista, Server 2003 o 2008, applicare la patch di emergenza rilasciata da Microsoft.
  3. Abilitare il firewall e, se è già presente, modificare le configurazioni del firewall per bloccare l'accesso alle porte SMB in rete o in Internet. Il protocollo funziona sulle porte TCP 137, 139 e 445 e sulle porte UDP 137 e 138.
  4. Disattivare SMB: Seguire le procedure descritte da Microsoft per disattivare il blocco dei messaggi di server (SMB).
  5. Tenere aggiornato il software antivirus: le definizioni di virus sono già state aggiornate per proteggere da questa ultima minaccia.
  6. Fare il backup regolarmente per avere sempre una copia di riserva di tutti i file e documenti importanti e tenerle su un dispositivo di archiviazione esterno non sempre connesso al PC.
  7. Attenzione al phishing: sospettare sempre di documenti non richiesti inviati una e-mail e non fare clic sui collegamenti all'interno di questi documenti a meno che non si verifichi la fonte.

Un po' di roba per smanettoni

Per approfondire:
ADV