Ransomware WannaCry

Aggiornato il: 27 feb 2019


Lo scorso venerdì 12 maggio si è riscontrata la diffusione globale di un nuovo "CyberAttacco" di tipo "Ransomware", cioè quel tipo di attacchi che criptano i file dei dispositivi colpiti richiedendo all'utente che vuole ottenere la chiave di decrittazione un riscatto da pagare in "bitcoins", la moneta elettronica usata prevalentemente per le frodi ed i traffici internazionali via internet.


Il ransomware è stato battezzato dagli autori non senza sadismo "WannaCry" (traducibile in "VoglioPiangere" per evidenti motivi...).


Esso ha introdotto una temibile novità che lo ha reso rapidamente famigerato sui media internazionali a causa dei danni provocati ad organizzazioni pubbliche e private a livello mondiale.


Rispetto alle precedenti varianti di ransomware, oltre a scatenarsi a causa di una maldestra o incauta azione di un'utente (ad esempio aprire un allegato mail infetto o cliccare su un collegamento ipertestuale che scarica da internet il malware), WannaCry ha la particolarità di propagarsi rapidamente anche secondo nuove modalità.


Come in passato, il "grilletto" è quasi sempre premuto la prima volta da un utente incauto che causa due azioni:


1) attivare il malware sul proprio dispositivo e criptare gli archivi ad esso connessi (es. disco locale e dischi di rete)


2) propagare il malware ad altri soggetti (es. via email ad altri indirizzi sottrati dalla rubrica).


La novità del nuovo Ransomware WannaCry consiste nel propagarsi anche mediante una "falla" del sistema operativo Windows che permette di eseguire comandi remoti e comunicare con altri dispositivi della stessa rete, senza ulteriore azione più o meno consapevole da parte degli utenti attaccati.


Tale falla è stata riscontrata da Microsoft e segnalata il 14 Marzo u.s. nel Microsoft Security Bulletin MS17-010 – Critical.


Microsoft ha provveduto anche a rilasciare una patch di sicurezza che è stata applicata automaticamente a tutti i dispositivi impostati per farlo, riducendo così i rischi di propagazione del nuovo malware alle sole macchine con sistemi operativi obsoleti e non più supportati ed a quelle che non sono configurate per applicare automatricamente le "patch" di sicurezza.


I servers ed i PC dei clienti configurati da Effective sono impostati per scaricare ed applicare automaticamente gli aggiornamenti di sicurezza rilasciati da Microsoft e le nuove definizioni dei sistemi antivirus/antimalware.


Questo tuttavia non significa che il malware non possa attaccare e causare danni agli utenti che utilizano dispositivi aggiornati se tali utenti non agiscono con prudenza:

  • Non aprire allegati email di contenuto e provenienza più che sicuri.

  • Non cliccare su collegamenti ipertestuali richiamano indirizzi Internet non chiaramente identificati.

In caso di attacco:

  • spegnere immediatamente il PC

  • scollegare il PC dalla rete e da eventuali dispositivi esterni di archiviazione

  • contattare il supporto IT

Misure di Prevenzione


Finché non saranno adottate dalle autorità internazionali misure di cybersecurity, forensi, legali e giudiziarie adeguate ad individuare e colpire gli autori di questi attacchi o almeno a limitarne il movente economico (ad esempio combattendo le frodi che comportano transazioni economiche in bitcoins), è opportuno che gli utenti, gli specialisti IT ed il managemente delle aziende si muovano opportunamente con misure preventive.


Le misure più efficaci sono infatti di tipo culturale e prevedono tra l'altro:

  • che gli utenti siano informati ed opportunamente istruiti ed adottino comportamenti prudenti;

  • che gli specialisti IT raccomandino ed implementino adeguate misure preventive e contromisure di riduzione/ripristino dei potenziali danni;

  • che il Management assegni un budget adeguato all'IT e che promuova l'adozione di opportune procedure e metodologie proattive e reattive, che includano la formazione del personale.


Articoli correlati:

Maxi attacco informatico in tutto il mondo, anche in Italia. Europol: "Serve indagine" (Ansa)

Cyber-attack: Europol says it was unprecedented in scale (BBC NEWS)

CryptoloCker Ransomware (Effective)

Come controllare l'attendibilità delle email in Outlook (Effective)

Microsoft Security Bulletin MS17-010 – Critical (Microsoft)

Customer Guidance for WannaCrypt attacks (Microsoft Technet)

Attacco informatico globale: ecco come difendersi (Polizia Postale)


2 visualizzazioni

© 2000-2019 Effective Srl

Con la navigazione nel sito si presta consenso all'uso dei cookies ed alla nota informativa sulla privacy 

Effective Srl

P.IVA e C.F.: IT13249190151

Capitale Sociale €. 10.000 i.v. REA 1636343

CCIAA n° 13249190151 Milano

Codice Destinatario: KRRH6B9

Indirizzo

Viale Romagna 12
20133 Milano MI
Italy

Contatti

Tel: +39 02 00614628
Fax: +39 02 700447277
PEC: effective@pec.it

Contattaci via e-mail

Seguici
logo-e2.jpg