Lo scorso venerdì 12 maggio si è riscontrata la diffusione globale di un nuovo "CyberAttacco" di tipo "Ransomware", cioè quel tipo di attacchi che criptano i file dei dispositivi colpiti richiedendo all'utente che vuole ottenere la chiave di decrittazione un riscatto da pagare in "bitcoins", la moneta elettronica usata prevalentemente per le frodi ed i traffici internazionali via internet.
Il ransomware è stato battezzato dagli autori non senza sadismo "WannaCry" (traducibile in "VoglioPiangere" per evidenti motivi...).
Esso ha introdotto una temibile novità che lo ha reso rapidamente famigerato sui media internazionali a causa dei danni provocati ad organizzazioni pubbliche e private a livello mondiale.
Rispetto alle precedenti varianti di ransomware, oltre a scatenarsi a causa di una maldestra o incauta azione di un'utente (ad esempio aprire un allegato mail infetto o cliccare su un collegamento ipertestuale che scarica da internet il malware), WannaCry ha la particolarità di propagarsi rapidamente anche secondo nuove modalità.
Come in passato, il "grilletto" è quasi sempre premuto la prima volta da un utente incauto che causa due azioni:
1) attivare il malware sul proprio dispositivo e criptare gli archivi ad esso connessi (es. disco locale e dischi di rete)
2) propagare il malware ad altri soggetti (es. via email ad altri indirizzi sottrati dalla rubrica).
La novità del nuovo Ransomware WannaCry consiste nel propagarsi anche mediante una "falla" del sistema operativo Windows che permette di eseguire comandi remoti e comunicare con altri dispositivi della stessa rete, senza ulteriore azione più o meno consapevole da parte degli utenti attaccati.
Tale falla è stata riscontrata da Microsoft e segnalata il 14 Marzo u.s. nel Microsoft Security Bulletin MS17-010 – Critical.
Microsoft ha provveduto anche a rilasciare una patch di sicurezza che è stata applicata automaticamente a tutti i dispositivi impostati per farlo, riducendo così i rischi di propagazione del nuovo malware alle sole macchine con sistemi operativi obsoleti e non più supportati ed a quelle che non sono configurate per applicare automatricamente le "patch" di sicurezza.
I servers ed i PC dei clienti configurati da Effective sono impostati per scaricare ed applicare automaticamente gli aggiornamenti di sicurezza rilasciati da Microsoft e le nuove definizioni dei sistemi antivirus/antimalware.
Questo tuttavia non significa che il malware non possa attaccare e causare danni agli utenti che utilizano dispositivi aggiornati se tali utenti non agiscono con prudenza:
Non aprire allegati email di contenuto e provenienza più che sicuri.
Non cliccare su collegamenti ipertestuali richiamano indirizzi Internet non chiaramente identificati.
In caso di attacco:
spegnere immediatamente il PC
scollegare il PC dalla rete e da eventuali dispositivi esterni di archiviazione
contattare il supporto IT
Misure di Prevenzione
Finché non saranno adottate dalle autorità internazionali misure di cybersecurity, forensi, legali e giudiziarie adeguate ad individuare e colpire gli autori di questi attacchi o almeno a limitarne il movente economico (ad esempio combattendo le frodi che comportano transazioni economiche in bitcoins), è opportuno che gli utenti, gli specialisti IT ed il managemente delle aziende si muovano opportunamente con misure preventive.
Le misure più efficaci sono infatti di tipo culturale e prevedono tra l'altro:
che gli utenti siano informati ed opportunamente istruiti ed adottino comportamenti prudenti;
che gli specialisti IT raccomandino ed implementino adeguate misure preventive e contromisure di riduzione/ripristino dei potenziali danni;
che il Management assegni un budget adeguato all'IT e che promuova l'adozione di opportune procedure e metodologie proattive e reattive, che includano la formazione del personale.
Articoli correlati:
CryptoloCker Ransomware (Effective)
Microsoft Security Bulletin MS17-010 – Critical (Microsoft)
Customer Guidance for WannaCrypt attacks (Microsoft Technet)
Attacco informatico globale: ecco come difendersi (Polizia Postale)
Comments