Allegato sospetto? Non aprirlo, “if you don’t”… WANNA CRY!

Allegato sospetto? Non aprirlo, “if you don’t”… WANNA CRY!

Lunedì, 15 Maggio 2017 17:13

MASSICCIO ATTACCO RANSOMWARE: WANNACRY DEVASTA CENTINAIA DI MIGLIAIA DI PC

 

Massiccio attacco hacker durante lo scorso weekend del 13 e 14 maggio. Il ransomwareWannaCry”, detto anche “WanaCryptor” o “WanaCrypt0r” ha colpito enti, aziende e istituzioni in tutto il mondo, in particolar modo in Russia, Spagna, Ucraina, USA, Gran Bretagna, dove ad essere andati in tilt sono stati soprattutto gli ospedali (sono state dirottate le ambulanze ed è stato diramato un comunicato nel quale si invita la popolazione a non dirigersi al Pronto Soccorso se non in casi gravi). Gli esperti hanno parlato di un “mostruoso attacco hacker senza precedenti” (più di 200.000 computer infettati). Il pericolo di un “lunedì nero” dopo la riapertura aziendale sembra al momento scampato, ma l’allerta rimane altissima anche in Italia. Il ransomware ha nel frattempo colpito migliaia di PC anche in Cina.

wannacry schermataCome fa WannaCry ad infettare un PC? Come tutti i ransomware, vengono inviate centinaia di migliaia (se non milioni) di mail: all’interno della mail si trova un allegato o un link di scaricamento. Cliccandoci sopra si auto-installa il ransomware che automaticamente cripta tutti i file presenti sul PC e li rende inaccessibili. A quel punto compare una schermata (vedi immagine a lato) che informa il malcapitato che ogni file sul PC è “preso in ostaggio” e che per riavere l’accesso è necessario pagare un riscatto in BitCoin, una moneta virtuale. Tuttavia, sempre più spesso, il riscatto (ancora più giusto chiamarlo RICATTO) è solo il pretesto per gli hacker di incassare, senza poi dare effettivamente la chiave di decriptazione per i file. WannaCry è in grado di infettare i PC Windows Vista SP2, Windows Server 2008 SP2 e R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows Server 2012 e R2, Windows 10, e Windows Server 2016, e tutti i sistemi non aggiornati da marzo scorso.

COME DIFENDERSI

 

L’attacco ha (nuovamente) portato l’attenzione globale sulla sicurezza informatica che, oggi più che mai, è tematica da non sottovalutare, nel lavoro così come nella vita quotidiana. I ransomware, a differenza dei “vecchi” virus, colpiscono a caso e su scala molto larga, quindi potenzialmente ognuno di noi può esserne vittima. E ad essere colpiti possono essere PC così come smartphone, per non parlare degli IoT, macchinari, accessori e oggetti di qualunque tipo, connessi alla rete. Inoltre, l'accensione di un computer infettato può provocare la compromissione di tutti i sistemi presenti sulla stessa rete (ad esempio all’interno di una rete aziendale).

Nel caso di WannaCry, per potersi difendere dal virus è necessario installare la patch Microsoft risolutiva MS17-010 (disponibile anche per i sistemi Windows fuori supporto).

In termini generali le linee guida sono sempre le stesse:

  • non aprire mail inattese o comunque di provenienza incerta, evitando nel modo più assoluto di aprire allegati di cui non si conosce la natura e l'origine;
  • non cliccare per nessuna ragione su link contenuti all'interno di mail di cui non sia assolutamente certa la provenienza, verificando direttamente con il mittente (e.g. telefonicamente) l'effettivo invio da parte sua del messaggio;
  • fare frequenti backup.

Avevamo parlato di prevenzione anche in un precedente articolo, portando l'attenzione su Panda Banker, un virus capace addirittura di effettuare operazioni sul nostro conto bancario a nostra insaputa.

 

 

Quelli della sicurezza informatica, della privacy e dell'accesso ai dati sono tematiche molto sentite per Terasoft e il nostro team IT di OS Project. Quale la soluzione al problema secondo noi? La soluzione definitiva sarà cambiare approccio al problema... Presto torneremo sull'argomento in maniera ancora più specifica.

Contattaci

Powered by ChronoForms - ChronoEngine.com