Key4biz

WannaCry, l’allarme cybercrime non si placa. Seconda ondata partita in Cina

Dopo l’attacco informatico WannaCry, che venerdì ha mandato in tilt i pc di mezzo mondo, le aziende devono organizzarsi per nuove possibili minacce alla security, perché l’eventualità di nuovi attacchi informatici su ampia scala non è da escludersi in settimana.

L’allarme arriva dall’intelligence di Londra, che a due giorni dal maxi attacco di venerdì scorso invita tutti, aziende ed enti pubblici, a non abbassare la guardia.

Secondo i dati degli analisti consultati dal Financial Times, sono ancora 1,3 milioni i sistemi ancora vulnerabili all’infezione di  WannaCry, che ha paralizzato interi ospedali, mandando ko reti ferroviarie e bloccando interi business.

Al momento, secondo i dati di Europol, sono 200mila i pc di 150 paesi che hanno subito danni nella prima ondata del ransomware WannaCry, un attacco informatico senza precedenti che “prevederà indagini approfondite per identificare i colpevoli”, ha aggiunto l’agenzia di polizia europea.

Insomma, l’escalation cibernetica è tutt’altro che superata e il ransomware, che prende in ostaggio i sistemi informatici di aziende, ospedali, scuole, sistemi di trasporto, potrebbe riproporsi continuando a chiedere il riscatto in bitcoin per liberare i dati sequestrati a nuovi bersagli.

“Siamo a conoscenza di nuovi tentativi di attacco ad altri centri nel Regno Unito oltre al sistema sanitario”, ha detto Ciaran Martin, direttore del National Cyber Security Centre, braccio dell’agenzia di intelligence inglese GCHQ.

Secondo le autorità WannaCry è stato creato da un’organizzazione criminale.

Ad oggi, i sequestratori di dati dietro a WannaCry hanno incassato appena 23,2 bitcoin in riscatto, pari a circa 40mila dollari, da parte di 157 soggetti, secondo le transazioni registrate su bitcoin.info.

Secondo Anthony Ferrante, ex responsabile della Cyber Incident Response del National Security Council Usa, il cyberattacco non è ancora alle spalle. Nuove attività criminali potrebbero manifestarsi anche oggi.

Quel che è certo è che l’attacco su scala globale ha richiesto collaborazione e coordinamento a livello internazionale da parte di governi e agenzie.

Gli Usa hanno preso molto seriamente l’attacco, il presidente Donald Trump ha convocato una riunione d’emergenza alla Casa Bianca nel weekend (venerdì e sabato) per organizzare la caccia ai ricattatori. Presenti al summit anche esponenti della Nsa (National secuirity agency) e dell’Fbi.

La lista delle organizzazioni colpite è sempre più lunga: si va dal sistema sanitario inglese (National Health Service), alla Deutsche Bahn, passando per FedEx, il ministero dell’Interno russo, Renault, Telefónica, China National Petroleum Corp.

Russia, Ucraina, India e Taiwan i paesi più seriamente colpiti secondo Kaspersky Lab.

Il virus ha già infettato quasi 30mila istituzioni in Cina, il 15% delle quali università ed enti scolastici secondo stime di Qihoo 360.

La città di Pechino ha lanciato un allarme domenica, facendo sapere che la seconda ondata di WannaCry è già partita, mentre fra gli altri Qihoo 360 ha annunciato un sistema per recuperare i file perduti durante l’attacco. L’azienda ha pubblicato un link sul suo accounto del social network Weibo per scaricare un software gratuito, in grado di recuperare i files compromessi offline.

Ma nonostante i numerosi appelli per affrontare e risolvere la vulnerabilità del software di sicurezza Windows sfruttato da WannaCry, sono in molti che non hanno preso ancora le dovute contromisure.

“Bisogna cambiare approccio – ha detto Julian King, commissario Ue per la security – Ciascuno di noi deve prendersi le sue responsabilità in materia di cybersecurity, senza attendere che qualcun altro lo faccia”. Secondo la società di cyber intelligence Digital Shadows, sono più di 1,3 milioni i pc connessi in rete ancora a rischio. “E’ solo una questione di tempo prima che i cybercriminali aggiornino il malware WannaCry perché diventi ancor più virulento”, ha detto Becky Pinkard, vice-president service delivery and intelligence di Digital Shadows.

La forza distruttrice di WannaCry è figlia di di un’arma cyber conosciuta come EternalBlue, sviluppata a suo tempo dalla National Security Agency americana e finita online con un leak l’anno scorso, ad opera di un gruppo conosciuto come Shadow Brokers, che secondo le autorità sarebbe legato alle agenzie di spionaggio russe. EthernalBlue è stato diwsegnato dalla Nsa per sfruttare le vulnerabilità di Windows, e i cybercriminali lo hanno piegato alle loro finalità estorsive. Il virus è in grado di diffondersi nelle organizzazioni attraverso i protocolli di file sharing, come ad esempio le dropbox e i database. Il virus è stato individuato e isolato dagli esperti inglesi del gruppo Malwaretech.

“I governi di tutto il mondo dovrebbero trattare il cyberattacco che ha colpito centinaia di paesi in tutto il mondo come un “campanello d’allarme”. A lanciare l’avvertimento è il gigante informatico Microsoft, per il quale “uno scenario equivalente sarebbe il furto di alcuni missili Tomahawk dell’esercito americano”.

 “Questo attacco fornisce ancora un altro esempio del perché lo stoccaggio delle vulnerabilità da parte dei governi è un problema”, ha scritto il presidente della società tecnologica statunitense Brad Smith in un post sul blog.

“Abbiamo visto vulnerabilità stoccate dalla Cia che sono finite su WikiLeaks e adesso questa vulnerabilità rubata alla Nsa ha colpito clienti in tutto il mondo”, ha aggiunto, confermando che è stata proprio l’Agenzia Nazionale per la Sicurezza americana ad aver sviluppato WannaCry, il malware della categoria ransomware che da venerdì scorso ha colpito almeno 200.000 computer in tutto il mondo.

Dal canto suo Juniper Research ha fornito la sua analisi dell’attacco.

Exit mobile version