Computer sotto scacco!

Ransomware Petya

23:27. 5 minuti di pausa, accedo alle ultime news. E boom… la già rovente serata si scalda ancor di più con un nuovo attacco informatico su scala globale. L’ennesimo. Dopo WannaCry, qual è il nome di questa nuova bestiolina in grado di mettere sotto scacco i nostri sistemi informatici, inclusi quelli che dovrebbero essere super sicuri e super protetti? Petya, o anche NotPetya – sembra quasi che abbia un problema esistenziale di stampo amletico.

Quest’ultima minaccia, classificata nel mondo dei virus informatici come ransomware, ha messo in ginocchio in particolare i sistemi informatici dell’Ucraina, inclusi quelli della già tristemente nota centrale nucleare di Chernobyl, e della Russia. Colpite anche alcune aziende europee e americane. L’attacco è avvenuto nella notte di ieri, 27 giugno. Siamo solo à metà giornata di questo 28 giugno, quindi non si esclude che il virus possa aver provocato già altri danni. E finché non verrà fermato, potrebbe provocarne altri.

Facciamo però un piccolo passo indietro. Cos’è un ransomware? In termini molto semplici, è un malware (tr. software dannoso) che rende inaccessibili attraverso la criptazione i dati dei computer infettati e che chiede un riscatto per il loro recupero. Generalmente arriva invisibile nell’allegato di posta elettronica che se aperto inizierà a sfruttare le debolezze dei sistemi operativi non aggiornati per diffondersi nella rete aziendale. A volte fa breccia sfruttando i video o le pagine di alcuni siti per adulti. Altre volte sotto forma di finti aggiornamenti delle applicazioni.

Chi sono i responsabili di questi attacchi? Le indagini su WannaCry sembrano condurre alla Corea del Nord. E’ difficile però dare una risposta ben precisa, sopratutto in un mondo reale pieno di spie e di contro spie, di amici-nemici, e in un mondo virtuale dove i più preparati sono in grado di mascherare la loro presenza e la loro provenienza o potrebbero simulare di trovarsi da tutt’altra parte. Per Petya è troppo presto avere una possibile risposta. E mai ne avremo una. L’unica certezza è che la criminalità non ha più confini, e mese dopo mese questi attacchi potrebbero intensificarsi, mettendo in ginocchio la già poco stabile economia globale e creando maggiori tensioni politiche.

I ransomware sono sempre esistiti. Il primo fu sviluppato negli anni ’80. Negli ultimi mesi però sono divenuti molto “letali” (per i nostri dati) grazie anche ad un codice sviluppato dall’americana NSA e successivamente trafugato.

Per difendersi, ad oggi valgono sempre le stesse regole: il buon senso, visto che siamo noi i principali responsabili della sicurezza dei nostri sistemi.
In ambito privato la difesa è più semplice: non aprire allegati sospetti, aggiornare regolarmente il proprio sistema operativo e le proprie applicazioni, scaricare programmi dai siti ufficiali e installarli solo se si possiede regolare licenza d’uso, che sia open-source, free, o a pagamento.
Per le aziende valgono le stesse regole, ma il discorso è più complesso. A volte aprire gli allegati (es. un CV, un avviso) inviati da sconosciuti è quasi un obbligo. O altre volte per mancanza di fondi non è possibile installare su tutta la rete gli ultimi sistemi. E sono proprio questi casi a fare gola ai criminali informatici.
Quindi, oltre ai suggerimenti appena citati, l’ultimo livello si sicurezza è di eseguire periodicamente un backup dei vostri dati su un hard disk esterno da accendere solo all’occorrenza. Non deve essere collegato alla rete. Meglio spento e ben conservato. Meglio ancora creare due backup!

Per i più curiosi sull’argomento, suggerisco la serie TV Mr. Robot, giunta alla seconda stagione. Realistica al 100%, non solo per le tecniche di attacco descritte, ma anche per i programmi utilizzati e i codici sorgente digitati.

Aggiornamento del 29 Giugno:
L’Italia risulta essere il secondo paese più colpito dopo l’Ucraina. L’infezione è iniziata tramite un aggiornamento dell’applicazione per la contabilità MeDoc.

4 comments

  • Mi fa piacere vedere che anche su altri blog “nostrani” si parla di sicurezza informatica, un argomento troppo trascurato ma con conseguenze, anche economiche, molto pesanti. A questo, pur ringraziando il dott. Mancuso di aver trattato l’argomento del malware Petya/NonPetya (si tratta, quello che circola ora, di una versione “potenziata” di un malware già circolato lo scorso anno…), manca la doverosa sottolineatura che tali attacchi sono rivolti solo ed esclusivamente a sistemi operativi Microsoft Windows (MAC e GNU/Linux ne sono del tutto immuni) e che, sotto il profilo politico, per quanto riguarda le PA, già la normativa prevede alcune consuetudini del tutto disattese (come il confronto tecnico delle soluzioni) che favoriscono la diffusione di questi malware negli ambienti istituzionali, con costi non trascurabili: 146 milioni di € l’anno solo in licenze software. Alcuni approfondimenti sul tema: http://www.zerozone.it/varie/la-pa-italiana-spende-146-mln-licenze-software/12329

    • La ringrazio per il contributo. L’argomento è sicuramente molto vasto e, seppur quest’ultimo malware abbia coinvolto solo i sistemi della nota software house, l’articolo voleva sottolineare il rischio sempre più alto delle minacce informatiche senza pubblicizzare chi, per questa volta, ne è uscito indenne. Questa iniziale trattazione ha il principale scopo di informare i lettori dei rischi sempre più concreti e di invitarli ad adottare pratiche volte ad aumentare il livello di sicurezza. E’ chiaro che oggi le guerre si combattono anche con attacchi informatici volti ad indebolire l’economia delle nazioni nemiche. E le Pubbliche Amministrazioni, come anche le grosse aziende, sono vulnerabili. Assolutamente da sottolineare che alcuni nostri politici, in contro tendenza rispetto alla strada intrapresa dalla Comunità Europea, abbiano addirittura proposto il divieto di vendita di tutti quei dispositivi chiusi e impenetrabili (o quasi).

      • Il tema è sicuramente ampio e meritevole di discussioni più approfondite. Anche per questo sto lavorando all’organizzazione di un convegno proprio su PA e sistemi digitali a Siena, per il prossimo autunno. Perché, al di la delle legittime scelte delle aziende private, credo fortemente che la PA debba connotarsi sotto il profilo della sicurezza ed anche di una sorta di “autarchia” per quanto riguarda i suoi sistemi informatici: a me personalmente preoccupa non poco -ad esempio- che il mio medico curante salvi le mie ricette o diagnosi su un PC con un sistema operativo di cui solamente la casa produttrice ha le chiavi. E dal medico, ovviamente, si passa poi ai CED delle aziende ospedaliere e molte altre PA che trattano dati riservati e sensibili. L’ultimo episodio, avvenuto al Ministero degli Esteri, è emblematico del livello di protezione dei sistemi informatici delle nostre PA, che ovviamente fanno i conti con uno scenario internazionale di cybercriminali (se non proprio di una guerra digitale a bassa latenza) molto molto esperti. Viene da chiedersi quali tipi di investimento culturale è possibile fare usando sistemi proprietari O SE, forse, è il caso di puntare molto di più sull’Open Source, che offre almeno la possibilità di capire come funziona al suo interno.

        • Lo spreco, in qualunque ambito, deve essere assolutamente evitato. Per quanto però i sistemi operativi o i software di tipo Open Source siano gratuiti, il loro uso non necessariamente si traduce in risparmio e in sicurezza. Gli aspetti da prendere in considerazione sono tanti, tra i quali formazione, assistenza, compatibilità, interoperabilità con i fornitori esterni. E ne è un esempio l’amministrazione di Monaco di Baviera che ha prima sposato l’Open Source (2003) per poi rivalutare un possibile ritorno a Windows (2014). I costi dell’uso dell’Open Source si stavano rivelando ben più alti, anche se erano liberi dal monopolio di fornitori stranieri.
          Il primo passo in assoluto da programmare è la formazione. Chi usa un computer deve essere informato, e costantemente aggiornato, sulle tecniche utilizzate dagli aggressori informatici e sulle procedure di difesa.
          Il passaggio all’Open Source può essere analizzato ma richiede un difficile cambio generazionale.

Unisciti alla conversazione

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *