Virus Wannacry: cosa è e come difendersi

Tecnologia
(Foto d'archivio)

L’attacco hacker che venerdì ha colpito i device di mezzo mondo è frutto di un ransomware che ha approfittato di sistemi operativi non aggiornati. Agid e Cert PA pubblicano le istruzioni per difendersi. Colpiti 30mila obiettivi istituzionali anche in Cina

Il temuto lunedì post WannaCry è arrivato. L’attacco hacker che lo scorso 12 maggio ha colpito i sistemi informatici di 150 Paesi, compresa l’Italia, causando problemi tra gli altri all’intero sistema sanitario britannico, continua a fare paura. Proseguono le indagini di Fbi e Nsa dopo che l’Europol ha detto di “non aver mai visto nulla di simile” e dall’Agid (Agenzia per l'Italia digitale) arriva qualche istruzione per difendersi o almeno limitare i danni. Intanto anche in Cina sono quasi centinaia di migliaia i pc infettati e 30mila le sedi istituzionali colpite.

Cos’è WannaCry

WannaCry, detto anche Wanna, WCry, WanaCrypt, Wanna Decryptor e WanaCrypt0r, significa “voglio piangere”. È un ransomware, un malware estremamente pericoloso che si insedia nel sistema operativo e cripta tutti i file salvati sull’hard disk e su eventuali chiavette Usb collegate. Poi, chiede al proprietario del device di pagare in riscatto in Bitcoin (valuta elettronica non rintracciabile) se vuole riavere i suoi documenti. Nell’attacco del 12 maggio la somma chiesta dagli hacker era inizialmente di 300 dollari, poi salita rapidamente a 600. Secondo esperti citati dal New York Times, si tratta si un virus che sfrutta delle vulnerabilità informatiche scoperte e sviluppate dalla Nsa, che nel 2013 è stata al centro dello scandalo internazionale innescato dalla talpa Edward Snowden.

Chi è stato colpito

Sembra che ci siano alte probabilità che i computer colpiti avessero sistemi operativi non aggiornati, come ad esempio Windows XP che non è più supportato dalle patch di sicurezza da più di un anno. Microsoft aveva rilasciato già a marzo un aggiornamento di sicurezza collegato alla diffusione di questa minaccia, ma sembra che molte strutture pubbliche non abbiano provveduto all’update.

Come difendersi o limitare i danni

La prima precauzione, quindi è quella di installare l'ultima versione del sistema operativo, possibilmente accompagnato da un buon antivirus che sia in grado di bloccare eventuali allegati di mail pericolose e applicazioni non scaricate dagli store ufficiali. Per la Pubblica Amministrazione italiana si è mossa l’Agid, che sul suo sito ha pubblicato un documento con una "serie di azioni" da seguire per "mitigare" gli effetti dell'attacco, "soprattutto cercando di evitare l'estensione della compromissione a sistemi che non sono già compromessi". La prima cosa da fare è "procedere urgentemente con l'installazione della patch Microsoft risolutiva", un file che consente di difendersi. L'unità speciale Cert PA (Computer Emergency Response Team per la Pubblica Amministrazione) fa sapere che ci si può proteggere anche attraverso l'antivirus, basta che sia agganciato a una versione successiva rispetto a quella del 12 maggio.
Quanto ai device elettronici che erano spenti quando è partito l'attacco, il consiglio del Cert PA è di scollegarle dalla rete locale prima di riaccenderle e di chiudere tutte le applicazioni che partono in automatico, compresa la posta elettronica, prima di connettersi. 

<blockquote class="twitter-tweet" data-lang="it"><p lang="it" dir="ltr"><a href="https://twitter.com/hashtag/Wannacry?src=hash">#Wannacry</a> online le linee guida <a href="https://twitter.com/hashtag/CertPA?src=hash">#CertPA</a> destinate alle <a href="https://twitter.com/hashtag/PA?src=hash">#PA</a> per mitigare effetti del <a href="https://twitter.com/hashtag/ransomware?src=hash">#ransomware</a><a href="https://twitter.com/hashtag/CyberSecurity?src=hash">#CyberSecurity</a> <a href="https://twitter.com/hashtag/AgID?src=hash">#AgID</a> <a href="https://t.co/0xxcu9zzy8">https://t.co/0xxcu9zzy8</a> <a href="https://t.co/en8EXjulLh">pic.twitter.com/en8EXjulLh</a></p>&mdash; AgID (@AgidGov) <a href="https://twitter.com/AgidGov/status/863814865764405248">14 maggio 2017</a></blockquote>
<script async src="//platform.twitter.com/widgets.js" charset="utf-8"></script> 

Microsoft: "Campanello d’allarme per i governi"

Un campanello d’allarme per i governi. Questo, secondo Microsoft, deve rappresentare l’attacco WannaCry, che dovrebbe dissuadere chi è al potere dallo stoccare pericolosi software che possono essere trasformati in armi da hacker senza scrupoli. "Abbiamo visto vulnerabilità stoccate dalla Cia che sono finite su WikiLeaks e adesso questa vulnerabilità rubata alla Nsa ha colpito clienti in tutto il mondo" - ha scritto sul blog della società il presidente della Microsoft, Brad Smith - "Uno scenario equivalente con armi convenzionali sarebbe il furto di missili Tomahawk". Per questo, ha sottolineato, "i governi di tutto il mondo dovrebbero trattare questo attacco come un campanello d'allarme".

Tecnologia: I più letti