Microsoft: Serve una Convenzione di Ginevra per le vulnerabilità. NSA ha provocato il caso ransomware WannaCry

Archiviato il week-end da paura per il ransomware WannaCry, che ha colpito 150 Paesi e 200.000 Pc (tutti datati e con vecchi OS), chiedendo un riscatto in Bitcoin per l’accesso ai file, Microsoft chiede a tutti di collaborare.

L’azienda di Redmond aveva già rilasciato una patch di sicurezza anche per Windows XP, il sistema operativo datato 2001 che continua ad avere un 7% di market share, nonostante la fine del supporto tecnico. Inoltre Microsoft ha aggiornato Windows Defender per rilevare WannaCry e bloccare la diffusione del ransomware.

Microsoft: Serve una Convenzione di Ginevra per le vulnerabilità
Microsoft: Serve una Convenzione di Ginevra per le vulnerabilità. Snowden: il caso Wannacry non sarebbe mai dovuto accadere

Microsoft consiglia di effettuare l’upgrade a Windows 10, il sistema operativo immune da WannaCry. Ma se l’NSA avesse denunciato la falla, invece di sfruttarla a proprio vantaggio, l’incubo Wannacry non sarebbe mai iniziato.

Inoltre, Microsoft ha criticato la raccolta degli exploit da parte dei governi. Il trafugamento dei tool, sviluppati dalla NSA per la sorveglianza di massa, è un vero campanello d’allarme. L’azienda guidata dal Ceo Satya Nadella vorrebbe una “Convenzione Digitale di Ginevra”, per trattare le falle di sistema come armi di distruzione di massa: è l’ora di segnalare alle rispettive software house tutte le vulnerabilità individuate. Secondo Edward Snowden, il whistleblower del caso NSA, il caso Wannacry non sarebbe mai dovuto accadere: la sorveglianza di massa rappresenta una minaccia.

Fra i Paesi più colpiti, c’è la Cina con PetroChina. Ma in Asia anche il Giappone conta vittime illustri come Hitachi e Nissan. In Europa, gli ospedali britannici, la Renault e la FedEx.

L’account Twitter malwaretechblog, appartenente a un astuto ragazzo di 22 anni, è riuscito a bloccare l’attacco, acquistando un dominio il cui nome era scritto all’interno del codice di Wannacry: è riuscito a bloccare il dominio, rendendolo attivo, stoppando anche Wannacry.

Secondo l’organizzazione non-profit, U.S. Cyber Consequences Unit, i danni prodotti dal caso del ransomware oscillano fra le centinaia di milioni di di dollari e il miliardo.

Mirella Castigli

Odissea in Windows Xp, l’OS immortale. Benvenuti nell’era del Cyber-attacco globale

Quasi cento (99) Paesi messi in ginocchio da Wanna cry (WanaCrypt0r 2.0). Decine di migliaia di computer infettati. Oltre 70 mila dispositivi coinvolti (saliti a 200 mila nel week-end). Fra le aziende messe a KO in Cina, Russia, Ucraine, Taiwan, Spagna, Italia, UK e Vietnam: la telco iberica Telefonica, 16 ospedali britannici (NHS) – servizi di ambulanze e centri di salute mentale; le tedesche Deutsche Bahn; la Banca centrale russa e il ministero degli Interni a Mosca; FedEx, Renault. In Asia sono stati attaccati soprattutto ospedali, scuole, università ed altre istituzioni. L’Europol parla di offensiva senza precedenti. Ma l’attacco era quanto mai prevedibile, in un mondo dove istituzioni pubbliche usano ancora Windows Xp, il cui debutto è datato 2001, poche settimane prima dell’attacco alle Torri Gemelle. Ma questo sistema operativo che non muore mai, su cui non tramonta mai il sole (ha ancora il 7,04% di market share), sta diventando un problema sistemico, anche se Microsoft ha rilasciato patch in via del tutto eccezionale.

Odissea in Windows Xp, l'OS immortale. Benvenuti nell'era del Cyber-attacco globale
Odissea in Windows Xp, l’OS immortale. Benvenuti nell’era del Cyber-attacco globale

Il cyber-attacco, basato su Ransomware (i cybercriminali hanno chiesto il riscatto in Bitcoin, l’equivalente di 300 dollari) sfrutta anche le tecniche dell’NSA rivelate di recente. Ma va detto che secondo il British Medical Journal, il 90% dei computer del sistema sanitario inglese usa il sistema operativo Windows XP, un sistema operativo obsoleto, non più supportato da anni. Un’era geologica fa.
Il Telegraph punta il dito contro hacker russi: all’indomani del raid aereo statunitense in Siria, Shadow Broker avrebbe trafugato Eternal Blu, un tool di un’agenzia di spionaggio americana, in grado di accedere a Pc Windows.

Secondo Bitdefender, l’Italia si piazza al secondo posto con il 17,1% di potenziali incidenti riguardati cryptolocker (nel mese di febbraio 2017), alle spalle degli Stati Uniti al 23,57%. Nel 2015 uno di questi ransomware ha generato 350 milioni di dollari di danni. Secondo Symantec, gli attacchi con ransomware si stanno impennando: sono passati da 340.665 nel 2015 a 463.841 nel 2016. Verizon ha pubblicato un report in cui afferma che gli attacchi Ransomware sono saliti del 50% nel 2016, ma rappresentano il 72% di tutti gli “incidenti” malware nel settore Sanità.

Ecco cinque regole d’oro contro i Ransomware:

1) Mai pagare il riscatto per recuperare i file (non è detto che vengano restituite le informazioni bloccate);

2) Mai cliccare su allegati provenienti da account non affidabili e sicuri;

3) Fare sempre il backup;

4) Usare il cloud computing;

5) Tenere aggiornati OS (l’attacco era rivolto a Pc Windows, ma quelli affetti dall’attacco erano soprattutto versioni obsolete di Windows Xp), scaricando regolarmente le nuove versioni, le patch, effettuando gli update di anti-malware e firewall.

Il problema non è l’attacco hacker, ma un utilizzo scriteriato dell’IT in ambito pubblico: chi ancora usa Xp – e non effettua l’upgrade a Windows 10 o a Gnu/Linux o a una versione aggiornata di OS X – è un criminale più di chi ha sferrato l’attacco.

Mirella Castigli