Un virus sta terrorizzando tutto il mondo: l’emergenza WannaCry non è rientrata, anzi questo ransomware sta rappresentando ancora una seria minaccia per i sistemi informatici mondiali. Per Luisa Franchina, ingegnere a capo dell’Associazione esperti infrastrutture critiche, questo virus potrebbe essere solo un test in preparazione di nuove strategie di attacchi sistemici per via dell’elevato numero dei paesi colpiti, della traduzione della formula del riscatto in 28 lingue e per la gestione di milioni di interlocuzioni contemporanee per raccogliere i profitti. Ne ha parlato a L’Espresso, lasciando pensare che si possa trattare di una prova generale per valutare le vulnerabilità dei sistemi e la loro capacità di reazione. A rischio in Italia piccole e medie imprese, studi professionali, sedi periferiche, tribunali e uffici della pubblica amministrazione. «In genere hanno sistemi obsoleti e non aggiornati, mentre le infrastrutture critiche quali reti energetiche, aeroportuali, ferroviarie sembra abbiano respinto l’attacco», ha chiarito l’ingegnere Franchina. (agg. di Silvana Palazzo)



È ancora altissima l’emergenza “ransomware”, il maxi cyberattacco che ha sconvolto l’Europa nello scorso weekend: ora è la Cina e il Giappone ad essersi svegliati in pieno attacco hacker con il virus Wannacry che sta bloccando centinaia di migliaia di Pc in tutto l’Oriente con il consueto ormai metodo del “ransomware” (il riscatto richiesto dopo il bloccaggio e il furto di tutti i contenuti dei computer personali o aziendali). Secondo Qihoo 360, tra i primi fornitori di software antivirus in Cina, sono più i 30mila le entità colpite solo oggi, mentre in Giappone sono anche colossi del calibro di Nissan, Hitachi e il gruppo ferroviario East Japan Railway a pagare pegno per il virus in continua evoluzione. Ancora l’agenzia della sicurezza di Pechino, «sono state già colpite le reti intranet di diverse imprese nel settore bancario, dell’istruzione, dell’energia elettrica, ma anche l’assistenza sanitaria e i trasporti hanno subito conseguenze».



Mentre in Europa pare che il fenomeno si sia quantomeno bloccato, l’Europol lancia l’allerta per la Cina e per tutte le realtà che ancora hanno a che fare con il ransmware e virus Wannacry: sono circa 200mila i computer infettati in quasi 150 Paesi, con un riscatto medio richiesto di 300 euro. Fino a questa mattina, pare siano stati versati circa 20mila euro, ma l’Europol raccomanda di non pagare “per nessun motivo”. (agg. di Niccolò Magnani)

Il malware “wannacry” che venerdì ha portato a livelli mai visti la sfida della sicurezza informatica in tutto il mondo potrebbe tornare a colpire. Con la riapertura degli uffici, il giorno più critico è proprio oggi e nuovi utenti potrebbero cadere nella rete. La polizia postale ha avvertito gli utenti, come si legge su Rainews.it: Non si escludono ulteriori problematiche legate alla propagazione di un’ulteriore versione di ‘WannaCry’ 2.0, ovvero al riavvio delle macchine per la giornata di oggi, inizio della settimana lavorativa”. Gli specialisti stanno analizzando il fenomeno dell’attacco compiuto attraverso un ransomware noto coi nomi WCry, WannaCry e WanaCrypt0r. Prevenire è meglio che curare e per difendersi da un’eventuale attacco è consigliabile eseguire backup per ripristinare facilmente i sistemi interessati in caso di cifratura da parte di WannaCry. Questi i consigli della polizia postale per difendersi da WannaCry. Lato client/server: eseguire l’aggiornamento della protezione per sistemi Microsoft Windows pubblicato con bollettino di sicurezza MS17-010 del 14 Marzo 2017; aggiornare il software antivirus; disabilitare ove possibile e ritenuto opportuno i servizi: Server Message Block (SMB) e Remote Desktop Protocol (RDP); il ransomware si propaga anche tramite phishing pertanto non aprire link/allegati provenienti da email sospette; il ransomware attacca sia share di rete che backup su cloud quindi per chi non l’avesse ancora fatto aggiornare la copia del backup e tenere i dati sensibili isolati. Lato sicurezza perimetrale: eseguire gli aggiornamenti di sicurezza degli apparati di rete preposti al rilevamento delle intrusioni (IPS/IDS); ove possibile e ritenuto opportuno bloccare tutto il traffico in entrata su protocolli: Server Message Block (SMB) e Remote Desktop Protocol (RDP).



Dilaga la fobia di nuovi attacchi hacker dopo il colpo messo a segno venerdì dal ransomware che ha colpito 150 Paesi nel mondo. In poche ore svariati sistemi sono stati bloccati mettendo in difficoltà anche ospedali, metropolitane ed alcuni settori governativi. Tale attacco è risultato efficace solo su sistemi Windows non aggiornati e ha trovato terreno particolarmente fertile in Windows XP, sistema presente su circa il 7% delle macchine attive e diffuso in grandi realtà lavorative. In seguito a questo attacco su scala mondiale, nelle scorse ore Microsoft è intervenuta rilasciando una patch sicurezza indirizzata a tutte le configurazioni di Windows XP ancora attive: la patch è stata sviluppata per bloccare la diffusione del ransomware WannaCrypt ed attualizzare la sicurezza del sistema.