IL MAXI-ATTACCO

Agid allerta PA e aziende: “Wannacry ancora in circolo, ecco come evitare disastri”

Chi non ha ancora riacceso il proprio pc potrebbe avere brutte soprese e “riattivare” la propagazione del ramsonware. L’Agenzia capitanata da Samaritani pubblica le linee guida per difendersi dall’intrusione e installare gli aggiornamenti adeguati. Piva (Polimi): “In Italia spesa per security ancora troppo bassa”

Pubblicato il 14 Mag 2017

wannacry-170514204958

Abbattere il rischio che il ransomware “Wannacry” estenda il suo raggio d’azione e vada ad “infettare” computer e sistemi informatici della PA e delle aziende italiane. Per evitare spiacevoli sorprese nella riaccensione delle macchine e far lievitare i numeri di quello già passato alla storia come l’attacco informatico più importante di sempre – 150 i Paesi colpiti e oltre 200mila i sistemi Windows danneggiati, Agid ha deciso di pubblicare – attraverso Cert-PA – un vademecum ad hoc. Per fronteggiare il ransomware – spiega Agid – sono necessarie una serie di operazione tra cui il procedere urgentemente, ci tiene a sottolineare l’Agenzia capitanata da Antonio Samaritani – con l’installazione della patch Microsoft risolutiva MS17-010 disponibile anche per i sistemi Windows fuori supporto.

“Anche se la propagazione è stata temporaneamente sospesa grazie a un ricercatore britannico che ha individuato un artificio presente nel codice del malware, la situazione non può considerarsi risolta – sottolinea Agid – in quanto è possibile manomettere lo stesso malware affinché superi il check previsto dal kill-switch e torni a propagarsi come un worm”. Tra le ipotesi – evidenzia sempre Agid – la possibilità che in queste ore sia già in circolazione una nuova variante del ransomware senza kill-switch e che il vettore di propagazione potrebbe cambiare, ad esempio utilizzando email o link diffusi via social o torrent.

“È importante, pertanto, seguire le linee guida emesse dal Cert-PA per mitigare gli effetti e per la riaccensione delle macchine; e le linee guida su come difendersi dalla minaccia dei Ransomware e proteggere i propri dati”. Per le amministrazioni Agid ricorda che le nuove Misure minime di sicurezza Ict per la PA obbligano tutte le PA a mantenere aggiornati i software di base e gli applicativi.

“Questo attacco impressiona per l’estensione nel giro di poche ore, ma soprattutto pone l’attenzione sulla scarsa importanza data oggi alle problematiche di sicurezza nelle organizzazioni private e nelle strutture pubbliche. La sicurezza delle persone e dei dati ad esse associati viene messa in secondo piano, non considerando le conseguenze di attacchi come questi”, commenta Alessandro Piva, Direttore dell’Osservatorio Information Security & Privacy del Politecnico di Milano.

In Italia nel 2016 l’Osservatorio Information Security & Privacy del Politecnico di Milano ha stimato una spesa di poco meno di un miliardo di euro destinata all’information security, con un tasso di crescita del 5% “Troppo poco – evidenzia Piva – per garantire soluzioni tecnologiche adeguate, modelli di governo allo stato dell’arte e iniziative di educazione nei confronti dei dipendenti. In Italia solo un’azienda su due ha una figura formalizzata preposta alla gestione delle problematiche di sicurezza informatica, infatti solo il 46% ha al proprio interno un Ciso (Chief Information Security Officer) e molto spesso tale figura non siede nel CdA aziendale, a differenza di quanto avviene nei paesi più avanzati”.

Intanto che le aziende apecializzate in cybersecurity iniziano a mettere in circolo strumenti per rilevare e contrastare Wannacry. E’ il caso di Trend Micro, che mette gratuitamente a disposizione uno strumento utilizza il machine learning e altre tecniche simili a quelle di OfficeScan XG per potenziare la protezione fornita dagli strumenti di sicurezza avanzata endpoint. Oltre a una forte protezione endpoint, Trend Micro raccomanda inoltre di adottare soluzioni di sicuezza e-mail per aiutare a prevenire l’infezione iniziale, dal momento che “il 79% degli attacchi ransomware nel 2016 – spiega l’azienda – sono iniziati da un’azione di phishing”, e una forte strategia di backup per riprendersi da un attacco ransomware di successo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati