L’attacco hacker che in questi giorni, attraverso un ransomware noto con i nomi “WCry”, WannaCry e WannaCryptOr”, ha colpito i computer di oltre cento Paesi. Secondo la Polizia di Stato l’accaduto va considerato un campanello di allarme dai governi del pianeta. Come potersi quindi difendere? Proprio la Polizia di Stato spiega a tutti coloro che dopo il week end sono tornati in ufficio e hanno riacceso i pc, come decifrare il malfare per prevenire l’attacco e consiglia i comportamenti da adottare per evitare la perdita di dati e danni ai sistemi.
In particolare, il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche (Cnaipic) www.poliziadistato.it/articolo/23401 , ha diramato diversi alert di sicurezza con gli indicatori di compromissione relativi all’attacco hacker, utili per l’innalzamento del livello di sicurezza delle reti. Oltre ad eseguire backup per ripristinare facilmente i sistemi interessati in caso di cifratura da parte di WannaCry, vengono consigliate alcune procedure mirate a difendersi.
I consigli riguardano in particolare l’aggiornamento della protezione per i sistemi Microsoft Windows, pubblicato con bollettino di sicurezza MS17-010 del 14 marzo 2017; l’aggiornamento del software antivirus; aggiornamenti di sicurezza degli apparati di rete preposti al rilevamento delle intrusioni; se possibile e se lo si ritiene opportuno, bloccare il traffico in entrata su protocolli: server message block e remote desktop protocol.
Nonostante il livello di guardia sia alto un po’ ovunque, in Italia al momento non sono state riscontrate evidenze di gravi danni ai sistemi web o alle reti telematiche afferenti le infrastrutture informatiche. In generale i comportamenti rilevati dalla Polizia di Stato hanno visto ricevere dalle vittime dell’attacco il malware via rete, ma ad oggi non si hanno evidenze di mail vettore dell’infezione. Il software dannoso invece entra nella macchina “vittima” sfruttando il noto bug EternalBlue e deposita l’eseguibile mssecsvc.exe nella directory di sistema C:\windows. Nei prossimi giorni non si escludono ulteriori criticità legate alla propagazione di un’altra versione di “WannaCry” 2.0.