Salta al contenuto

Temi di tendenza

Cosa abbiamo imparato da WannaCry ed EternalPetya

Samanta Fumagalli

18.07.17 5 minuti di lettura

In meno di due mesi, il mondo ha assistito alle due più grandi epidemie ransomware di sempre — WannaCry e Petya/ NotPetya/ EternalPetya.

Sebbene ognuno di questi malware sia unico, entrambi hanno tratti significativi in comune.

Entrambe queste minacce si diffondono infatti come un worm attraverso le reti, prendono in ostaggio dei file crittografandoli, e chiedono poi un riscatto per il rilascio di questi stessi file. Hanno entrambi sfruttato una vulnerabilità di Microsoft Windows identificata dalla National Security Agency, che era rimasta non rilevata né fissata da una patch fino a quando il gruppo di hacking Shadowbrokers l’ha rivelata. Entrambe le minacce includevano falle che hanno impedito ai loro autori di guadagnare molti più soldi.  Ma entrambe erano anche sufficientemente sofisticate per far intendere che esse potrebbero aver avuto alle spalle uno Stato. Ed entrambe prendevano di mira le aziende, il che significa che il rischio più grande per la maggior parte degli utenti domestici era quello di ritrovarsi il proprio notebook infettato e di diffondere poi il ransomware sul posto di lavoro una volta connessi alla rete aziendale.

Per le aziende, la lezione è chiara.

Aspettati di vedere molti più worm quest’anno,” ha detto Andy Patel dei Laborarori F-Secure. Quindi è meglio che i tuoi dipartimenti IT si preparino al meglio.

Per chiunque altro, la lezione è altrettanto chiara.

Il ritmo esplosivo della crescita del ransomware, che ha visto il numero di famiglie ransomware crescere in modo esponenziale da quando la prima fu identificata nel 2012, probabilmente continuerà per il prossimo futuro.

Ecco come siamo arrivati a questo punto e cosa devi fare per difenderti contro queste minacce crescenti e in continua evoluzione.

1. I Bitcoin hanno cambiato ogni cosa.
Poiché entrare nelle banche e in altri sistemi finanziari è difficile e pericoloso, i cyber criminali hanno cercato di capire come estorcere soldi direttamente dagli utenti e dalle aziende per decenni. “Scareware” — spesso nella forma di software antivirus fasullo che dirottava la tua macchina chiedendo un pagamento — era efficace ma richiedeva transazioni tramite carta di credito, che, si sa, risultano semplici da tracciare per le forze dell’ordine. Poi sono arrivati i Bitcoin, una moneta virtuale che consente l’anonimato.

L’unica cosa che possiamo vedere è che qualcuno sta inviando qualcosa da un indirizzo a un altro indirizzo. E questi indirizzi sono lunghe liste di lettere e numeri che sembrano realmente casuali. Sono legati a un utente, ma non abbiamo idea su chi siano questi utenti,” ha detto alla BBC Mikko Hypponen, Chief Research Officer di F-Secure. “Per questo abbiamo visto utilizzare i Bitcoin nel crimine online molto velocemente. Prima di tutto nel commercio di droga online, poiché quando tu stai comprando droghe illegali online, non vuoi certo usare la tua carta di credito. Proprio perché la carta di credito riconduce a te. I Bitcoin no.”

I criminali hanno usato questa innovazione per rendere più moderna una vecchia minaccia.

I ransomware sono in circolazione da anni, molto prima dei Bitcoin. Ma il megatrend che ha realmente reso il ransomware un simile problema sono le crypto valute come i Bitcoin.”

2. Gli aggiornamenti sono davvero importanti.
Le vulnerabilità del software sono inevitabili. E anche se Microsoft, Apple e altri sviluppatori continuano a migliorare la loro capacità e disponibilità a rilasciare patch o a sostituire vecchio software, i governi hanno intensificato il loro sforzo per sfidare le vulnerabilità e usarle per i propri scopi aggressivi o difensivi. WannaCry ha sfruttato una vulnerabilità identificata dalla National Security Agency degli Stati Uniti e rivelata al pubblico solo a causa di una violazione svelata da un gruppo chiamato Shadowbrokers. La patch era stata resa disponibile da settimane al tempo in cui l’epidemia è apparsa ma ovviamente non era stata implementata da tutti. E per Microsoft XP, che era stato dismesso, non è stata offerta alcuna patch pubblica in alcun modo.

Dall’epidemia, XP è stato aggiornato ancora, ma i governi non sono dell’idea di cambiare corso quando si tratta di spionaggio. Gli Stati stanno ancora dando priorità alle loro cyber armi rispetto alla sicurezza degli utenti di computer nel mondo, tralasciando vulnerabilità che il pubblico conoscerà solo dopo che saranno state sfruttate dagli hacker. Mantenere quindi tutti i tuoi dispositivi aggiornati è fondamentale per la tua sicurezza.

3. Abbiamo bisogno di una protezione a livelli.
WannaCry ha insegnato alle aziende quanto sia importante suddividere le loro reti così che un’infezione non possa minacciare tutti i loro sistemi. Allo stesso modo, bisogna ricordare agli utenti che hanno bisogno di livelli di sicurezza per proteggersi da minacce aggressive e dai propri errori. Il ransomware, per esempio, generalmente richiede che gli utenti facciano “doppio click” prima di finire infettati — solitamente cliccando su un allegato in un’email e poi sul bottone “Abilita il contenuto” in Microsoft Office.

A proposito, NON FARLO MAI!

Soluzioni di Internet Security come F-Secure TOTAL sono pronte a proteggerti quando fai simili errori. Non tutte le soluzioni antivirus hanno rilevato e difeso contro WannaCry e EternalPetya immediatamente, ma F-Secure lo ha fatto per entrambe le minacce fin da subito.

La funzionalità DeepGuard di F-Secure ti protegge usando l’analisi comportamentale e sfrutta l’intercettazione che blocca proattivamente le nuove minacce. Questo è il genere di protezione a livelli che ti serve quando devi affrontare criminali ben finanziati che hanno alle spalle o hanno a disposizione le vaste risorse di Stati potenti.

[Immagine di @Avas_Marco via Twitter.]

Articolo tratto da “What We Learned from WannaCry and EternalPetya” di Sandra Proske, Director, Global Communications & Brand at F-Secure Corporation.

Samanta Fumagalli

18.07.17 5 minuti di lettura

Categorie

Articolo in primo piano

Post correlati

Newsletter modal

Grazie del tuo interesse per la newsletter di F-Secure. Riceverai a breve un email per confermare la sottoscrizione.

Gated Content modal

Congratulazioni – ora puoi accedere al contenuto cliccando sul bottone sottostante.