Gli hackers che ricattano i sistemi ICT a fin di bene

ransomware

Un attacco ransomware senza precedenti in quasi tutto il mondo ha bloccato - e sta bloccando - decine di migliaia di reti di computer, in particolare quelle interne a  ospedali e servizi pubblici.  Il racconto di chi ha bloccato il virus: Finding the kill switch to stop the spread of ransomware

 

 

Da The Intercept:

Reuters said that “hospitals across England reported the cyberattack was causing huge problems to their services and the public in areas affected were being advised to only seek medical care for emergencies,” and that “the attack had affected X-ray imaging systems, pathology test results, phone systems and patient administration systems.”

The worm has also reportedly reached universities, a major Spanish telecom, FedEx, and the Russian Interior Ministry. In total, researchers have detected WannaCry infections in over 57,000 computers across over 70 countries (and counting — these things move extremely quickly).

 I giornali di tutto il mondo riportano con grande evidenza le notizie dell'attacco e del "ricatto" sottostante: 300 dollari in Bitcoin per ottenere la chiave per sbloccare i computer infettati da "wannacry".  

Nella mente dell'opinione pubblica - che a stragrande maggioranza ignora gli aspetti tecnici di un attacco informatico - gli hacker che chiedono soldi per far ripartire i computer dei medici che curano e salvano i pazienti sono degli esseri spregevoli e cattivissimi.

Per quei pochissimi che invece capiscono - o cercano di capire - di "questioni informatiche", l'attacco-ricatto del 12 maggio potrebbe considerarsi quasi un'opera meritoria.

Gli hacker infatti hanno sfruttato le negligenze dei responsabili della sicurezza informatica delle strutture attaccate - ospedali, università, ferrovie, addirittura la intranet del gigante Telefonica - per colpire i computer chiedendo in cambio una cifra relativamente modesta.

Si scopre infatti che il buco che ha consentito agli hacker di penetrare nei sistemi, era stato già scoperto e sistemato da Microsoft con un aggiornamento di marzo scorso, ma qualcuno degli addetti e responsabili dei sistemi colpiti non ha installato la difesa.

Inoltre si viene a sapere che il malware "veicolo" utilizzato dagli hacker era stato costruito dalla famigerata NSA, l'agenzia di sicurezza americana di cui Snowden aveva rivelato le malefatte.

Gli hacker sono spregevoli, ma quelli che dovevano, con poco sforzo, vigilare e difendere i computer facendo nient'altro che il mestiere per cui vengono pagati, non sono da meno. Immaginate quali conseguenze catastrofiche si potrebbero verificare se l'attacco agli ospedali venisse condotto da terroristi che alterano i file con le analisi e le prescrizioni per i pazienti, causando vittime a migliaia.

A conti fatti, i 300 dollari chiesti per il riscatto potrebbero essere considerati come una piccola parcella a fronte di un check-up di reti informatiche obsolete e sistemi di sicurezza colabrodo.

Tanto più se è vero che per neutralizzare la minaccia è bastato l'ingegno di giovanotto, che così racconta la sua impresa: 

Finding the kill switch to stop the spread of ransomware

Loading