attacco-hacker-petya

Il nuovo attacco hacker globale: come difendersi da NotPetya

Ci risiamo. A un mese e mezzo dal devastante WannaCry, un nuovo attacco hacker sta paralizzando mezzo mondo.

Il nuovo ramsonware si chiama Petya (o NotPetya), ha colpito alcune importanti infrastrutture critiche ucraine (tra cui la Banca Centrale, la maggiore compagnia energetica nazionale e la centrale di Chernobyl) per poi diffondersi a macchia di leopardo nel resto del mondo: dalla compagnia navale danese Maersk, al colosso petrolifero russo Rosneft, passando per il gruppo pubblicitario Wpp, il gruppo francese Saint Gobain, la casa farmaceutica Merck, fino ad arrivare in Italia dove ha colpito i server di DLA Piper, uno studio legale internazionale.

A farne le spese sono stati, almeno stando alle informazioni note fino ad ora, oltre 12 mila computer.

Rispetto a WannaCry il nuovo ramsonware sembra essere più sofisticato. Come ha confermato al Corriere della Sera Gianluca Varisco, Responsabile della cyber sicurezza nel team per la Trasformazione Digitale del Governo, sebbene abbia caratteristiche simili, per questa variante non sembrerebbe essere possibile fermare la propagazione da remoto mentre risulterebbe essere in grado di aggredire e infettare altri sistemi all'interno della stessa rete.

Come agisce Petya / Not Petya

Il ransomware è un software malevolo che si insinua nel dispositivo, rende inaccessibili i file presenti sul disco rigido e chiede un riscatto per ottenere il codice per «liberarli» e riprenderne il controllo.

L’infezione avviene tramite l'apertura di un allegato malevolo all'interno di un messaggio di posta.

Sul monitor dell'utente compare quindi la richiesta del pagamento di un riscatto di circa 300 dollari in bitcoin. Ma, attenzione!, l'indirizzo email segnalato per comunicare il pagamento del riscatto è stato prontamente bloccato dal provider, quindi, chiunque paghi non avrà indietro i suoi file.

Come difendersi

Anche in questo caso, come successo per WannaCry, Petya era già conosciuta dai ricercatori informatici - per diffondersi sfrutta una vulnerabilità del sistema operativo Windows - e l’arma, un codice chiamato «EternalBlue», era già stato scoperto e sfruttato dall’Nsa, l’Agenzia americana per la sicurezza nazionale. Tutto il mondo era venuto a conoscenza della sua esistenza grazie a una fuga di notizie pubblicata da Wikileaks, Microsoft aveva corretto la falla, ma per i computer non aggiornati la vulnerabilità nel software esiste ancora. Quindi, come sempre è importante:

  1. Aggiornare costantemente tutti i sistemi
  2. Fare il back up quotidiano dei dati su computer, smartphone, server, …
  3. Conservare le copie dei dati su dispositivi di archiviazione separati e anche distanti fra loro. Una delle copie può essere archiviata in cloud.

Intanto il ricercatore Amit Serper ha trovato un "vaccino" per rendere i computer immuni a Petya/NotPetya.

Ha analizzato il processo con il quale NotPetya infetta un PC e individuato un'operazione per renderlo inoffensivo: in pratica ha scoperto che il ramsonware si aggancia a un file locale per diffondersi all'interno della macchina e che, creando un file di sola lettura dal nome “perfc” nella cartella C:Windows, non ha più possibilità di diffondersi (qui la guida utile a chi ancora non è stato infettato).

 

COSA POSSIAMO IMPARARE

Questo ennesimo attacco ci ricorda quanto ci sia ancora da fare per affrontare la principale minaccia alla sicurezza globale di questo millennio.

Sappiamo che ogni innovazione si accompagna sempre a nuovi rischi. In particolare l’innovazione digitale, che ha pervaso ogni aspetto della nostra vita lavorativa e personale, rappresenta oltre che una fantastica opportunità anche una grande minaccia che ci rende tutti più vulnerabili.

In particolare le imprese operano ormai in un ambito globale e interconnesso che, per sua natura, è più fragile: è necessario che venga completamente ripensata la strategia di risk management.

Bisogna imparare a conoscere la minaccia in ambito cyber per difendersi preventivamente e acquisire quindi un vantaggio anche in termini di competitività.

In Italia si sono fatti passi avanti razionalizzando, da un punto di vista normativo, l'architettura di comando e controllo della cyber security nazionale e stanziando maggiori risorse economiche per rafforzare le organizzazioni che materialmente si occupano della protezione delle reti nazionali più sensibili.

Se da una parte è fondamentale che tali risorse vengano incrementate per arrivare almeno al livello di quelle stanziate dagli altri Paesi europei e per rafforzare il necessario know how scientifico nazionale, dall’altra è indispensabile che tutte le imprese italiane, PMI comprese, aumentino la loro consapevolezza circa i rischi derivanti da un inadeguato livello di protezione cyber aziendale.

Come dice Andrea Margelletti, Presidente del Ce.S.I. - Centro Studi Internazionali,

Mai come in questo dominio, spetta non solo al decisore politico, ma anche al sistema imprenditoriale nazionale, decidere se affrontare compiutamente la sfida cyber e i relativi investimenti salvaguardando il know how e il Pil nazionale o se, invece, continuare con il piccolo cabotaggio e condannare il Paese alla retrocessione al Terzo Mondo digitale”.

 

Ecco i 15 Controlli Essenziali di Cybersecurity per le PMI proposti dal Cybersecurity Report 2016, realizzato dal Research center of cyber intelligence and information security dell’Università Sapienza di Roma e dal Laboratorio Nazionale Cini (Consorzio interuniversitario nazionale per l’informatica) :

  1. verificare che in azienda esista e sia mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale.
  2. assicurarsi che i servizi web (social network, cloud computing, posta elettronica, spazio web, ecc) offerti da terze parti a cui si è registrati sono quelli strettamente necessari.
  3. individuare informazioni, dati e sistemi critici per l’azienda affinché siano adeguatamente protetti.
  4. nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.
  5. identificare e rispettare leggi e/o regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda.
  6. verificare che tutti i dispositivi che lo consentono siano dotati di software di protezione (antivirus, antimalware, ecc...) regolarmente aggiornati.
  7. password diverse per ogni account, della complessità adeguata, valutando anche l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio (come l’autenticazione a due fattori).
  8. accertare che il personale autorizzato all’accesso, remoto o locale, ai servizi informatici disponga di utenze personali non condivise con altri, che l’accesso sia opportunamente protetto e che i vecchi account non più utilizzati siano disattivati.
  9. ogni utente può accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza.
  10. il personale deve essere adeguatamente sensibilizzato e formato sui rischi di cyber security e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali; i vertici aziendali dovranno predisporre per tutto il personale aziendale la formazione necessaria a fornire almeno le nozioni basilari di sicurezza.
  11. verificare che la configurazione iniziale di tutti i sistemi e dispositivi sia svolta da personale esperto, responsabile per la configurazione sicura degli stessi, e che le credenziali di accesso di default siano sempre sostituite.
  12. eseguire periodicamente backup delle informazioni e dei dati critici per l’azienda, conservarli in modo sicuro e verificarli
  13. verificare che le reti e i sistemi siano protetti da accessi non autorizzati
  14. servono strumenti specifici, in caso di incidente vanno informati i responsabili della sicurezza e i sistemi vanno messi in sicurezza da personale esperto.
  15. tutti i software in uso (inclusi i firmware) devono essere aggiornati all’ultima versione consigliata dal produttore.