Hacker, chi c'è dietro l'attacco?

Hacker, chi c'è dietro l'attacco?
di Umberto Rapetto
4 Minuti di Lettura
Domenica 14 Maggio 2017, 09:43 - Ultimo aggiornamento: 13:09

La storia comincia con una falla nel sistema operativo Windows che viene scoperta ed utilizzata a fini spionistici dalla National Security Agency. La seconda puntata è quella in cui gli hacker Shadow Brothers scippano questo segreto e tutti i codici informatici per sfruttare la situazione, pubblicando online le istruzioni e mettendo chiunque in condizione di confezionare i propri programmi venefici sulla base della ricetta NSA. Tappa numero 3: Microsoft predispone una patch (o toppa) a Windows e invita gli utenti a provvedere alla relativa installazione. Quarto step: non tutti si sono preoccupati di adeguare computer, server e sistemi e la pigrizia/inerzia dei responsabili l'altra sera ha spalancato la strada alla diffusione di Wannacry.

IL FUNZIONAMENTO
Un allegato ad un messaggio di posta elettronica o una manciata di istruzioni nascosti in qualche pagina web sono in grado di attivare un programma che cifra documenti, archivi, fogli di calcolo, immagini e ogni altro file dell'utente-vittima. La procedura rileva gli eventuali dischi esterni, rintraccia i server cui il pc è collegato, individua i sistemi con cui la postazione dialoga: ogni supporto di memorizzazione che risulti raggiungibile viene devastato dall'indesiderata operazione di crittografia e tutto diventa inutilizzabile.

CHI E' STATO?
La capillare diffusione di conoscenze tecniche e il costante interscambio di idee e trucchi tra esperti privi di scrupolo ha fatto sì che sia difficile stringere il cerchio dei possibili responsabili. Questo fenomeno endemico può essere considerato una sorta di pestilenza epocale il cui focolaio originario è troppo difficile da individuarsi. Se la richiesta di denaro potrebbe far pensare ad organizzazioni criminali con finalità estorsive, in realtà il riscatto potrebbe essere solo un diversivo. L'impiego di una simile tecnica di devastazione può essere un'azione terroristica che ottiene il duplice scopo di seminare il panico e di raccogliere denaro per finanziare attività convenzionali. A guardare con il grandangolo cosa è successo, sta succedendo e succederà, potrebbe essere una spietata manovra bellica di una cyber war già in corso.

PAGARE?
Chi vuole veder ripristinata la normalità del proprio computer può accettare le pretese di chi ha illecitamente reso inaccessibili i dati. Il riscatto richiesto è computato in bitcoin, una valuta virtuale in costante crescita specialmente nell'universo sotterraneo di Internet. E' un sistema di pagamento che assicura elevati livelli di anonimato e frappone una serie di ostacoli a chi cerca di tracciarne i flussi finanziari. La corresponsione della somma non garantisce l'effettiva consegna delle chiavi per decriptare i file, ma al momento non esiste un antidoto per risolvere altrimenti il problema.

SUGGERIMENTI AGLI UTENTI
Le parole d'ordine sono almeno tre: aggiornare il sistema operativo Windows una cui falla è all'origine del problema, disporre di un antivirus adeguato, non aprire gli allegati inclusi in mail sospette. Questa minaccia non riguarda altri ambienti operativi ma è opportuno che stia in guardia anche chi adopera Mac perché sono in circolazione ransomware in grado di creare analoghi disagi anche agli utenti Apple.

GLI ADDETTI AI LAVORI
Chi gestisce sistemi informatici deve verificare se i software in uso sono stati patchati (o rattoppati...) con appositi aggiornamenti o moduli integrativi, se sono stati installati programmi non autorizzati su qualche stazione di lavoro (dovrebbe esser vietato e reso tecnicamente impossibile), se il personale è stato adeguatamente sensibilizzato e formato, se specifiche istruzioni operative sono state diramate e riconosciute comprensibili e applicabili.

LO SGUARDO AL FUTURO
Le prospettive non sono rassicuranti. Ogni giorno vengono confezionate migliaia di nuove versioni dei malware più pericolosi, con varianti che ne incrementano l'invisibilità per sfuggire agli antivirus più aggiornati e la velocità di propagazione. Se paragoniamo i sistemi informatici alle automobili, possiamo vantarci di poter correre a 300 kmh ma, troppo preoccupati dalle performance del motore, siamo costretti a constatare di non aver installato i freni.