WannaCry continua a far piangere la cybersecurity mondiale

di Redazione
0 commenti
nordcorea 474x266

Alcuni anniversari sono destinati a far venire i brividi, e il mondo dell’Information Technology non fa eccezione. Maggio 2022 segna cinque anni da quando il cryptoworm ransomware WannaCry, diffuso in tutto il mondo, ha preso di mira i sistemi operativi Microsoft.

Il codice maligno ha agito criptando i dati e chiedendo il pagamento di un riscatto in Bitcoin. È molto probabile che l’origine dell’attacco provenga dalla Corea del Nord. WannaCry è stato infine annullato da un ricercatore di sicurezza autodidatta che ha individuato un singolo “trucco rapido” per disabilitare le caratteristiche più distruttive di WannaCry. Da allora, tuttavia, il ransomware è diventato più sofisticato.

Poiché gli attacchi di ransomware continuano a essere un problema di sicurezza di primaria importanza, le best practice per evitare attacchi simili sono ancora in primo piano per le organizzazioni.

A valutare le strategie appropriate per Digital Journal è Ariel Parnes, fondatore e COO di Mitiga, una società di risposta agli incidenti nel cloud.

Partendo dalla storia recente, Parnes afferma: “Nel maggio 2017, l’attacco cryptoworm WannaCry ransomware ha preso di mira i computer con Microsoft Windows, criptando i dati e chiedendo il pagamento di un riscatto in Bitcoin. Sfruttando l’exploit EternalBlue sviluppato dalla National Security Agency per i vecchi sistemi Windows, è stato efficace contro le organizzazioni che non avevano implementato le patch per gli exploit o che utilizzavano ancora vecchi sistemi Windows non più supportati da Microsoft“.

Ciò comporta l’importanza di garantire che i sistemi legacy siano mantenuti aggiornati o sostituiti se necessario.

Parnes continua parlando della portata dell’attacco: “Secondo alcune stime, l’attacco ha colpito più di 200.000 computer in almeno 150 Paesi, con costi di danni che vanno da centinaia di milioni a miliardi di dollari“.

Parnes riassume: “Cinque anni dopo, come risponderebbe il mondo a un attacco massiccio come WannaCry? Siamo più pronti ora a rispondere a un incidente simile? Come sappiamo, la patch delle vulnerabilità può essere un processo lungo e complesso anche al giorno d’oggi, basti pensare al numero di organizzazioni che non hanno ancora patchato Log4Shell quattro mesi dopo il suo annuncio“.

Tuttavia, come sottolinea Parnes, è necessario fare di più: La sola patch non è sufficiente a fermare gli aggressori. Potrebbero aver già utilizzato una vulnerabilità per accedere a un ambiente, e sono troppo poche le organizzazioni che conducono regolarmente una caccia proattiva alle minacce”.

Per quanto riguarda gli approcci nuovi e innovativi per il mondo tecnologico odierno, Parnes afferma che: “Per garantire che le organizzazioni siano preparate ad affrontare un cryptoworm globale come WannaCry, devono pensare oltre le soluzioni di prevenzione“.

E aggiunge: “Sebbene queste soluzioni siano oggi una parte preziosa e necessaria della cybersecurity, è necessario adottare un approccio che dia priorità alla prontezza e includa l’automazione per accelerare le indagini e la risoluzione degli incidenti. Senza un cambiamento di approccio per affrontare l’evoluzione delle capacità e dei vettori di attacco degli attori delle minacce, siamo ancora vulnerabili come cinque anni fa“.


Matrice Digitale partecipa al Programma Affiliazione Amazon EU, un programma di affiliazione che consente ai siti di percepire una commissione pubblicitaria pubblicizzando e fornendo link al sito Amazon.it.