Categorie
Sicurezza Informatica

WannaCry continua a far piangere la cybersecurity mondiale

Tempo di lettura: 2 minuti. Ricorre l’anniversario del ransomware che 5 anni fa ha bloccato il mondo

Tempo di lettura: 2 minuti.

Alcuni anniversari sono destinati a far venire i brividi, e il mondo dell’Information Technology non fa eccezione. Maggio 2022 segna cinque anni da quando il cryptoworm ransomware WannaCry, diffuso in tutto il mondo, ha preso di mira i sistemi operativi Microsoft.

Il codice maligno ha agito criptando i dati e chiedendo il pagamento di un riscatto in Bitcoin. È molto probabile che l’origine dell’attacco provenga dalla Corea del Nord. WannaCry è stato infine annullato da un ricercatore di sicurezza autodidatta che ha individuato un singolo “trucco rapido” per disabilitare le caratteristiche più distruttive di WannaCry. Da allora, tuttavia, il ransomware è diventato più sofisticato.

Poiché gli attacchi di ransomware continuano a essere un problema di sicurezza di primaria importanza, le best practice per evitare attacchi simili sono ancora in primo piano per le organizzazioni.

A valutare le strategie appropriate per Digital Journal è Ariel Parnes, fondatore e COO di Mitiga, una società di risposta agli incidenti nel cloud.

Partendo dalla storia recente, Parnes afferma: “Nel maggio 2017, l’attacco cryptoworm WannaCry ransomware ha preso di mira i computer con Microsoft Windows, criptando i dati e chiedendo il pagamento di un riscatto in Bitcoin. Sfruttando l’exploit EternalBlue sviluppato dalla National Security Agency per i vecchi sistemi Windows, è stato efficace contro le organizzazioni che non avevano implementato le patch per gli exploit o che utilizzavano ancora vecchi sistemi Windows non più supportati da Microsoft“.

Ciò comporta l’importanza di garantire che i sistemi legacy siano mantenuti aggiornati o sostituiti se necessario.

Parnes continua parlando della portata dell’attacco: “Secondo alcune stime, l’attacco ha colpito più di 200.000 computer in almeno 150 Paesi, con costi di danni che vanno da centinaia di milioni a miliardi di dollari“.

Parnes riassume: “Cinque anni dopo, come risponderebbe il mondo a un attacco massiccio come WannaCry? Siamo più pronti ora a rispondere a un incidente simile? Come sappiamo, la patch delle vulnerabilità può essere un processo lungo e complesso anche al giorno d’oggi, basti pensare al numero di organizzazioni che non hanno ancora patchato Log4Shell quattro mesi dopo il suo annuncio“.

Tuttavia, come sottolinea Parnes, è necessario fare di più: La sola patch non è sufficiente a fermare gli aggressori. Potrebbero aver già utilizzato una vulnerabilità per accedere a un ambiente, e sono troppo poche le organizzazioni che conducono regolarmente una caccia proattiva alle minacce”.

Per quanto riguarda gli approcci nuovi e innovativi per il mondo tecnologico odierno, Parnes afferma che: “Per garantire che le organizzazioni siano preparate ad affrontare un cryptoworm globale come WannaCry, devono pensare oltre le soluzioni di prevenzione“.

E aggiunge: “Sebbene queste soluzioni siano oggi una parte preziosa e necessaria della cybersecurity, è necessario adottare un approccio che dia priorità alla prontezza e includa l’automazione per accelerare le indagini e la risoluzione degli incidenti. Senza un cambiamento di approccio per affrontare l’evoluzione delle capacità e dei vettori di attacco degli attori delle minacce, siamo ancora vulnerabili come cinque anni fa“.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version