Microsoft aveva avvisato di effettuare gli aggiornamenti. Le regole di cyber-hygiene per evitare i problemi in futuro. Il problema infatti non è “se verremo attaccati”, ma “quando verremo attaccati”, e bisogna farsi trovare pronti
Nonostante il profluvio di articoli al riguardo sono pochi quelli che hanno chiarito fin da subito una questione: i computer infettati dal ransomware Wannacry sono soltanto quelli basati su sistemi Windows. Il motivo per cui l’attacco si è rivelato tanto dannoso e globale sta nel successo stesso dei software Microsoft Windows, leader nel mercato desktop e installati come server presso enti, organizzazioni e istituzioni di tutto il mondo.
Wannacry ha colpito solo i sistemi Windows
Per questo è bene dire con chiarezza che l’attacco ransomware globale che ha bloccato ospedali e ambulanze in Inghilterra, treni in Russia e stabilimenti automobilistici in Francia grazie al malware Wannacry ha sfruttato una falla di sicurezza presente nel protocollo SMB Server del sistema operativo Windows, messa sul mercato nero dai criminali insieme a tool di attacco ottenuti attraverso un hack ai danni della National Security Agency.
C’è da dire che la falla era stata individuata da Microsoft e aggiornata con il proprio security update rilasciato nel mese di marzo. Purtroppo la diffusione del ransomware è stata permessa e facilitata proprio dalla connessione al web di numerosi sistemi che non sono tenuti aggiornati – per negligenza e superficialità – e che non integrano gli aggiornamenti a problematiche di sicurezza che si presentano periodicamente
Quali versioni di Windows colpisce il ransomware
Gli utenti MacOS, Linux, Android, Windows Phone, iOS, ChromeOS o qualunque altro sistema operativo diverso da Windows non sono stati coinvolti.
Il ransomware colpisce soltanto i sistemi Windows e soltanto se non sono stati aggiornati.
Le versioni vulnerabili di Windows oggetto dell’attacco che hanno reso inutilizzabili molti servizi e sistemi informatici sia personali che collettivi, sono Windows Vista SP2, Windows Server 2008 SP2 e R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012 e R2, e Windows Server 2016 se non sono stati aggiornati quando la patch è stata rilasciata dalla casa madre che ha rilasciato una correzione perfino per Windows XP non è più supportato da aprile 2014 dalla stessa azienda produttrice.
Cosa fare per mettersi al sicuro
Pare che un giovane informatico abbia individuato il kill switch per fermare il ransomware, ma i sistemi infetti ormai sono decine di migliaia, e possono ancora contagiarne altri, perciò prima di tutto bisogna fare tre cose per mettersi al sicuro.
- Verificare l’eventuale compromissione.
- Installare tutti gli aggiornamenti previsti dal sistema operativo, in particolare l’aggiornamento MS17-010 rilasciato lo scorso 14 marzo 2017
- Dotarsi di un antivirus sulla postazione di lavoro se non presente
- Aggiornare il proprio antivirus all’ultimo update di sicurezza
- Lanciare una scansione su tutto il disco della postazione di lavoro
Buone abitudini per proteggere il tuo pc
Siccome il problema non è “se verremo attaccati”, ma “quando verremo attaccati”, per evitare danni futuri è importante seguire poche e semplici regole di cyber-hygiene:
- Effettuare sempre gli aggiornamenti del sistema operativo
- Mantenere sempre aggiornato l’antivirus
- Condurre periodicamente le scansioni per verificare eventuali compromissioni;
- Effettuare sempre il backup dei dati di ogni dispositivo in uso,
- Conservare il backup in luoghi diversi, su memorie isolate
- Non aprire email, file e cartelle sospette
E, ovviamente, non pagare mai il riscatto richiesto dai ransomware onde evitare nuove richieste, verificando presso le istituzioni e le aziende se sono già disponibili chiavi di decifrazione del malware. Basta una semplice ricerca online.
Leggi anche: “Voglia di piangere. L’attacco ransomware globale che secondo Snowden non sarebbe dovuto avvenire“