Pesantemente colpita l’Ucraina, coinvolta anche la centrale nucleare di Chenobyl. Ma con il passare delle ore problemi anche in altri paesi europei e negli Stati Uniti. Il ransomware protagonista dell’attacco si chiama Petya, le possibili soluzioni per combatterlo
L’allarme è scattato martedì 27 giugno nel pomeriggio. A lanciarlo è stata la Bbc online secondo cui è in atto un attacco hacker senza precedenti con l’utilizzo di un ransomware (codice malevolo che richiede un riscatto per essere eliminato) che sta colpendo società ed enti governativi in diversi Paesi del mondo. Poco dopo la conferma arriva anche dall’autorità ucraine, il paese più colpito e da cui l’attacco sarebbe partito.
“Un attacco hacker senza precedenti ha colpito l’Ucraina ma i nostri specialisti informatici fanno il loro lavoro e proteggono le infrastrutture cruciali. I sistemi vitali non sono stati danneggiati, l’attacco verrà respinto e i responsabili saranno individuati“. Così poco dopo scrive su Facebook il premier ucraino Volodomyr Groysman. L’attacco inizialmente ha colpito banche e società ucraine, con ripercussioni alle centrale nucleare di Chernobyl. Pian piano, però, è emerso come fossero coinvolte società in tutto in mondo.
A partire dall’agenzia pubblicitaria britannica Wpp, il colosso dei trasporti marittimi Moller-Maersk, l’impresa di materiali edili francesi Saint Gobain e anche l’azienda farmaceutica americana Merck che ha confermato l’attacco su twitter: “confermiamo che la nostra rete di computer è stata compromessa oggi come parte dell’attacco hacker globale”. Secondo una prima ricostruzione il virus si è diffuso in Russia dove sono state bloccate aziende come il gigante petrolifero Rosneft e la sua controllata Bashneft.
Ma la massima diffusione si è avuta in Ucraina, dove sono state colpite la centrale di Chernobyl, la Banca centrale ucraina ed altre banche minori, al punto che nella metropolitana di Kiev non è stato possibile acquistare il biglietto con POS e carta di credito, fino agli uffici governativi di alti funzionari e parlamentari . “Credo non ci sia nessun dubbio che dietro a questi ‘giochetti’ ci sia la Russia perché questa è la manifestazione di una guerra ibrida” ha immediatamente accusato il consigliere del ministro dell’Interno ucraino Zoryan Shkiriak parlando ai media del paese. Accusa inizialmente ripresa e rilanciata dalla portavoce dell’SBU (i servizi di sicurezza di Kiev) secondo cui all’interno dell’agenzia si suppone che gli siano partiti dalla Russia o dai territori occupati del Donbass.
Secondo alcuni esperti si tratta di un attacco “ransomware” simile al cyber attacco Wannacry avvenuto circa un mese fa e che ha colpito tutto il mondo. L’attacco ransomware si caratterizza per il fatto che viene utilizzato un virus che rende inaccessibili i dati dei pc e i sistemi informatici tenendoli in ostaggio, con lo scopo di estorcere denaro alle vittime per sbloccarli. Secondo Alan Woodward, scienziato informatico alla Surrey University, l’attuale attaco è una variante di un ransomware emerso lo scorso anno e aggiornato ad inizio 2017 dai pirati informatici dopo che alcuni aspetti del virus erano stati sconfitti.
Il ransomware si chiama Petya e, secondo la Centrale svizzera d’annuncio e d’analisi per la sicurezza dell’informazione Melani, si sta diffondendo sfruttando una vulnerabilità del protocollo Server Message Block). Petya comunque si comporta come un classico ransomware (come il capostipite Cryptolocker): il computer si blocca ed arriva una richiesta del pagamento di 300 dollari in Bitcoin. Dalle prime analisi pare che il lancio di Petya sia stato da tempo pianificato e fatto partire in simultanea su diversi reti europee russe ed ucraina. Il virus agisce criptando il disco fisso del computer e bloccando di fatto il suo utilizzo.
Le soluzioni in tali casi sono 2: o si paga il riscatto, oppure preventivamente si sono adottate corrette politiche di backup con copie dell’intero disco su fonti esterne ed accessibili solo con user e password o meglio ancora se in Storage esterni on line o Cloud.
Un antidoto efficace per i ransomware come Crypotolocker, Wannacry ed ora Petya è sicuramente Iperius Backup che permette copia a caldo di file e cartelle o dell’intero disco (disaster recovery), copie incrementali su HD Esterni meglio se accessibili esclusivamente dall’utente del backup e con utente password, oppure su NAS (sempre accessibili solo con utente password o meglio ancora se accessibili in FTP), oppure su Storage Online o su Cloud (come Google, Amazon, Dropbox, Onedrive). Con Iperius Backup, quindi, si possono reinizializzare e poi riformattare il disco criptato e ripristinare i dati o addirittura reinstallare l’immagine stessa del disco rapidamente.
Al momento l’attacco hacker sembra che non stia interessando l’Italia ma siamo solo al primo giorno di Petya, vedremo se come era accaduto con Wannacry la sua diffusione crescerà nelle successive 48/72 ore. Il consiglio, comunque, è quello di prevenire ogni possibile rischio, facendosi le copie di sicurezza