Tutte le versioni di Windows compromesse da Wannacry e come proteggersi in futuro

Arturo Di Corinto
3 min readMay 14, 2017

--

Microsoft aveva avvisato di effettuare gli aggiornamenti. Le regole di cyber-hygiene per evitare i problemi in futuro. Il problema infatti non è “se verremo attaccati”, ma “quando verremo attaccati”, e bisogna farsi trovare pronti

Nonostante il profluvio di articoli al riguardo sono pochi quelli che hanno chiarito fin da subito una questione: i computer infettati dal ransomware Wannacry sono soltanto quelli basati su sistemi Windows. Il motivo per cui l’attacco si è rivelato tanto dannoso e globale sta nel successo stesso dei software Microsoft Windows, leader nel mercato desktop e installati come server presso enti, organizzazioni e istituzioni di tutto il mondo.

Wannacry ha colpito solo i sistemi Windows

Per questo è bene dire con chiarezza che l’attacco ransomware globale che ha bloccato ospedali e ambulanze in Inghilterra, treni in Russia e stabilimenti automobilistici in Germania grazie al malware Wannacry ha sfruttato una falla di sicurezza presente nel protocollo SMB Server del sistema operativo Windows, messa sul mercato nero dai criminali insieme a tool di attacco ottenuti attraverso un hack ai danni della National Security Agency.

C’è da dire che la falla era stata individuata da Microsoft e aggiornata con il proprio security update rilasciato nel mese di marzo. Purtroppo la diffusione del ransomware è stata permessa e facilitata proprio dalla connessione al web di numerosi sistemi che non sono tenuti aggiornati — per inadempienza e superficialità — e che non integrano gli aggiornamenti a problematiche di sicurezza che si presentano periodicamente

Quali versioni di Windows colpisce il ransomware

Gli utenti MacOS, Linux, Android, Windows Phone, iOS, ChromeOS o qualunque altro sistema operativo diverso da Windows non sono stati coinvolti.
Il ransomware colpisce soltanto i sistemi Windows e soltanto se non sono stati aggiornati.

Le versioni vulnerabili di Windows oggetto dell’attacco che hanno reso inutilizzabili molti servizi e sistemi informatici sia personali che collettivi, sono Windows Vista SP2, Windows Server 2008 SP2 e R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012 e R2, e Windows Server 2016 se non sono stati aggiornati quando la patch è stata rilasciata dalla casa madre che ha rilasciato una correzione perfino per Windows XP non è più supportato da aprile 2014 dalla stessa azienda produttrice.

Cosa fare per mettersi al sicuro

Pare che un giovane informatico abbia individuato il kill switch per fermare il ransomware, ma i sistemi infetti ormai sono decine di migliaia, e possono ancora contagiarne altri, perciò prima di tutto bisogna fare tre cose per mettersi al sicuro.

  1. Verificare l’eventuale compromissione.
  2. Installare tutti gli aggiornamenti previsti dal sistema operativo, in particolare l’aggiornamento MS17–010 rilasciato lo scorso 14 marzo 2017
  3. Dotarsi di un antivirus sulla postazione di lavoro se non presente
  4. Aggiornare il proprio antivirus all’ultimo update di sicurezza
  5. Lanciare una scansione su tutto il disco della postazione di lavoro

Buone abitudini per proteggere il tuo pc

Siccome il problema non è “se verremo attaccati”, ma “quando verremo attaccati”, per evitare problemi in futuro è importante seguire poche e semplici regole di cyber-hygiene:

  • Effettuare sempre gli aggiornamenti del sistema operativo
  • Mantenere sempre aggiornato l’antivirus
  • Condurre periodicamente le scansioni per verificare eventuali compromissioni;
  • Effettuare sempre il backup dei dati di ogni dispositivo in uso,
  • Conservare il backup in luoghi diversi, su memorie isolate
  • Non aprire email, file e cartelle sospette

E, ovviamente, non pagare mai il riscatto richiesto dai ransomware onde evitare nuove richieste, verificando presso le istituzioni e le aziende se sono già disponibili chiavi di decifrazione del malware. Basta una semplice ricerca online.

Leggi anche: “Voglia di piangere. L’attacco ransomware globale che secondo Snowden non sarebbe dovuto avvenire

Originally published at cybersecurity.startupitalia.eu on May 14, 2017.

--

--

Arturo Di Corinto
Arturo Di Corinto

Written by Arturo Di Corinto

Teacher, journalist, hacktivist. Privacy advocate, copyright critic, free software fan, cybersecurity curious.

No responses yet