Media

Attacco hacker WannaCry: come difendersi dal virus che prende in ostaggio i pc

Attacco hacker WannaCry: come difendersi dal virus che prende in ostaggio i pc

Attacco hacker WannaCry: come difendersi dal virus che prende in ostaggio i pc

ROMA – Dopo l’attacco hacker senza precedenti, sferrato venerdì, è corsa ai ripari in tutto il mondo dal virus che fa venire voglia di piangere: WannaCry. Il ransomware ha infettato i sistemi di 100 mila organizzazioni in 150 Paesi, in particolare quelli del Regno Unito, ma il numero dei computer di privati colpiti potrebbe essere molto più alto. Oltretutto il Cyberattacco potrebbe non essere finito e comunque c’è da gestire gli effetti su tutti i computer spenti venerdì, prima che il virus WannaCry comparisse in Italia.

E’ bene allora conoscere il nemico e sapere come difendersi da eventuali attacchi. L’Agenzia per l’Italia digitale (Agid) ha pubblicato sul suo sito le istruzioni per limitare i danni. Nel documento sono riportate una “serie di azioni” da seguire per “mitigare” gli effetti dell’attacco, “soprattutto cercando di evitare l’estensione della compromissione a sistemi che non sono già compromessi”, spiega l’Agid.

WannaCry, come si è detto, è un ransomware cioè un malware in grado di prendere in ostaggio il pc con la richiesta di un riscatto in bitcoin: ransom in inglese significa appunto riscatto. Il virus entra in azione quando l’utente scarica un file, generalmente un allegato mail, che lo contiene. A quel punto tutti i file del computer vengono rinominati con l’estensione .wcry: vuol dire che sono stati criptati. Inoltre il virus elimina le copie di sicurezza del sistema operativo presenti nelle partizioni nascoste. Ogni tentativo di ripristino è fallimentare. Sulla schermata compare dunque la schermata che vi farà piangere: un messaggio con la richiesta di riscatto in bitcoin e un contatore che comincia a scorrere.

Come fare per difendersi? Innanzitutto se avete un Mac potete stare tranquilli, il virus colpisce solo sistemi Windows. In particolare gli hacker sfruttano la vulnerabilità di sistemi operativi vecchi che le case di produzione non aggiornano più o che gli stessi utenti non aggiornano. Ecco perché l’attacco è stato più potente in Inghilterra e Scozia, dove molte aziende e ospedali usano ancora Windows XP, non più supportato dalla Microsoft dall’aprile 2014 e dunque sprovvisto di qualsiasi protezione.

Per tutti gli altri Microsoft ha recentemente distribuito un patch: la prima cosa da fare, viene raccomandato, è “procedere urgentemente con l’installazione”. Si tratta di un file che consente di difendersi dal virus. Inoltre si ricorda che “le nuove Misure minime di sicurezza ICT per la PA obbligano tutte le PA a mantenere aggiornati i software”. L’unità speciale Cert PA (Computer Emergency Response Team per la Pubblica Amministrazione) sottolinea come si possa ottenere protezione anche attraverso l’antivirus, che però deve essere agganciato a una versione successiva rispetto a quella del 12 maggio.

Quanto alle macchine che erano spente quando è partito l’attacco, si consiglia di scollegarle dalle rete locale prima di riaccenderle e di chiudere tutte le applicazioni che partono in automatico, compresa la posta elettronica, prima di connettersi. Ovviamente, si raccomanda di “non aprire mail inattese o comunque di provenienza incerta”. Le linee guida sono disponibili online a questo indirizzo. L’attenzione è massima anche perché, avverte l’Agid, “se la propagazione è stata temporaneamente sospesa” tuttavia “la situazione non può considerarsi risolta”.

Infine è bene sapere che pagare il riscatto non sempre garantisce lo sblocco dei propri file: una soluzione alternativa c’è ed è messa a disposizione dalle aziende specializzate nella decrittazione dei file colpiti da ransomware. Il processo di recupero dei dati resta molto complesso, basti pensare che, ogni volta che un cryptovirus viene aggiornato dai suoi creatori, questo rinasce in una versione ancora più difficile da decifrare.

 

To Top