Franchising, retail, business
15/05/2017
Il decalogo della polizia: ecco come riavviare i pc questa mattina
Dopo il tranquillo weekend di paura informatica causato da Wannacry, il più letale virus del riscatto, stamattina con la riapertura di molti uffici si teme un lunedì più nero del solito. Anche perché il software malevolo avrebbe colpito oltre 200mila vittime in 150 Paesi (dati Europol). Va detto che, secondo un comunicato della Polizia postale, in Italia non ci sarebbero al momento evidenze di danni gravi ai sistemi informatici. «Fino a venerdì sera non avevamo ricevuto particolari segnalazioni», conferma anche Corrado Giustozzi, del Cert-Pa, l’unità di risposta alle emergenze informatiche della pubblica amministrazione. Ma il livello di allerta resta alto.
Anche perché, secondo alcune raccomandazioni del Cert-Eu (l’unità europea deputata allo stesso tema) diramate ai vari Stati, l’usuale meccanismo di attacco generalmente adottato da questi software nel caso di Wannacry è stato dopato. Come? Con un metodo in grado di infettare altri computer collegati (attraverso una vulnerabilità di Smb, un protocollo di rete implementato in Microsoft Windows).
E quindi, sostiene l’organismo europeo, tutti quei computer che non hanno aggiornato il software e che espongono il protocollo Smb su Internet potrebbero essere infettati direttamente. Senza il bisogno, per intenderci, di una mail con allegati. E una volta infettato un computer, come sappiamo, l’infezione si propaga facilmente alla rete interna di una organizzazione.
Fonti del Team per la Trasformazione Digitale fanno sapere che in queste ore a essere preoccupati sono soprattutto quelli che gestiscono sistemi industriali, più difficili da aggiornare. L’Agenzia per l’Italia Digitale e il Cert-Pa hanno emanato sui loro siti delle linee guida su come comportarsi. In sostanza, dicono, se i dati sono già stati cifrati, l’unica strategia possibile è il ripristino da una copia di backup non toccata dal malware.
Ma soprattutto è importante mitigare l’impatto della campagna di infezioni. È dunque «tassativa» l’installazione della patch, aggiornare i software di Microsoft interessati dalla vulnerabilità. Ma anche disattivare il protocollo Smb dove non richiesto. Attenzione anche ad accendere una macchina già compromessa, perché può propagare l’infezione. Prima di farlo, dunque, scollegarla dalla rete locale.
L’altra ombra che incombe da oggi è il fatto che Wannacry, in parte fermato dal ritrovamento nel suo codice di un «interruttore di spegnimento» della propagazione, sta giù mutando. Ieri alcuni ricercatori segnalavano nuove varianti, che potrebbero essere più difficili da disattivare. E pensare che secondo le analisi di alcuni ricercatori, gli autori del virus del riscatto (ransomware) sembrano aver guadagnato finora poco più di 20mila dollari.
DI: CAROLA FREDIANI