Autodifesa Digitale

Tutte le versioni di Windows compromesse da Wannacry e come proteggersi (Microsoft l’aveva detto)

Microsoft aveva avvisato di effettuare gli aggiornamenti. Le regole di cyber-hygiene per evitare i problemi in futuro. Il problema infatti non è “se verremo attaccati”, ma “quando verremo attaccati”, e bisogna farsi trovare pronti

Nonostante il profluvio di articoli al riguardo sono pochi quelli che hanno chiarito fin da subito una questione: i computer infettati dal ransomware Wannacry sono soltanto quelli basati su sistemi Windows. Il motivo per cui l’attacco si è rivelato tanto dannoso e globale sta nel successo stesso dei software Microsoft Windows, leader nel mercato desktop e installati come server presso enti, organizzazioni e istituzioni di tutto il mondo.

Wannacry ha colpito solo i sistemi Windows

Per questo è bene dire con chiarezza che l’attacco ransomware globale che ha bloccato ospedali e ambulanze in Inghilterra, treni in Russia e stabilimenti automobilistici in Francia grazie al malware Wannacry ha sfruttato una falla di sicurezza presente nel protocollo SMB Server del sistema operativo Windows, messa sul mercato nero dai criminali insieme a tool di attacco ottenuti attraverso un hack ai danni della National Security Agency.

C’è da dire che la falla era stata individuata da Microsoft e aggiornata con il proprio security update rilasciato nel mese di marzo. Purtroppo la diffusione del ransomware è stata permessa e facilitata proprio dalla connessione al web di numerosi sistemi che non sono tenuti aggiornati – per negligenza e superficialità – e che non integrano gli aggiornamenti a problematiche di sicurezza che si presentano periodicamente

Quali versioni di Windows colpisce il ransomware

Gli utenti MacOS, Linux, Android, Windows Phone, iOS, ChromeOS o qualunque altro sistema operativo diverso da Windows non sono stati coinvolti.
Il ransomware colpisce soltanto i sistemi Windows e soltanto se non sono stati aggiornati.

Le versioni vulnerabili di Windows oggetto dell’attacco che hanno reso inutilizzabili molti servizi e sistemi informatici sia personali che collettivi, sono Windows Vista SP2, Windows Server 2008 SP2 e R2 SP1, Windows 7, Windows 8.1, Windows RT 8.1, Windows 10, Windows Server 2012 e R2, e Windows Server 2016 se non sono stati aggiornati quando la patch è stata rilasciata dalla casa madre che ha rilasciato una correzione perfino per  Windows XP non è più supportato da aprile 2014 dalla stessa azienda produttrice.

Cosa fare per mettersi al sicuro

Pare che un giovane informatico abbia individuato il kill switch per fermare il ransomware, ma i sistemi infetti ormai sono decine di migliaia, e possono ancora contagiarne altri, perciò prima di tutto bisogna fare tre cose per mettersi al sicuro.

  1. Verificare l’eventuale compromissione.
  2. Installare tutti gli aggiornamenti previsti dal sistema operativo, in particolare l’aggiornamento MS17-010 rilasciato lo scorso 14 marzo 2017
  3. Dotarsi di un antivirus sulla postazione di lavoro se non presente
  4. Aggiornare il proprio antivirus all’ultimo update di sicurezza
  5. Lanciare una scansione su tutto il disco della postazione di lavoro

Buone abitudini per proteggere il tuo pc

Siccome il problema non è “se verremo attaccati”, ma “quando verremo attaccati”, per evitare danni futuri è importante seguire poche e semplici regole di cyber-hygiene:

  • Effettuare sempre gli aggiornamenti del sistema operativo
  • Mantenere sempre aggiornato l’antivirus
  • Condurre periodicamente le scansioni per verificare eventuali compromissioni;
  • Effettuare sempre il backup dei dati di ogni dispositivo in uso,
  • Conservare il backup in luoghi diversi, su memorie isolate
  • Non aprire email, file e cartelle sospette

E, ovviamente, non pagare mai il riscatto richiesto dai ransomware onde evitare nuove richieste, verificando presso le istituzioni e le aziende se sono già disponibili chiavi di decifrazione del malware. Basta una semplice ricerca online.

Leggi anche: “Voglia di piangere. L’attacco ransomware globale che secondo Snowden non sarebbe dovuto avvenire

Calenda: “Tassare i robot? Bisogna governare la rivoluzione” I temi del G7 e dell’I-7 di Torino

Si apre il sipario sulla “Innovation Week italian”: sei giorni alla Reggia di Venaria, nei quali i ministri si trovano per parlare di industria, scienza e lavoro. Parallelemente al G7 si è aperto anche l’I-7 il summit guidato da Diego Piacentini e che riunisce 48 esperti di innovazione provenienti da tutto il mondo

Blockchain, tutto quello che c’è da sapere sulla tecnologia alla base dei bitcoin

Anche chi non condivide fino in fondo l’entusiasmo dei due autori canadesi, non può essere cieco di fronte alla capacità della tecnologia di adattarsi a un’infinità di usi in campi diversissimi tra loro: dalla finanza, al retail, passando per assicurazione e sanità. Ecco una guida per capire cos’è la blockchain e perché rappresenta il futuro della Rete

Parole O_stili, il manifesto per la cultura digitale arriva in classe

In pochi mesi è nato un movimento virale che vuole cambiare il modo di comunicare in rete. Il Manifesto si sta diffondendo nelle classi anche grazie alle agende che Mondadori Education ha realizzato in collaborazione con Parole O_stili

Cyber Mid Year Report, fra tendenze e nuove minacce. Le contromisure dell’Europa

La UE si mobilita con iniziative concrete per fare fronte ai continui attacchi informatici. Ecco cosa emerge dai report di metà anno di Cisco, Check Point, Security on Demand e della National Association of State Chief Information Officers (NASCIO)