Innovazione

Attacco hacker mondiale. Colpita anche la Centrale di Cernobyl

di

hacker

Nuovo attacco hacker mondiale: il virus Petya avrebbe colpito il colosso petrolifero russo Rosneft, Cernobyl e alcune agenzie inglesi e francesi

Gli hacker colpiscono ancora e mandano in tilt siti e piattaforme di aziende e istituzioni di tutto il mondo. Dalla Russia all’Ucraina, dall’Inghilterra alla Francia. Ad essere colpita anche la centrale di Cernobyl dove sono interessati i sistemi di monitoraggio dell’aria (la cosa, però, non desta alcun preoccupazione). Approfondiamo insieme.

Un attacco mondiale:

Lo abbiamo appena detto: gli hacker hanno colpito e messo fuori uso davvero numerose piattaforme. Secondo quanto scritto da Bbc online anche l’agenzia pubblicitaria britannica Wpp risulta tra le società colpite, così come la francese Saint Gobin.

L’Associated Press sostiene che gli hacker abbiano colpito anche il colosso dei trasporti marittimi Moller-Maersk.

“Un  attacco hacker senza precedenti ha colpito l’Ucraina ma i nostri specialisti informatici fanno il loro lavoro e proteggono le infrastrutture cruciali. I sistemi vitali non sono stati danneggiati, l’attacco verrà respinto e i responsabili saranno individuati”, annuncia invece il premier ucraino Volodomyr Groysman sul profilo Facebook.

Il sito della Rosneft, colosso petrolifero russo, nella serata del 27 giugno, è irraggiungibile e nella metropolitana di Kiev, non si potevano effettuare pagamenti elettronici (anche il sistema dei trasporti funzionava). Tra le vittime russe anche Mars e Nivea. Nell’aeroporto di Borispil, in Ucraina, si sono registrati ritardi ai voli.

Colpita anche la centrale nucleare di Cernobyl: a risultate fuori uso erano, nella sera di venerdì 27 giugno, i sistemi di monitoraggio dell’aria e il sito della centrale elettrica, mentre i sistemi interni tecnici della centrale funzionavano regolarmente, come ha spiegato l’Agenzia nazionale per la gestione della zona contaminata.

Petya il virus responsabile

No. Non è WannaCry, il vecchio virus che mandò in tilt i sistemi di 150 Paesi al mondo, il responsabile di tutto questo. Gli esperti della società di cyber sicurezza Group-IB sono convinti sarebbe ‘Petya’, un ransomware, ovvero quella tipologia di virus che cifrano i dati con finalità di estorsione, perchè per rientrare in possesso dei propri dati viene chiesto un riscatto agli utenti.

Petya bloccherebbe non solo i singoli file ma l’intero hard disk del computer, cioè la memoria che archivia file, programmi e sistemi operativi. Secondo Symantec, sarebbe stato ‘armato’ con EternalBlue, lo stesso codice usato per WannaCry e rubato all’Nsa.

Russia dietro tutto questo?

“Credo non ci sia nessun dubbio che dietro a questi ‘giochetti’ ci sia la Russia perché questa è la manifestazione di una guerra ibrida”, ha affermato il consigliere del ministro dell’Interno ucraino Zoryan Shkiriak a 112 Ucraina.

Come si trova un hacker?

hackerSubito dopo gli attacchi criminali si è da avvio alla caccia dei colpevoli. E per individuarli, gli investigatori seguono più o meno lo stesso processo che i detective hanno utilizzato per decenni nel mondo fisico. Fissano la scena del crimine, raccolgono prove forensi e cercano di rintracciare gli indizi che portano al colpevole. Ma gli attacchi digitali possono riservare grandi sorprese, che possono rendere i casi se non impossibili da risolvere, almeno difficili.

Proprio come avvenuto per Wannacry, anche questa è una situazione complessa e la caccia ai colpevoli richiederà la collaborazione delle forze dell’ordine intenazionali, come quelle dell’FBI, di Scotland Yard e dei funzionari di sicurezza in Cina e Russia.

“Con la criminalità informatica, è possibile colpire a livello mondiale, senza mai dover lasciare il proprio covo”, ha dichiarato Brian Lord, ex vice direttore Intelligence and cyberoperations precco Government Communications Headquarters. “Il ritrovamento del criminale è questione molto difficile. Il recupero richiederà un livello di cooperazione internazionale delle forze dell’ordine straordinario”

L’unico accordo istituzionale per la cooperazione internazionale sulla criminalità informatica è la cosiddetta Convenzione di Budapest, la cui adesione è in gran parte limitata a democrazie occidentali”, ha spiegato Nigel Inkster, ex assistente capo del Secret Intelligence Service britannico. Stati autoritari come la Russia e la Cina si sono rifiutati di firmare l’accordo e dunque “ogni indagine dovrà essere fatto da una coalizione dei volenterosi”, aveva detto Inkster, in occasione dell’attacco WannaCry.

hacker medio Oriente

Prima di scoprire i colpevoli, comunque, proprio come si fa nel mondo fisico, bisogna capire se questi possono colpire ancora. “Prima di capire chi ha fatto tutto questo, cerchiamo di capire se i cattivi hanno ancora accesso ai nostri dispositivi”, aveva dichiarato, in occasione dell’attacco WannaCry,  Theresa Payton, un ex Chief Information Officer della Casa Bianca e fondatore di Fortalice, una società di sicurezza informatica. “Si stanno ancora nascondendo? Possono tornare domani? La porta che li ha fatti entrare è ancora socchiusa? Possono infliggere più dolore?”. “E se sì, dove sono?”, ha aggiunto Theresa Payton.

Per ora gli investigatori esamineranno il server interessato, le cache software online e le e-mail, per individuare eventuali malware che potrebbero non essere stati ancora attivati.

15 regole per tenere lontano gli hacker

1. Verificare che l’azienda abbia ( e aggiorni in modo costante) un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale.

2. Registrarsi ai servizi web (social network, cloud computing, posta elettronica, spazio web, ecc) strettamente necessari.

3. Individuare tutte le informazioni, i dati e i sistemi critici per l’azienda e fare in modo che siano sempre protetti.

4. Individuare un responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.

5. Identificare e rispettare le leggi e i regolamenti in materia di cyber.

6. Dotarsi dei migliori software di protezione (antivirus, antimalware, ecc…), e aggiornarli periodicamente.

7. Controllare che le password siano diverse per ogni account, della complessità adeguata, valutando anche l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio, come l’autenticazione a due fattori).

8. Verificare che il personale autorizzato all’accesso ai dati dell’azienda e ai servizi informatici abbia utenze personali non condivise con altri.

9. Permettere ad ogni utente di accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza.

10. Sensibilizzare in modo adeguato il personale, sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali.

11. Scegliere personale esperto per la configurazione iniziale di tutti i sistemi e dispositivi e verificare che le credenziali di accesso di default siano sempre sostituite.

12. Eseguire periodicamente il backup delle informazioni e dei dati critici per l’azienda, conservandoli in modo sicuro.

13. Verificare che le reti e i sistemi siano protetti da accessi non autorizzati.

14. In caso di incidente, informare (tramite sistemi specifici)i responsabili della sicurezza.

15. Aggiornare, sempre all’ultima versione, i software in uso (inclusi i firmware).

ISCRIVITI ALLA NOSTRA NEWSLETTER

Iscriviti alla nostra mailing list per ricevere la nostra newsletter

Iscrizione avvenuta con successo, ti dovrebbe arrivare una email con la quale devi confermare la tua iscrizione. Grazie, il tuo Team Start Magazine

Errore

Articoli correlati