Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2017  maggio 13 Sabato calendario

APPUNTI PER GAZZETTA - L’ATTACCO HACKER A 99 PAESIREPUBBLICA.ITROMA - Un’offensiva ’senza precedenti’, sulla quale è necessaria un’indagine internazionale: è stato questo, secondo l’Europol, l’attacco hacker che ha colpito 99 Paesi in tutto il mondo

APPUNTI PER GAZZETTA - L’ATTACCO HACKER A 99 PAESI

REPUBBLICA.IT
ROMA - Un’offensiva ’senza precedenti’, sulla quale è necessaria un’indagine internazionale: è stato questo, secondo l’Europol, l’attacco hacker che ha colpito 99 Paesi in tutto il mondo. "Europol sta aiutando i Paesi, l’attacco di #Ransomware è a livelli senza precedenti e richiede un’indagine internazionale", si legge in un post di Europol su Twitter. Il centro europeo di cybercriminalità "collabora con le unità omologhe dei Paesi colpiti e con i principali partner commerciali per attenuare la minaccia e assistere le vittime", si legge in una nota.

Intanto la giustizia francese ha aperto un’indagine con le accuse di intrusione nei sistemi di trattamento automatizzato di dati, ostacolo al loro funzionamento, estorsione e tentata estorsione. Delle indagini è incaricato il servizio della polizia specializzato in tecnologie informatiche e comunicazioni (OCLCTIC, cioè Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication).

"Ancora non possiamo dire chi c’è dietro l’attacco hacker", ma le indagini proseguono per individuare i responsabili, ha dichiarato il ministro dell’Interno inglese, Amber Rudd, alla Bbc radio, dopo che l’attacco, attraverso il virus Wannacry (Voglio piangere), ha messo fuori uso i pc delle strutture sanitarie pubbliche inglesi come i computer di FedEx, fino ai server della telco spagnola Telefonica. Sui monitor una schermata annunciava: "I tuoi dati saranno perduti per sempre se non paghi un riscatto di 300 dollari".

La ministra ha riferito che il National Cyber Security Center britannico è al lavoro con il servizio sanitario nazionale per assicurare che l’attacco abbia conseguenze contenute, mentre l’agenzia nazionale per la criminalità indaga per individuare chi c’è dietro.

Rudd, ha riferito che il governo ha raccomandato agli ospedali e ai centri sanitari colpiti di non pagare il riscatto chiesto dal software per recuperare i dati. "Il nostro consiglio è chiaro, non pagare", ha detto la ministra Tory, ricordando che le strutture sanitarie che conservano dati clinici dei loro pazienti devono tenere aggiornati i loro sistemi informatici per "non cadere nella trappola" di un attacco hacker.

"Finora tutto quello che abbiamo visto è che i pazienti hanno subito inconvenienti e alcuni ospedali e alcuni dottori sono stati costretti a cambiare la loro agenda della giornata". Il ministro ha aggiunto che il virus in questione "funziona particolarmente bene con sistemi interconnessi, per questo è probabile che abbia coinvolto grandi organizzazioni, più che individui". Rudd ha assicurato che "non sono state trasferite informazioni sui pazienti in nessun momento", ma ha aggiunto che l’accaduto deve servire ai gestori dei sistemi informatici della sanità pubblica perché "imparino" la lezione e tengano aggiornato il software con cui lavorano.

Quello che è certo è che per la sanità della Gran Bretagna si preannuncia un weekend di caos: migliaia di operazioni sono state annullate, i servizi sono stati sospesi, le ambulanze dirottate verso indirizzi sbagliati. Moltissimi pazienti sono in una sorta di limbo: a quelli non gravi è stato chiesto di tenersi lontani dagli ospedali, quelli con necessità più serie vengono dirottati verso ospedali i cui computer funzionano ancora.

Problemi per impianto Nissan in Gb. L’impianto di produzione della Nissan a Sunderland, nel nordest dell’Inghilterra, è stato colpito dal virus informatico. Lo riferisce un portavoce della ditta automobilistica giapponese, aggiungendo che "le nostre squadre sono al lavoro per risolvere la questione". Il portavoce si è rifiutato di confermare le notizie di stampa secondo cui la produzione del sito sarebbe stata fermata. Nell’impianto di Sunderland lavorano 7mila persone.

Al G7 si parla di cyber crime. Dei rischi legati agli attacchi informatici si parla anche al G7delle Finanze a Bari: "Siamo d’accordo su molte cose, sulla riforma delle banche multiregionali di sviluppo e sulla lotta al cyber crime, che è molto attuale", ha dichiarato il ministro dell’Economia, Pier Carlo Padoan, entrando al Castello Svevo per la giornata conclusiva del vertice.

Renault ferma impianti. L’attacco hacker ha colpito anche la Renault, ha fatto sapere oggi il management della casa automobilistica, prima impresa in Francia a confermare di essere stata interessata dall’azione dei pirati informatici. "Siamo stati colpiti", ha detto una portavoce di Renault, spiegando che da ieri i tecnici sono al lavoro per cercare una soluzione. "Stiamo facendo il necessario per reagire a questo attacco", ha aggiunto. Per evitare la propagazione del virus informatico il primo costruttore automobilistico francese è stato costretto a fermare alcuni impianti di produzione. Fra questi, secondo quanto si apprende, la fabbrica di Sandouville, in Normandia, che riaprirà lunedì.

In Germania colpite ferrovie. Anche i sistemi informatici di Deutsche Bahn, la società ferroviaria della Germania, sono stati colpiti dal cyber attacco. In una nota, la società riferisce che i servizi dei treni non ne hanno risentito, ma che hanno avuto problemi alcuni pannelli elettronici nelle stazioni per la segnalazione di arrivi e partenze. Anche in questo caso, nei computer colpiti compare una richiesta di pagamento di un riscatto in Bitcoin per potere nuovamente avere accesso al sistema. Il ministro dell’Interno tedesco, Thomas de Maiziere, ha riferito che i sistemi informatici del governo invece non sono stati infettati.

Assalto mondiale. E sono saliti a 99 i Paesi colpiti dall’attacco pirata: tra essi ci sono anche la Russia e la Cina, riferisce la BBC online, sottolineando come tra i siti  più colpiti ci sia quello del sistema nazionale britannico della Sanità. La società di sicurezza informatica Avast  parta di circa 75 mila casi di siti infestati in tutto il mondo.

Telegraph: "Virus rubato da russi". Ci potrebbe essere un gruppo di hacker con collegamenti con la Russia dietro l’attacco. Un gruppo che rubò il virus agli 007 americani all’indomani del raid aereo statunitense in Siria, forse come rappresaglia per il bombardamento ordinato dal presidente Donald Trump nella base aerea siriana.

A sostenere questa tesi è il quotidiano britannico Telegraph: ad aprile, la misteriosa organizzazione criminale Shadow Brokers rese noto di aver rubato un’ ’arma digitale’ da un’agenzia di spionaggio americana, un’arma che dava un accesso senza precedenti a tutti i computer che usano Microsoft Windows, il sistema operativo più diffuso al mondo.
Eternal Blue, il tool rubato da Shadow Brokers, era stato messo a punto dalla National Security Agency (Nsa), la potente unità di intelligence militare americana, che lo aveva voluto per introfularsi nei computer di terroristi e Stato nemici. Ma proprio quello strumento inaspettatamente gli fu rubato. I pirati scaricarono il virus su un oscuro sito web il 14 aprile, appena una settimana dopo che Trump aveva ordinato il bombardamento della base siriana, da cui erano partiti i raid con l’attacco chimico nella provincia di Idlib.

Ebbene, secondo gli esperti, questa tempistica è significativa e indica che Shadow Brokers ha legami con il governo russo. Sei giorni prima, con un inglese stentato, l’8 aprile, un giorno dopo l’attacco, Shadow Brokers aveva messo in guardia il presidente Trump: "Che c.....stai facendo? Shadow Brokers ha votato per te, ti sostiene. Shadow Brokers ha perso fiducia in te. Mr Trump sta aiutando Shadow Brokers, aiutandoti. Ora sembra che tu stia abbandonando ’la tua base’, il ’movimento’, la gente che ti ha eletto".

Eternal Blue, una volta scaricato da Shadow Brokers, è entrato in possesso di qualcuno che lo ha utilizzato per guadagnare l’accesso remoto ai computer di mezzo mondo. Gli Usa non hanno mai confermato che gli strumenti utilizzati da Shadow Brokers appartenessero all’Nsa o ad altre agenzie di intelligence americane; ma ex agenti hanno confermato che ha tutte le caratteristiche di quelli messi a punto dall’unità dell’Nsa, che si infiltra nelle reti di computer all’estero, l’unità dedicata alle ’Tailored Access Operations’, alle operazioni mirate. Di certo l’attacco di venerdì solleva interrogativi sui Paesi che, in numero sempre più crescente, mettono a punto e conservano armi informatiche; e inoltre punta l’indice sulla facilità con cui questi strumenti possano essere trafugati e utilizzati contro i cittadini.

Osservatorio Information Security & Privacy: "Siamo tutti sotto assedio". L’attacco hacker "dimostra che oggi siamo tutti sotto assedio", afferma Alessandro Piva, direttore dell’Osservatorio Information Security & Privacy del Politecnico di Milano. Quello di ieri è un attacco che rientra in una tipologia sempre più comune: "Secondo l’Internet Security Threat Report 2017 di Symantec le famiglie di ransomware sono aumentate da 30 a 101 dal 2015 al 2016 e i rilevamenti passati da 340.000 a oltre 460.000". È aumentato anche il ’riscatto’ medio richiesto per rientrare in possesso dei propri dati, in crescita da 294 dollari a 1.077 nel giro di un anno", osserva l’esperto. "Questo attacco, che probabilmente ha sfruttato una vulnerabilità presente in sistemi più datati, impressiona per l’estensione nel giro di poche ore".

PEZZI DEL CORRIERE DI STAMATTINA
LUIGI IPPOLITO

Londra Attacco mondiale dei pirati informatici. I computer di ospedali, università, compagnie telefoniche sparsi in almeno 74 Paesi sono stati colpiti da un virus che blocca l’accesso ai file: per poterlo aggirare, gli hacker responsabili del sabotaggio hanno anche chiesto un riscatto, 300 dollari per ogni computer infettato, da pagare in bitcoin, la valuta digitale. Se non si versa la somma entro tre giorni, il prezzo raddoppierà. Dopo una settimana, il danno non sarà più riparabile.

L’allarme è partito ieri pomeriggio dalla Gran Bretagna, dove l’intero sistema sanitario nazionale è stato messo in ginocchio: nel mirino sono finiti almeno 25 ospedali, studi medici e dentistici dal sud dell’Inghilterra al nord della Scozia. Città come Londra, Nottingham, Glasgow, oltre a numerosi centri minori, sono risultate particolarmente colpite.

Sembra che in nessun momento la vita delle persone sia stata messa in pericolo, così come non sarebbero stati compromessi i dati personali, ma gli ospedali hanno dovuto annullare le operazioni non di emergenza, mentre i pazienti venivano rimandati a casa anche in presenza di fratture o dolori acuti: non era infatti possibile eseguire radiografie, ecografie o esami del sangue, così come risultava difficile in certi casi sterilizzare gli strumenti.

I dottori hanno dovuto cancellare le visite perché non erano in grado di accedere alle cartelle cliniche dei malati, mentre in diversi casi gli ospedali sono stati costretti a dirottare le ambulanze verso altri centri che ancora funzionavano. La televisione ha avvertito di non utilizzare i punti di pronto soccorso se non in situazioni di assoluta emergenza.

L’attacco si è diffuso a macchia di leopardo e ha probabilmente interessato i sistemi informatici più antiquati e non dotati delle necessarie difese antivirus: nella maggior parte dei casi, i computer a disposizione del sistema sanitario pubblico britannico sono vecchi a causa della mancanza di investimenti nel digitale, oppure non dispongono degli ultimi aggiornamenti.

Contemporaneamente risultavano colpite grandi aziende spagnole, come Telefonica, la principale compagnia di telecomunicazioni, e portoghesi, come Portugal Telecom e Energias de Portugal, il maggior fornitore di elettricità. Problemi anche per l’azienda telefonica russa Megafon, mentre la Bbc riportava di computer bloccati in università italiane, senza però fornire ulteriori riscontri. Segnalazioni dalla Cina agli Stati Uniti.

Gli investigatori britannici ritengono che l’attacco sia di tipo criminale e non sia opera di hacker al soldo di una potenza straniera: lo considerano di natura grave ma non tale da minacciare la sicurezza nazionale.

PEZZO DI GUIDO OLIMPIO

WASHINGTON Quando gli Usa, nel 2010, cercarono di sabotare i siti nucleari iraniani con una serie di «virus» si disse che qualcosa poi sfuggì al loro controllo. E ora la storia, in qualche modo, sembra ripetersi. Visto che la massiccia offensiva degli hacker sarebbe stata condotta sfruttando degli strumenti di hackeraggio della Nsa, l’agenzia di spionaggio elettronico statunitense. Un software rubato dai pirati noto come «Shadow Broker» e ora riapparso nella clamorosa sfida che ha coinvolto dozzine di Paesi dall’Europa all’Asia. Scorreria resa possibile da difese non sempre adeguate davanti a una minaccia multipla e variabile.

Operazioni clandestine

Il primo fronte di quella che ormai è una guerra globale è rappresentato da azioni condotte da apparati statali. Diversi Stati hanno sviluppato unità in grado di lanciare attacchi sofisticati. Usa, Russia, Cina, Corea del Nord, Israele, tanto per citare quelli più famosi. Ricorrono ai guerrieri digitali per scardinare, rubare dati, creare problemi tecnici e sabotare. Operazioni clandestine, in parallelo a quelle dello spionaggio classico. Con conseguenze pesanti.

Il secondo pericolo è rappresentato da gruppi di individui che per motivi criminali, o talvolta fiancheggiando governi, vanno all’assalto. La capacità di sottrarre informazioni e perturbare la vita quotidiana, sempre più legata al web, è infinita. Tanti i grimaldelli a disposizione, come la storia di queste ore dimostra. E il successo di alcuni spinge altri ad emulare.

Caccia ai colpevoli

Il terzo elemento riguarda l’individuazione dei colpevoli. Chi agisce può nascondere le sue tracce, far ricadere responsabilità su altri, diffondere «controinformazione» che diventa anche una cortina fumogena. Così si alimentano le polemiche, crescono i dubbi, nascono «leggende» poi rilanciate mille volte sulla Rete. Pensate al dossier, ancora aperto, sulle interferenze nel voto americano, con le accuse verso Mosca, le ripicche diplomatiche. Politica interna e internazionale si intrecciano con risvolti criminali e intelligence. Ognuno pesca ciò che preferisce.

Il Pentagono

Gli scudi e le contromisure non sempre sono efficaci. In Francia, il movimento di Macron ha adottato diverse strategie — falsi account email, documenti taroccati — ma è comunque rimasto, almeno in parte, vittima dei pirati. Gli esperti hanno più volte denunciato l’inadeguatezza delle protezioni. A ciò si aggiunge la difficoltà nel formulare una reazione. Il Pentagono, da tempo, ha sviluppato strategie per sferrare una ritorsione massiccia contro il nemico in caso di un assalto ai network statunitensi. In passato si ricorreva soltanto ai caccia e ai cruise, oggi ti affidi ai computer. Solo che l’avversario lo devi prima trovare. Altrimenti chi «bombardi»?


DOMANDE E RISPOSTE

Sabato 13 Maggio, 2017CORRIERE DELLA SERA© RIPRODUZIONE RISERVATADati sanitari, gestori telefonici Come possono arrivare a noi di Massimo Sideri

1 Chi ci sarebbe dietro l’attacco con il ransomware?

Il Ransomware (una sottocategoria dei malware che blocca il pc infettato con l’obiettivo di chiedere un riscatto, ransom in inglese) sembra anche in questo caso arrivare dalla Russia. «Dai primi rumor — spiega l’hacker etico Raoul Chiesa, fondatore e presidente della società di consulenza di sicurezza informatica, Security Brokers — emerge il nome di Shadow Brokers, un gruppo russo che opera dalla Russia. Il loro nome emerge spesso: era circolato anche nel caso delle email rubate a Hillary Clinton durante la campagna presidenziale. Recentemente è emerso che una parte del codice usato nei loro attacchi è lo stesso codice isolato circa dieci anni fa. L’ipotesi è che si tratti di un gruppo che, 10 o 15 anni fa, aveva iniziato ai tempi dell’università per poi costruire una loro attività strutturata».

2 Era già capitato qualcosa di simile?

Già negli Stati Uniti era stato chiesto e ottenuto un grosso riscatto per sbloccare il sistema informatico di un ospedale. John Halamka, ceo del Beth Israel Deaconess di Boston, alla conferenza specializzata Sxsw Interactive di Austin, nel Texas, aveva confessato un anno fa che l’ospedale subiva un attacco ogni 7 secondi: attivisti, studenti dell’Mit che pensavano così di potersi esercitare, criminali. Una volta era «bastato» un aggiornamento del software della macchina a raggi X: collegandola a Internet il computer era stato attaccato dai malware e migliaia di lastre erano finite in Cina. Il caso è interessante, perché ci ricorda che le porte di ingresso non sono solo pc tradizionali. Oggi la maggior parte delle macchine diagnostiche sono moderni computer. Un problema che con la diffusione dell’Internet delle cose e degli oggetti intelligenti da indossare non potrà che crescere in maniera esponenziale.

3Qual è il fine di questi attacchi?

Denaro, sempre denaro. Ma nel caso dell’attacco in corso ci sono degli aspetti preoccupanti da sottolineare: rispetto al caso statunitense si è trattato di un attacco coordinato su tanti Paesi. «Fino a oggi — spiega Chiesa — i ransomware venivano soprattutto venduti sul mercato nero. Ma evidentemente non era un modello di business remunerativo perché non possiamo immaginare che in questo caso si sia trattato di tanti episodi isolati in giro per il mondo, senza una regia». Potrebbe essere un test oppure, più probabilmente, il tentativo di fare il classico colpo grosso.

4 I nostri dati sanitari sono al sicuro?

In questo caso, almeno dalle informazioni emerse finora, non ci sarebbe un malware capace di entrare e rubare le informazioni. Anche se questa eventualità non può essere esclusa. I criminali oltre alla richiesta di riscatto potrebbero nel frattempo rubare dati sanitari da vendere (nel caso del Beth Israel Deaconess di Boston era emerso un mercato nero delle lastre dei polmoni sani che i cinesi con problemi di salute acquistavano per avere permessi o polizze assicurative). I nostri dati sanitari, peraltro, non possono essere considerati al sicuro. In Italia non c’è un sistema di criptazione delle cartelle sanitarie, solo pin o password per entrare nei sistemi informatici degli ospedali.

5 Cosa si può fare dopo?

Poco. Ieri la telecom spagnola ha detto di «spegnere i computer». Ma è come chiudere il recinto con i buoi scappati. La Spagna ha subìto meno danni solo perché il messaggio su cui cliccando si bloccava il pc era in inglese.

6 Come mai hanno chiesto il riscatto in bitcoin?

Perché la moneta virtuale è molto difficile da tracciare come era emerso nel più noto caso negli Usa di SilkRoad, finito in Tribunale, anche se oggi soprattutto sul black market si preferiscono altre monete come il moneros (Spagna) o i J Coins.

© RIPRODUZIONE RISERVATA

Pagina CorrentePag. 31 Visualizza : DataContenutiPubblicazioniOpzioniZoom