Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2017  maggio 13 Sabato calendario

Il ricatto globale degli hacker. Colpiti ospedali e grandi aziende

Londra Attacco mondiale dei pirati informatici. I computer di ospedali, università, compagnie telefoniche sparsi in almeno 74 Paesi sono stati colpiti da un virus che blocca l’accesso ai file: per poterlo aggirare, gli hacker responsabili del sabotaggio hanno anche chiesto un riscatto, 300 dollari per ogni computer infettato, da pagare in bitcoin, la valuta digitale. Se non si versa la somma entro tre giorni, il prezzo raddoppierà. Dopo una settimana, il danno non sarà più riparabile.
L’allarme è partito ieri pomeriggio dalla Gran Bretagna, dove l’intero sistema sanitario nazionale è stato messo in ginocchio: nel mirino sono finiti almeno 25 ospedali, studi medici e dentistici dal sud dell’Inghilterra al nord della Scozia. Città come Londra, Nottingham, Glasgow, oltre a numerosi centri minori, sono risultate particolarmente colpite.
Sembra che in nessun momento la vita delle persone sia stata messa in pericolo, così come non sarebbero stati compromessi i dati personali, ma gli ospedali hanno dovuto annullare le operazioni non di emergenza, mentre i pazienti venivano rimandati a casa anche in presenza di fratture o dolori acuti: non era infatti possibile eseguire radiografie, ecografie o esami del sangue, così come risultava difficile in certi casi sterilizzare gli strumenti.
I dottori hanno dovuto cancellare le visite perché non erano in grado di accedere alle cartelle cliniche dei malati, mentre in diversi casi gli ospedali sono stati costretti a dirottare le ambulanze verso altri centri che ancora funzionavano. La televisione ha avvertito di non utilizzare i punti di pronto soccorso se non in situazioni di assoluta emergenza.
L’attacco si è diffuso a macchia di leopardo e ha probabilmente interessato i sistemi informatici più antiquati e non dotati delle necessarie difese antivirus: nella maggior parte dei casi, i computer a disposizione del sistema sanitario pubblico britannico sono vecchi a causa della mancanza di investimenti nel digitale, oppure non dispongono degli ultimi aggiornamenti.
Contemporaneamente risultavano colpite grandi aziende spagnole, come Telefonica, la principale compagnia di telecomunicazioni, e portoghesi, come Portugal Telecom e Energias de Portugal, il maggior fornitore di elettricità. Problemi anche per l’azienda telefonica russa Megafon, mentre la Bbc riportava di computer bloccati in università italiane, senza però fornire ulteriori riscontri. Segnalazioni dalla Cina agli Stati Uniti.
Gli investigatori britannici ritengono che l’attacco sia di tipo criminale e non sia opera di hacker al soldo di una potenza straniera: lo considerano di natura grave ma non tale da minacciare la sicurezza nazionale.
Luigi Ippolito

Il virus rubato e la guerra elettronica delle spie 
WASHINGTON Quando gli Usa, nel 2010, cercarono di sabotare i siti nucleari iraniani con una serie di «virus» si disse che qualcosa poi sfuggì al loro controllo. E ora la storia, in qualche modo, sembra ripetersi. Visto che la massiccia offensiva degli hacker sarebbe stata condotta sfruttando degli strumenti di hackeraggio della Nsa, l’agenzia di spionaggio elettronico statunitense. Un software rubato dai pirati noto come «Shadow Broker» e ora riapparso nella clamorosa sfida che ha coinvolto dozzine di Paesi dall’Europa all’Asia. Scorreria resa possibile da difese non sempre adeguate davanti a una minaccia multipla e variabile.
Operazioni clandestine
Il primo fronte di quella che ormai è una guerra globale è rappresentato da azioni condotte da apparati statali. Diversi Stati hanno sviluppato unità in grado di lanciare attacchi sofisticati. Usa, Russia, Cina, Corea del Nord, Israele, tanto per citare quelli più famosi. Ricorrono ai guerrieri digitali per scardinare, rubare dati, creare problemi tecnici e sabotare. Operazioni clandestine, in parallelo a quelle dello spionaggio classico. Con conseguenze pesanti.
Il secondo pericolo è rappresentato da gruppi di individui che per motivi criminali, o talvolta fiancheggiando governi, vanno all’assalto. La capacità di sottrarre informazioni e perturbare la vita quotidiana, sempre più legata al web, è infinita. Tanti i grimaldelli a disposizione, come la storia di queste ore dimostra. E il successo di alcuni spinge altri ad emulare.
Caccia ai colpevoli
Il terzo elemento riguarda l’individuazione dei colpevoli. Chi agisce può nascondere le sue tracce, far ricadere responsabilità su altri, diffondere «controinformazione» che diventa anche una cortina fumogena. Così si alimentano le polemiche, crescono i dubbi, nascono «leggende» poi rilanciate mille volte sulla Rete. Pensate al dossier, ancora aperto, sulle interferenze nel voto americano, con le accuse verso Mosca, le ripicche diplomatiche. Politica interna e internazionale si intrecciano con risvolti criminali e intelligence. Ognuno pesca ciò che preferisce.
Il Pentagono
Gli scudi e le contromisure non sempre sono efficaci. In Francia, il movimento di Macron ha adottato diverse strategie – falsi account email, documenti taroccati – ma è comunque rimasto, almeno in parte, vittima dei pirati. Gli esperti hanno più volte denunciato l’inadeguatezza delle protezioni. A ciò si aggiunge la difficoltà nel formulare una reazione. Il Pentagono, da tempo, ha sviluppato strategie per sferrare una ritorsione massiccia contro il nemico in caso di un assalto ai network statunitensi. In passato si ricorreva soltanto ai caccia e ai cruise, oggi ti affidi ai computer. Solo che l’avversario lo devi prima trovare. Altrimenti chi «bombardi»?
Guido Olimpio
Dati sanitari, gestori telefonici. Come possono arrivare a noi
1 Chi ci sarebbe dietro l’attacco con il ransomware?
Il Ransomware (una sottocategoria dei malware che blocca il pc infettato con l’obiettivo di chiedere un riscatto, ransom in inglese) sembra anche in questo caso arrivare dalla Russia. «Dai primi rumor – spiega l’hacker etico Raoul Chiesa, fondatore e presidente della società di consulenza di sicurezza informatica, Security Brokers – emerge il nome di Shadow Brokers, un gruppo russo che opera dalla Russia. Il loro nome emerge spesso: era circolato anche nel caso delle email rubate a Hillary Clinton durante la campagna presidenziale. Recentemente è emerso che una parte del codice usato nei loro attacchi è lo stesso codice isolato circa dieci anni fa. L’ipotesi è che si tratti di un gruppo che, 10 o 15 anni fa, aveva iniziato ai tempi dell’università per poi costruire una loro attività strutturata».
2 Era già capitato qualcosa di simile?
Già negli Stati Uniti era stato chiesto e ottenuto un grosso riscatto per sbloccare il sistema informatico di un ospedale. John Halamka, ceo del Beth Israel Deaconess di Boston, alla conferenza specializzata Sxsw Interactive di Austin, nel Texas, aveva confessato un anno fa che l’ospedale subiva un attacco ogni 7 secondi: attivisti, studenti dell’Mit che pensavano così di potersi esercitare, criminali. Una volta era «bastato» un aggiornamento del software della macchina a raggi X: collegandola a Internet il computer era stato attaccato dai malware e migliaia di lastre erano finite in Cina. Il caso è interessante, perché ci ricorda che le porte di ingresso non sono solo pc tradizionali. Oggi la maggior parte delle macchine diagnostiche sono moderni computer. Un problema che con la diffusione dell’Internet delle cose e degli oggetti intelligenti da indossare non potrà che crescere in maniera esponenziale.
3 Qual è il fine di questi attacchi?
Denaro, sempre denaro. Ma nel caso dell’attacco in corso ci sono degli aspetti preoccupanti da sottolineare: rispetto al caso statunitense si è trattato di un attacco coordinato su tanti Paesi. «Fino a oggi – spiega Chiesa – i ransomware venivano soprattutto venduti sul mercato nero. Ma evidentemente non era un modello di business remunerativo perché non possiamo immaginare che in questo caso si sia trattato di tanti episodi isolati in giro per il mondo, senza una regia». Potrebbe essere un test oppure, più probabilmente, il tentativo di fare il classico colpo grosso.
4 I nostri dati sanitari sono al sicuro?
In questo caso, almeno dalle informazioni emerse finora, non ci sarebbe un malware capace di entrare e rubare le informazioni. Anche se questa eventualità non può essere esclusa. I criminali oltre alla richiesta di riscatto potrebbero nel frattempo rubare dati sanitari da vendere (nel caso del Beth Israel Deaconess di Boston era emerso un mercato nero delle lastre dei polmoni sani che i cinesi con problemi di salute acquistavano per avere permessi o polizze assicurative). I nostri dati sanitari, peraltro, non possono essere considerati al sicuro. In Italia non c’è un sistema di criptazione delle cartelle sanitarie, solo pin o password per entrare nei sistemi informatici degli ospedali.
5 Cosa si può fare dopo?
Poco. Ieri la telecom spagnola ha detto di «spegnere i computer». Ma è come chiudere il recinto con i buoi scappati. La Spagna ha subìto meno danni solo perché il messaggio su cui cliccando si bloccava il pc era in inglese.
6 Come mai hanno chiesto il riscatto in bitcoin?
Perché la moneta virtuale è molto difficile da tracciare come era emerso nel più noto caso negli Usa di SilkRoad, finito in Tribunale, anche se oggi soprattutto sul black market si preferiscono altre monete come il moneros (Spagna) o i J Coins.
Massimo Sideri

I pc infettati alla Bicocca «È stata usata una chiavetta»
L’ansia hacker in Italia si materializza sullo schermo di quattro pc in una stanzetta sotterranea di un laboratorio informatico dell’Università Bicocca, alla periferia Nord di Milano, intorno a mezzogiorno. Schermata nera, caratteri rossi, e una finestra con il testo «Ooops, your important files have been encrypted», i tuoi file importanti sono stati criptati. Come fossero sotto sequestro, rapiti da un pirata informatico a caccia di un riscatto (300 dollari). In basso, le modalità di pagamento per «liberare» i documenti, tramite carta di credito o bitcoin, la moneta elettronica usata sul web. Alla sinistra, in campo rosso, due conti alla rovescia. Il primo scandisce il tempo entro cui è necessario pagare, il secondo i granelli di sabbia della clessidra prima che i file vengano eliminati per sempre. L’immagine dell’attacco, immortalata e postata su Twitter da uno studente (@dodicin), ieri ha fatto il giro del mondo, simbolo dell’attacco hacker anche in Italia. «È stato uno studente a diffondere il virus tramite una chiavetta Usb già infetta, probabilmente a sua insaputa – spiegano dalla Bicocca —. Sono state colpite solo alcune macchine di un gruppo di computer riservato ai ragazzi isolato dalla rete universitaria. In un’ora abbiamo riformattato i pc senza alcun danno né ai server né ai database». Il laboratorio (l’U14) è ai margini dell’ateneo, vicino a quell’hangar che ospita le «sette torri» dell’artista Kiefer che proiettano i visitatori in scenari post-apocalittici. Alla sera la polizia postale ha fatto sapere di aver attivato un monitoraggio completo della situazione su aziende e infrastrutture critiche.
Giacomo Valtolina