Sicurezza IT // Scenari

Il dopo WannaCry

Condividi

Perché WannaCry è così importante? Cosa hanno imparato le aziende da quell'orribile esperienza? Ad un anno dall’attacco informatico più spaventoso che fino a quel momento si fosse mai verificato, Check Point Software Technologies, fa il punto della situazione.

L’attacco ransomware si diffuse velocemente in poche ore in 150 Paesi, infettando più di 200mila macchine e provocando un danno economico di oltre 4 miliardi di dollari. Ed un attacco di questo tipo ha paralizzato pochi mesi fa la città di Atlanta, come sottolinea sempre Check Point.

Come evidenziano da Check Point Software Technologies, "WannaCry ha segnato un punto di svolta nel mondo della cybersecurity, perché si trattò del primo attacco informatico multivettore a scala globale basato su tecnologie finanziate dallo stato: il 12 maggio 2017 segna, secondo l’azienda, la data d’inizio della quinta generazione degli attacchi informatici.

Circa un mese prima dell'attacco WannaCry, un gruppo di hacker chiamato Shadow Brothers ha fatto trapelare un exploit sviluppato dalla National Security Agency (NSA). Questo codice exploit, chiamato EternalBlue, in seguito sarebbe stato parte integrante dell'attacco WannaCry.

In passato, i criminali informatici usavano abitualmente strumenti superficiali fatti in casa per le loro attività di hacking. WannaCry ha segnato il passaggio ad armi di hacking abbastanza potenti da obbligare un'agenzia di cyberdefense a iniziare una guerra informatica internazionale.

Sei settimane dopo WannaCry, NotPetya ha utilizzato lo stesso exploit nel suo attacco ai sistemi critici dell’infrastruttura, per lo più ucraini. Mentre il recente attacco ransomware SamSam, che ha bloccato la città di Atlanta, si è basato su DoublePulsar, un altro exploit sviluppato dalla NSA. I criminali informatici stanno mirando a obiettivi sempre più grandi e importanti, attraverso un aggiornamento continuo delle proprie tecnologie.

Nel 2015, gli attacchi ransomware hanno causato danni per 325 milioni di dollari. Dal 2017 invece, danni per $5 miliardi (15 volte di più rispetto al 2015), in quanto le aziende hanno perso produttività a causa del downtime e della conseguente perdita di reputazione. Successivamente, WannaCry ha generato centinaia di varianti ransomware: Recorded Future ha dichiarato che prima di WannaCry, alla fine di gennaio 2017, aveva identificato 635 varianti di malware. A febbraio 2018, ha scoperto, invece, 1105 varianti di malware diverse, con un aumento del 74% rispetto all’anno appena trascorso.

Il desiderio di arrivare in tutto il mondo è un elemento determinante della nuova generazione di cyber-attack: gli hacker Gen V stanno ampliando il proprio pensiero e le proprie attività, poiché sempre più organizzazioni criminali stanno sviluppando operazioni di hacking davvero redditizie. Gli attacchi sono considerati di tipo "computer hack", cioè che infettano il personal computer.

Wannacry è stato in grado di infettare l’intero sistema grazie al “dividi e conquista” poiché necessitava solo di un entry point per diffondersi, come le reti cloud, i server di uffici remoti e gli endpoint di rete. Questo approccio multi-level ha consentito a WannaCry di sopraffare facilmente le aziende che seguivano la strategia di sicurezza ordinaria, ossia quella di scegliere il miglior prodotto di sicurezza, diverso per ogni punto di ingresso. In altre parole, le aziende spesso scelgono un prodotto specifico per i loro dispositivi mobili, uno diverso per le reti cloud e un ulteriore prodotto per la network security.

Non è una strategia irragionevole, di per sé, ma è proprio ciò che vogliono WannaCry e gli altri attacchi Gen V: una difesa disconnessa che non copre all'unisono tutte le componenti dell’infrastruttura.

Affrontare un attacco come WannaCry richiede infatti un sistema avanzato di threat prevention in grado di prevenire in modo proattivo le minacce (invece di rilevarle in modo reattivo una volta che il danno è stato eseguito). Per combattere l'approccio multivettore degli attacchi di Gen V, le aziende devono anche proteggere il proprio cloud e il proprio sistema mobile.

Purtroppo secondo una recente ricerca di Check Point Software Technologies, solo il 3% delle aziende dichiara di essere pronto ad affrontare un attacco di quinta generazione. Il rimanente 97% è indietro di 10 anni rispetto alle minacce attuali ed è vulnerabile ad un attacco tipo WannaCry, come lo era esattamente un anno fa", concludono da Check Point Software Technologies.

la Redazione

16.05.2018


Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza,
iscriviti alla nostra newsletter.

\\ Articoli correlati

Attacchi DDoS: perché in forte aumento?

Attacchi DDoS in grande aumento. Secondo il recente sondaggio di IDC Research dal titolo...

Electronic’s Time: telecamera Geovision GV-VD8700

Electronic’s Time presenta la telecamera IP GV-VD8700 di Geovision, dotata di una...

Meccanica italiana: export in crescita verso USA, Russia, Cina e Arabia

La meccanica italiana esporta più della metà di quello che produce, precisamente...

Seguici Su

   

Iscriviti alla newsletter di S News

Per rimanere sempre aggiornato sulle ultime novità della sicurezza, iscriviti alla nostra newsletter.