Sale a 99 il numero dei paesi colpiti dall'attacco pirata informatico e tra essi ci sono anche la Russia e la Cina: è quanto riferisce la BBC online, sottolineando come tra i siti più colpiti ci sia quello del sistema nazionale britannico della Sanità. La società di sicurezza informatica Avast parta di circa 75 mila casi di siti infestati in tutto il mondo da 'WannaCry', come è stata chiamata l'azione di pirateria. Stamattina, in una nota, la francese Renault comunica di essere stata attaccata e di aver fermato alcuni impianti; la Russia si trova a fare i conti con centinaia di attacchi a siti istituzionali e banche. Mentre la Gran Bretagna si prepara a un week end di caos negli ospedali, che potranno garantire solo le urgenze.
L'attacco informatico globale avvenuto ieri è di un "livello senza precedenti e richiederà un'indagine internazionale complessa per identificarne i responsabili" si legge in un comunicato diffuso dall'Europol.
Il centro europeo di cybercriminalità "collabora con le unità omologhe dei Paesi colpiti e con i principali partner commerciali per attenuare la minaccia e assistere le vittime". Il virus è stato trasmesso attraverso un malware inviato per e-mail; una volta installato, questo permetteva al "ransom" di entrare nei pc bloccandone l'accesso ai dati; lo sblocco era possibile solo mediante il pagamento di un riscatto (da cui la denominazione del virus) esclusivamente in bitcoin, ritenuta la valuta meno rintracciabile del mondo. Secondo quanto ricostruito dal New York Times, il virus si tipo ransomware era stato diffuso on-line da un'organizzazione denominata Shadow Borkers, specializzata nella commercializzazione illegale di materiale informatico rubato alla National Security Agency (Nsa) americana; la Microsoft aveva risposto con un patch di sicurezza già nel marzo scorso, ma gli hacker hanno approfittato del fatto che la maggior parte degli obiettivi vulnerabili - specie gli ospedali - non avevano ancora effettuato l'upgrade dei propri sistemi.
L'attacco hacker ha messo in ginocchio il servizio sanitario britannico e si preannuncia un week-end di caos: migliaia di operazioni sono state annullate, i servizi sono stati sospesi, le ambulanze dirottate verso indirizzi sbagliati. Il sistema sanitario britannico è stato la vittima più vistosa dell'attacco hacker globale di cui ancora non sono noti i responsabili, realizzato utilizzando una tecnologia rubata alla National Security Agency americana, l'Nsa: un virus che blocca l'accesso a tutti i file di un pc fino a che non venga pagato un riscatto.
In Gran Bretagna si lavora senza sosta per ripristinare il sistema di computer mandati in tilt mentre il governo ha chiesto agli ospedali assolutamente di non pagare. Ciaran Martin, responsabile dell'agenzia di sicurezza informatica, ha detto che sta facendo "tutto il possibile" per riavere "servizi di utilità vitale" di nuovo attivi e funzionanti: si lavora senza sosta, ventiquattr'ore su ventiquattro. "Siamo assolutamente consapevoli che gli attacchi ai servizi critici come l'Nhs, il servizio di sanità britannico, hanno un enorme impatto sugli individui e le loro famiglie. Stiamo facendo tutto quello che è alla nostra portata per restaurare questi servizi vitali", ha assicurato Martin. Ma migliaia di pazienti sono in una sorta di limbo: a quelli non gravi è stato chiesto di tenersi lontani dagli ospedali, quelli con necessità più serie vengono dirottati verso ospedali i cui computer funzionano ancora. Il sistema sanitario britannico è stato colpito a largo raggio: almeno 45 strutture locali, tra cui ospedali, servizi di ambulanze, centri di salute mentali. Non solo sono stati annullati appuntamenti ed operazioni, ma i medici non sono riusciti a entrare nel dati sanitari personali dei loro pazienti.
La premier, Theresa May, e il sistema digitale del servizio sanitario hanno assicurato che non risultano danneggiati i dati dei pazienti. Ma Amber Rudd, la responsabile dell'Interno ha rifiutato di chiarire se i dati fossero precedentemente salvati con un back-up (avrebbero "dovuto", ha detto) e ha invitato la sanità pubblica ad aggiornare i suoi software. Il 'ransomware' utilizzato per colpirli è un malware che, installato, infetta il pc e al tempo stesso impone, per sbloccare il computer, un pagamento in Bitcoin, la moneta virtuale, nel portafoglio indicato. Più in generale, il 'ransomware', WanaCryptOr 2.0" o WannaCry, che chiude i file attraverso un algoritmo criptato, evidenzia la vulnerabilita' di Windows. Il 'bug' impiegato dai pirati sarebbe contenuto nell'Smb Server di Windows, su cui la stessa Windows era intervenuta con un aggiornamento di sicurezza a marzo; ma i computer che non avevano installato l'aggiornamento di sicurezza sono risultati vulnerabili.
Potrebbe essere stato un gruppo di hacker con collegamenti con la Russia il 'motore' all'origine dello spettacolare attacco hacker. Un gruppo che rubò il virus agli 007 americani all'indomani del raid aereo statunitense in Siria, forse come rappresaglia per il bombardamento ordinato dal presidente Donald Trump nella base aerea siriana.
È quanto scrive il quotidiano britannico Telegraph: ad aprile, la misteriosa organizzazione criminale, Shadow Brokers, rese noto di aver rubato un''arma digitale' da un'agenzia di spionaggio americana, un'arma che dava un accesso senza precedenti a tutti i computer che usano Microsoft Windows, il sistema operativo più diffuso al mondo. Eternal Blue, il tool rubato da Shadow Brokers, era stato messo a punto dalla National Security Agency (Nsa), la potente unita' di intelligence militare americana, che lo aveva voluto per introfularsi nei computer di terroristi e Stato nemici. Ma proprio quello strumento inaspettatamente gli fu rubato. I pirati scaricarono il virus su un oscuro sito web il 14 aprile, appena una settimana dopo che Trump aveva ordinato il bombardamento della base siriana, da cui erano partiti i raid con l'attacco chimico nella provincia di Idlib.
Secondo gli esperti ci sono evidenze dei legami tra Shadow Brokers e Mosca Ebbene, secondo gli esperti, questa tempistica è significativa e indica che Shadow Brokers ha legami con il governo russo. Sei giorni prima, con un inglese stentato, l'8 aprile, un giorno dopo l'attacco, Shadow Brokers aveva messo in guardia il presidente Trump. "Che c.....stai facendo? Shadow Brokers ha votato per te, ti sostiene. Shadow Brokers ha perso fiducia in te. Mr Trump sta aiutando Shadow Brokers, aiutandoti. Ora sembra che tu stia abbandonando 'la tua base', il 'movimento', la gente che ti ha eletto". Eternal Blue, una volta scaricato da Shadow Brokers, è entrato in possesso di qualcuno che lo ha utilizzato per guadagnare l'accesso remoto ai computer di mezzo mondo.
Gli Usa non hanno mai confermato che gli strumenti utilizzati da Shadow Brokers appartenessero all'Nsa o ad altre agenzie di intelligence americane; ma ex agenti hanno confermato che ha tutte le caratteristiche di quelli messi a punto dall'unità dell'Nsa, che si infiltra nelle reti di computer all'estero, l'unità dedicata alle 'Tailored Access Operations', alle operazioni mirate. Di certo l'attacco di venerdì solleva interrogativi sui Paesi che, in numero sempre più crescente, mettono a punto e conservano armi informatiche; e inoltre punta l'indice sulla facilità con cui questi strumenti possano essere trafugati e utilizzati contro i cittadini.
Il virus è stato trasmesso attraverso un malware inviato per e-mail; una volta installato, questo permetteva al "ransom" di entrare nei pc bloccandone l'accesso ai dati; lo sblocco era possibile solo mediante il pagamento di un riscatto (da cui la denominazione del virus) esclusivamente in bitcoin, ritenuta la valuta meno rintracciabile del mondo.
Secondo quanto ricostruito anche dal New York Times, il virus si tipo ransomware era stato diffuso on-line da un'organizzazione denominata Shadow Brokers, specializzata nella commercializzazione illegale di materiale informatico rubato alla National Security Agency (Nsa) americana; la Microsoft aveva risposto con un patch di sicurezza già nel marzo scorso, ma gli hacker hanno approfittato del fatto che la maggior parte degli obiettivi vulnerabili - specie gli ospedali - non avevano ancora effettuato l'upgrade dei propri sistemi.
Al G7 impegno sulla lotta agli attacchi informatici Un impegno a unire le forze per fronteggiare la crescente minaccia degli attacchi informatici. È quanto si legge nel comunicato finale del G7 di Bari. Un impegno che in queste ore ha assunto carattere di urgenza dopo l'offensiva hacker (con richiesta di 'riscatto' in Bitcoin) lanciata ieri su scala mondiale.
"Riconosciamo che i cyber incidenti rappresentano una crescente minaccia per le nostre economie e che sono necessarie risposte politiche adeguate a livello economico", si legge. Si richiedono pratiche condivise e comuni per individuare velocemente le vulnerabilità nel sistema finanziario mondiale e si sottolinea l'importanza di misure efficaci per valutare la sicurezza informatica tra le singole imprese finanziarie e a livello settoriale.
Tra i Paesi colpiti in rapidissima sequenza da oltre 75.000 attacchi ci sono Gran Bretagna, Spagna, che hanno chiesto aiuto a Europol, e altri come Cina, Russia e Vietnam. Nel mirino anche molte aziende come l'americana FedEx. Diversi esperti hanno collegato le infezioni di computer ma anche di smartphone a un gruppo conosciuto come The Shadow Brokers, che ad aprile aveva affermato di essere entrato in possesso di strumenti di hackeraggio rubati alla National security agency (Nsa) americana.
In Italia sono state colpite un paio di università tra cui un laboratorio della Bicocca, a Milano. La Polizia postale ha monitorato la situazione attraverso il Centro per la protezione delle infrastrutture critiche (Cnaipic), ma ha escluso situazioni di criticità.
In Gran Bretagna l'attacco ha colpito molti ospedali e ha seminato il caos nel Servizio sanitario nazionale. Il Centro nazionale per Cybersicurezza britannico ha rassicurato che "fino a questo momento non risultano accessi non autorizzati ai dati privati dei pazienti" ma diversi direttori di ospedali hanno riferito di problemi con i personal computer. Numerose ambulanze sono state dirottate verso ospedali in cui i personal computer erano rimasti operativi per non restare bloccate.
Edward Snowden, l'ex tecnico che denunciò un programma di sorveglianza segreto della Nsa, ha puntato il dito contro l'agenzia Usa: "Se la Nsa avesse svelato il difetto sfruttato per attaccare gli ospedali quando lo ha trovato e non quando lo ha perso", ha twittato, "questo poteva essere evitato".
In Russia il ministero dell'Interno ha riferito di un migliaio di computer infettati. In Spagna il colosso delle telecomunicazioni Telefonica e altre aziende spagnole sono entrate nel mirino di un massiccio attacco informatico, messo a punto approfittando di vulnerabilita' rilevate in Windows. Il ministero dell'Energia ha confermato che "diversi cyberattacchi hanno colpito aziende spagnole" e i computer dei loro dipendenti, i quali non avranno accesso ai file se non verra' pagato un riscatto di 300 bitcoin, da pagare entro lunedì.