WannaCry e la paralisi delle infrastrutture statali
WannaCry. Lo scorso maggio si è verificato un attacco cyber che ha paralizzato l’attività di aziende pubbliche e private in oltre cento Paesi. Sfruttando una falla nei sistemi Windows, il ransomware WannaCry ha criptato decine di migliaia di file, offrendo la decriptazione dietro pagamento di un riscatto in BitCoin. La falla, tra l’altro, era già nota […]
WannaCry.
Lo scorso maggio si è verificato un attacco cyber che ha paralizzato l’attività di aziende pubbliche e private in oltre cento Paesi.
Sfruttando una falla nei sistemi Windows, il ransomware WannaCry ha criptato decine di migliaia di file, offrendo la decriptazione dietro pagamento di un riscatto in BitCoin.
La falla, tra l’altro, era già nota all’NSA, che l’ha a sua volta sfruttata per scrivere l’expolit EternalBlue. Exploit successivamente trafugato nell’aprile 2017 e adoperato per diffondere il ransomware WannaCry.
L’attacco cyber ha esposto le infrastrutture di diversi Stati al rischio di paralisi. È avvenuto in:
- Spagna, dove ad essere colpita è stata la compagnia Telefònica e sono state interrotte le telecomunicazioni;
- Germania, dove è stata compromessa l’attività della Deutsche Bahn;
- India, dove ad essere attaccati sono stati i server delle infrastrutture governative locali.
Ma l’impatto più gravoso si è registrato in Scozia e in Inghilterra.
L’NHS, il sistema sanitario nazionale, è stato paralizzato e la sua attività compromessa al punto tale da costringere gli ospedali a respingere i casi meno gravi. Alcuni pazienti sono stati dimessi senza aver ricevuto cure adeguate e il malfunzionamento dei GPS ha reso difficili gli interventi delle ambulanze.
WannaCry ha compromesso non solo i computer delle strutture ospedaliere, impossibilitate nell’accettazione e nella gestione dei pazienti, ma anche gli apparecchi per le risonanze magnetiche e gli impianti di refrigerazione delle unità di stoccaggio del sangue.
Un impatto devastante, in grado di compromettere la funzionalità delle infrastrutture statali, ma che avrebbe potuto avere conseguenze ancora più gravi.
Ad essere colpite sarebbero potute essere altre infrastrutture critiche, come gli impianti di produzione elettrica, le centrali atomiche, i sistemi di comunicazione o le reti ferroviarie o aeree.
Eventualità non remote, se si considera che WannaCry non è l’unico malware ad aver minacciato le infrastrutture strategiche di uno Stato.
Nel 2010 un virus americano, Stuxnet, ha infettato i sistemi degli impianti iraniani di arricchimento dell’uranio con l’obiettivo di prendere il controllo delle centrifughe presenti nella struttura e distruggerle.
NotPetya e i cyber attacchi politici.
Un mese dopo WannaCry, un nuovo attacco cyber ha colpito alcuni Paesi europei. Il 27 giugno il ransomware NotPetya, variante del malware Petya, ha colpito l’Ucraina e, in misura minore, Russia, Polonia e i Paesi dell’Est Europa.
I danni maggiori si sono registrati in Ucraina, dove l’impianto di monitoraggio delle radiazioni del sito nucleare di Cernobyl ha cessato di funzionare. Importanti disagi si sono registrati sulle reti di comunicazione aeree e ferroviarie a causa di alcuni malfunzionamenti nei software di comunicazione. Anche la Banca Nazionale dell’Ucraina è stata colpita.
A differenza di WannaCry, le finalità di NotPetya sembrano politiche, piuttosto che economiche.
L’attacco, infatti, è stato perpetrato alla vigilia della festa nazionale ucraina del 28 giugno che commemora l’approvazione della Costituzione, avvenuta nel 1996. Le autorità ucraine ritengono che l’attacco sia stato condotto da hacker russi e che la data sia stata scelta in maniera simbolica per paralizzare il Paese in occasione di una data simbolica per l’indipendenza ucraina.
L’attacco, pertanto, rientrerebbe nell’ambito del conflitto tra Russia e Ucraina iniziato all’indomani delle proteste dell’Euromaidan.
Nell’ambito della guerra ibrida tra Russia e Ucraina rientrerebbe anche l’attacco cyber del dicembre 2016 a danno dell’ente nazionale ucraino di gestione dell’energia elettrica, a margine del quale si sono verificati dei blackout in alcune zone di Kiev.
Negli ultimi anni gli attacchi e le minacce cyber si sono moltiplicati.
Lo scorso gennaio il quotidiano francese Le Monde ha accusato la Cina di aver sottratto informazioni sensibili dai server dell’Unione Africana (UA). Il governo di Pechino, nell’ambito della progressiva conquista dell’Africa, ha fornito supporto infrastrutturale al quartier generale dell’UA di Addis Abeba.
Attraverso i computer forniti, la Cina avrebbe condotto operazioni di spionaggio e sottratto informazioni sensibili. Pochi giorni dopo la pubblicazione dell’articolo su Le Monde, Pechino ha smentito le accuse.
Nell’ambito delle indagini sul Russiagate, il Dipartimento della Sicurezza Interna degli Stati Uniti d’America ha denunciato la violazione di alcuni registri elettorali in ventuno Stati prima delle elezioni presidenziali del 2016.
Lo scorso gennaio la Coincheck, la più grande piazza asiatica per lo scambio di criptovaluta, è stata bersaglio di un attacco cyber che ha permesso il furto di oltre 500 milioni in criptovaluta NEM.
L’allarme era già stato lanciato qualche mese prima da alcune agenzie di Seul. Le stesse avevano denunciato attacchi cyber nordcoreani a danno delle transazioni in Bitcoin della Corea del Sud.
Gli hacker di Pyongyang avrebbero inoltre violato i sistemi di sicurezza sudcoreani in diverse occasioni nel corso del 2016; riuscendo a rubare, tra gli altri, documenti relativi ai progetti di difesa congiunta tra Corea del Sud e Stati Uniti in caso di guerra nella penisola.
Sussiste, pertanto, un importante problema di difesa delle infrastrutture strategiche, per tutelarle dal rischio di paralisi e di ingerenze esterne nella gestione.
L’attività statale potrebbe essere danneggiata o compromessa in caso di attacchi cyber a danno delle infrastrutture ed è necessario individuare le eventuali vulnerabilità per erigere adeguati sistemi di difesa statale.
Leggi anche: Banche e Intelligenza Artificiale
No Comment! Be the first one.