12 maggio 2017 – L’attacco ransomware WannaCry ha scatenato il panico, infettando oltre 200.000 computer in più di 150 paesi in un solo colpo.
Questo attacco, caratterizzato dalla sua rapida diffusione e dal grave impatto, ha segnato profondamente numerose organizzazioni in tutto il mondo, inclusi grandi aziende e servizi pubblici vitali.

Vittime principali e impatto
Tra le vittime più rilevanti figurano FedEx, Honda e Nissan, tutte colpite da interruzioni operative e perdite finanziarie significative.
Tuttavia, uno degli obiettivi più inaspettati e critici è stato il Servizio Sanitario Nazionale (NHS) del Regno Unito.
L’attacco ha costretto l’NHS a dirottare ambulanze e a sospendere temporaneamente i servizi di emergenza in alcune aree, mettendo in luce le gravi implicazioni degli attacchi informatici sulla salute e sicurezza pubblica (Wikipedia) (Connect, Protect and Build Everywhere).
Come si è diffuso WannaCry?
WannaCry ha sfruttato una vulnerabilità nel sistema operativo Windows chiamata EternalBlue, sviluppata inizialmente dalla National Security Agency (NSA). La vulnerabilità è stata divulgata da un gruppo di hacker noto come The Shadow Brokers.
Nonostante Microsoft avesse rilasciato una patch per questa vulnerabilità nel marzo 2017, molti sistemi sono rimasti non aggiornati, permettendo al ransomware di diffondersi ampiamente.
La natura di WannaCry
WannaCry era unico nel suo genere poiché combinava un ransomware con un worm—un tipo di malware che si replica per diffondersi autonomamente ad altri computer. Questa doppia natura ha permesso a WannaCry di infettare rapidamente un gran numero di sistemi. Un worm, a differenza del ransomware tipico, può diffondersi autonomamente attraverso le reti sfruttando le vulnerabilità di sicurezza, senza bisogno di intervento umano tramite email di phishing o altri metodi.
Chi c’era dietro l’attacco?
I governi di Stati Uniti e Regno Unito hanno attribuito l’attacco WannaCry alla Corea del Nord, indicando specificamente il Lazarus Group, un collettivo di hacker ritenuto sponsorizzato dallo stato. Tuttavia, alcuni esperti contestano questa attribuzione, suggerendo che le tracce che puntano alla Corea del Nord potrebbero essere state inserite intenzionalmente per fuorviare le indagini.
Come è stato fermato WannaCry?
L’attacco è stato fermato grazie all’azione rapida di un ricercatore di sicurezza di nome Marcus Hutchins. Registrando un dominio trovato nel codice del ransomware per $10.69, Hutchins ha attivato inavvertitamente un interruttore di emergenza che ha impedito al malware di eseguire ulteriormente. Questa query al dominio era probabilmente intesa come un controllo per evitare gli ambienti sandbox utilizzati per l’analisi del malware. Una volta che il dominio è stato registrato e attivo, le copie di WannaCry in tutto il mondo hanno erroneamente identificato sé stesse come in un sandbox e si sono spente.
WannaCry è ancora una minaccia?
Sebbene la versione originale di WannaCry sia stata neutralizzata dall’interruttore di emergenza di Hutchins, nuove versioni del ransomware continuano a emergere, anche se in genere senza la funzione di kill switch. Assicurarsi che i sistemi operativi siano aggiornati con le ultime patch di sicurezza è fondamentale per proteggersi da tali minacce. Le lezioni apprese da WannaCry sottolineano l’importanza di aggiornamenti regolari del sistema e misure di sicurezza informatica complete (Connect, Protect and Build Everywhere) (Healthcare IT News).
Protezione contro il ransomware
Per proteggersi dal ransomware come WannaCry, sia gli individui che le organizzazioni dovrebbero:
- Aggiornare regolarmente i sistemi operativi e il software.
- Utilizzare password complesse e cambiarle periodicamente.
- Abilitare l’autenticazione a due fattori.
- Utilizzare soluzioni di cybersecurity robuste.
- Eseguire backup dei dati frequentemente e conservarli in modo sicuro.
- Segmentare le reti per contenere eventuali violazioni.
- Rimanere vigili contro le email di phishing e altri vettori comuni di ransomware.
Implementando queste strategie, il rischio di attacchi ransomware può essere significativamente mitigato.
