Sconti Amazon
martedì 17 maggio 2022 di 2061 Letture
WannaCry: cosa abbiamo imparato a distanza di 5 anni

WannaCry: cosa abbiamo imparato a distanza di 5 anni

Sono trascorsi cinque anni da uno dei maggiori attacchi informatici su larga scala mai avvenuti. Cos'era WannaCry, il ransomware che causò danni incalcolabili alle imprese di tutto il mondo. Per Vectra AI, è tempo di ripensare le strategie di sicurezza per contrastare i moderni RansomOps.

È stata forse la prima infezione globale da ransomware della storia. Cinque anni fa, a maggio del 2017, cominciava il viaggio di una minaccia nota come WannaCry tra i sistemi informatici di mezzo mondo. Il malware in questione sfruttava una vulnerabilità scoperta nell'implementazione del protocollo SMB in Windows.

Acronimo di Server Message Block, SMB è un protocollo comunemente utilizzato per condividere file, stampanti, porte seriali e comunicazioni di varia natura tra diversi nodi di una rete.

Facendo leva sulla mancata applicazione della patch MS17-010, che nel frattempo Microsoft aveva rilasciato, WannaCry si diffondeva all'interno della rete locale andando alla ricerca di tutti i sistemi vulnerabili.

Dal momento che nel 2017, come oggi, sono pochi i sistemi direttamente esposti sulla rete Internet (quindi senza protezione firewall/NAT), l'infezione aveva generalmente inizio con un doppio clic su un allegato malevolo ricevuto via email.

Per dare un'idea dei danni causati 5 anni fa da WannaCry, basti pensare che il ransomware è riuscito a crittografare con una chiave tenuta segreta oltre 230.000 computer in 150 Paesi. In tutti i casi, dopo aver cifrato i dati altrui, WannaCry ha chiesto un riscatto in denaro per offrire la chiave di decodifica.

L'impatto sul mondo della cybersecurity è stato epocale. Come osserva Vectra AI, nota azienda che utilizza l'intelligenza artificiale per rilevare e rispondere agli attacchi informatici sul cloud, nei data center e all'interno delle reti aziendali, WannaCry è stato uno dei primi attacchi ransomware della storia recente a essere ampiamente pubblicizzato sulla stampa tanto da mettere in allerta persino i non addetti ai lavori. Anche le persone che non ricoprivano un ruolo tecnico all'interno delle aziende hanno compreso quanto pericolosa e dannosa potesse diventare la minaccia ransomware.
In secondo luogo, gli strumenti utilizzati da WannaCry per violare i sistemi potevano essere ricondotti direttamente a toolkit sottratti a enti governativi (prima del rilascio della patch Microsoft fu dimostrato che le falle usate da WannaCry erano note alla NSA, National Security Agency, statunitense).

WannaCry ha rappresentato una sorta di campanello d'allarme per i responsabili della sicurezza informatica, interessati fino a quel momento a mantenere lo status quo. Ha messo in evidenza la necessità di misure di sicurezza maggiormente proattive dimostrando l'insufficienza dei semplici firewall per garantire la protezione dei sistemi.

Parlando di SMB Microsoft ha ripetutamente sottolineato la pressante esigenza di disattivare SMB1 in Windows in forza dei rischi troppo elevati in tema di sicurezza. Ma anche di recente sono emerse nuove vulnerabilità sfruttabili per lanciare attacchi remoti.

L'applicazione degli aggiornamenti di sicurezza critici continua a rivestire un'importanza essenziale.

Dal ransomware ai RansomOps

Vectra AI spiega che a distanza di 5 anni dalla diffusione su vasta scala di WannaCry, le organizzazioni hanno maturato una nuova consapevolezza sulla sicurezza informatica. Nel frattempo, però, anche il ransomware si è evoluto e il livello di minaccia ha continuato a crescere.

"Più che di ransomware, oggi sarebbe meglio parlare di RansomOps", si spiega da Vectra AI. "Le attuali minacce sono guidate principalmente da tattiche moderne e interattive messe in atto da operatori umani, che hanno preso il posto dell'approccio programmatico e semi-guidato di un payload wormable come era WannaCry. Si tratta di una distinzione importante perché influisce sul modo in cui le imprese devono difendersi".

Con le precedenti generazioni di ransomware, il tempo intercorso tra l’infezione e l’attività dannosa eseguita dal payload era breve e la via di attacco era abbastanza prevedibile; ciò significava che i controlli di sicurezza – spesso affidati a una funzionalità dell’endpoint – intervenivano direttamente nel luogo in cui si era verificato l’attacco oppure si scopriva abbastanza rapidamente che c’era un problema più esteso.

I ransomware più moderni, invece, tendono ad annidarsi nei sistemi informatici per molto più tempo al fine di estrarre più valore possibile prima di manifestare la loro presenza criptando o distruggendo i dati. Non è raro che si attendano giorni o settimane prima di vedere i payload in azione, il che significa che quando si rileva un problema spesso è già molto tardi per intervenire.

Considerata l’attuale strategia dei ransomware, un moderno sistema di protezione deve concentrarsi sulla fase anteriore al momento in cui si manifesta la minaccia: è una corsa contro il tempo per trovare e neutralizzare il ransomware prima che sottragga dati sensibili e informazioni riservate causando danni incalcolabili.

I controlli preventivi sono fondamentali, ma da soli non sono più sufficienti. Oltre a tenere fuori gli autori delle minacce informatiche, è necessario oggi avere piena visibilità sui propri ambienti e integrare funzionalità avanzate di rilevamento e risposta per mitigare le minacce che stanno già aggirando i controlli esistenti.

"Con la giusta configurazione, la tecnologia di Network Detection and Response può fornire una protezione efficace contro gli attacchi ransomware. Vectra offre un software innovativo ed efficace che rileva e combatte le minacce digitali in una fase iniziale, sfruttando il machine learning per individuare comportamenti sospetti, avvertire gli utenti e proteggere efficacemente le aziende e i privati da attività fraudolente".


Buoni regalo Amazon
WannaCry: cosa abbiamo imparato a distanza di 5 anni - IlSoftware.it