La banalità del malware

WannaCry. Voglio piangere. Di pentimento. In effetti, la storia dell’attacco globale dei giorni scorsi ha dimostrato ancora una volta che troppi utenti della rete sottovalutano l’attenzione che occorre dedicare alla cybersicurezza, ma sopravvalutano la sofisticatezza dei mezzi tecnologici dei criminali informatici: ridurre le probabilità di essere danneggiati è un obiettivo raggiungibile. Gli attacchi sono basati su software maligni – malware – di solito tecnicamente banali. E anche l’intelligenza degli schemi economici dei criminali non è molto elevata: “rapire” i dati con un sistema di criptazione e rilasciarli dietro riscatto non è un format innovativo. Il fatto è che le difese delle aziende e dei cittadini sono troppo spesso superficiali, forse all’insegna di una sorta di fideistica convinzione secondo cui si immagina sempre che i problemi di cybersicurezza toccheranno a qualcun altro, ma di certo sulla scorta di una scarsa conoscenza delle strumentazioni digitali connesse alla rete. Microsoft ha avuto un ruolo da protagonista nella difesa contro WannaCry in questi giorni, anche perché quel “worm” attaccava le macchine con il software della casa di Redmond, e ha rilasciato programmi da installare per rintuzzare l’attacco, validi anche per le versioni più datate dei sistemi operativi. Del resto, gli utenti colpiti non avevano pensato di aggiornare i loro software e avevano una mentalità più orientata a rimediare che a prevenire. Gli esperti che hanno stilato il rapporto Verizon 2017 Data Breach Investigations Report osservano che molte aziende sono più inclini a pagare il riscatto che a investire in cybersicurezza. Ma non toccherà sempre a qualcun altro se, come appunto dice il rapporto, gli attacchi di “rapitori di dati” sono aumentati del 50%: con un’espansione del genere è ragionevole immaginare che questa violenza possa colpire chiunque.
È tempo, dunque, per tutte le organizzazioni, pubbliche e private, di aggiornarsi consultando e applicando il Framework nazionale per la cybersicurezza per rilevare la presenza dei criminali nelle reti di computer il più presto possibile e organizzare i dati e le operazioni in modo che non ci siano eccessive concentrazioni di risorse vulnerabili. Del resto, si può anche sperare di “liberare” i dati rapiti, come suggerisce Sergio Fracasso, fondatore e titolare di SafeClick, intervistato da BitMat: decrittare i dati dei computer attaccati da worm come Wannacry consentirebbe di bloccare la pratica di pagare il riscatto eliminando alla radice il ricatto. E si può distribuire la memorizzazione di dati su diverse piattaforme, in cloud e private. Aumentando nel contempo l’intelligenza delle tecnologie di rete, come suggeriscono a Juniper e Cisco, pur salvaguardando la privacy degli utenti. Aziende un po’ meno incolte sul piano informatico avrebbero meno paura della superiorità tecnica dei criminali e potrebbero anche chiedere di più alle autorità. Per impedire la superficiale arroganza di agenzie come l’Nsa che nel caso dei giorni scorsi si è lasciata sfuggire una tecnologia usata nel caso di WannaCry. Cittadini informati dovrebbero chiedere a Nsa o Fbi di contenere la loro propensione alla sorveglianza di massa che si traduce in un pericolo per tutti. Microsoft ha proposto una Convenzione di Ginevra Digitale che imponga ai governi di privilegiare l’interesse dei cittadini tenendo conto delle ricadute “civili” delle loro azioni “militari”.
articolo pubblicato sul Sole 24 Ore il 16 maggio 2017