30 Giugno 2017

#Petya è un atto di guerra digitale

Non erano hacker ma l’atto di guerra contro l’Ucraina.

Gli esperti informatici sono or­mai convinti che Petya, il virus che lunedì sera ha colpito i computer di aziende e stati di mezzo mondo, non sia un “ransom­ware”, vale a dire un virus diffuso con intento criminale, ma un atto organizzato di guerra informatica. In base alle prime analisi, Petya era sembrato una versione aggiornata di WannaCry, il virus che in maggio aveva infettato migliaia di compu­ter in tutto il mondo, creando grossi dan­ni. Stessa origine (l’arsenale di armi in­formatiche della Nsa americana reso pubblico a marzo da un gruppo di hacker) e, apparentemente, stessi intenti: come WannaCry, anche Petya blocca i compu­ter infettati e chiede ai loro proprietari un riscatto in bitcoin per ridare indietro i dati bloccati. Qui sorge il primo proble­ma. WannaCry era molto efficiente con i pagamenti: era facile pagare il riscatto e riavere i propri dati. Il sistema di paga­mento di Petya praticamente non funzio­na. Finora sono stati pagati in totale solo 10 mila dollari. Ma anche dopo il paga­mento, sostengono le testimonianze e gli esperti, il sistema non blocca i dati, li cancella. Qui la prima rivelazione: Petya non è un ransomware, è un wiper, vale a dire un virus fatto per distruggere tutto ciò che incontra e danneggiare sistemi e infrastrutture digitali. A questa conclu­sione sono arrivati indipendentemente molti esperti informatici, come per esem­pio Matthieu Suiche di Comae, ed è poi stata corroborata da una ricerca di Ka­spersky, la celebre società di sicurezza online.
La seconda rivelazione è che Petya sembra avere un obiettivo specifico. Cer­to, il virus ha colpito in mezzo mondo, negli Stati Uniti come in Russia e in Ita­lia: secondo Microsoft, in tutto sono stati colpiti 64 paesi. Ma sempre secondo Ka­spersky, oltre il 60 per cento degli obietti­vi attaccati si trova in Ucraina. L’origine dell’infezione, inoltre, sembra dimostrare che l’Ucraina era l’obiettivo specifico de­gli hacker. Mercoledì Microsoft ha confer­mato che l’attacco è partito da una vulne­rabilità di un software molto specifico: M.E.Doc, un programma di contabilità prodotto da un’azienda ucraina e usato  sia dal governo sia dalle aziende e dai professionisti locali. Si tratta dunque di una attacco mirato, perché gli hacker sa­pevano che M.E.Doc è usato solo in Ucrai­na, e di un attacco che mira agli alti livelli dello stato, perché rende vulnerabili tut­te le maggiori infrastrutture. E’ quello che è successo. Il virus ha colpito molte aziende internazionali, come l’americana Merck e la russa Rosneft, ma in Ucraina ha bloccato l’intero paese: sono stati in­fettati gli aeroporti, le due principali so­cietà energetiche, la Banca centrale, mol­ti altri istituti di credito, l’agenzia della metropolitana, molte agenzie governative e perfino la centrale atomica di Cherno­byl, i cui tecnici hanno dovuto passare alla rilevazione manuale delle radiazio­ni. Si aggiungano alcuni elementi correla­ti, che non forniscono prove ma potrebbe­ ro aiutare a chiarire il contesto: l’attacco è stato lanciato alla vigilia delle celebra­zioni in Ucraina per la festa della Costitu­zione e nello stesso giorno, a Kiev, un’au­tobomba ha ucciso Maksim Shapoval, uno dei massimi esperti dell’intelligence mi­litare ucraina ­ l’ultimo di una serie di omicidi politici.
Gli esperti sono convinti ormai che quello che ha colpito l’Ucraina non sia il lavoro di un gruppo di criminali digitali, ma un attacco, volto a paralizzare e dan­neggiare infrastrutture strategiche, di uno stato compiuto da un altro stato ­ un atto di guerra digitale, insomma. Non è il primo, ma è il primo a essere mascherato da ransomware, forse per controllare la narrativa che dell’attacco si è fatta sui media. Manca solo l’identità dell’aggres­sore. Su questo ancora non ci sono prove, ma gli ucraini hanno già un ovvio indizia­to principale: la Russia di Putin.

[Fonte Il Foglio – 30 giugno 2017]

Share:

Commenti recenti

    Archivi