La campagna di infezione ransomware “WannaCry(link is external)” ha contaminato negli ultimi giorni circa 99 paesi e oltre 200.000 sistemi Windows che risultano compromessi, danneggiando aziende telefoniche, ospedali e strutture sanitarie.
L’Agenzia per l’Italia digitale ha pubblicato - attraverso CERT-PA - le linea guida per mitigare gli effetti (link is external)dannosi e per la riaccensione delle macchine. Nel documento, sono riportate una serie di azioni che possono essere assunte per mitigare l’impatto della campagna, soprattutto cercando di evitare l’estensione della compromissione a sistemi che non sono già compromessi.
Per chi non avesse ancora provveduto, su CERT-PA(link is external), alcuni suggerimenti utili per fronteggiare il ransomware, tra cui il procedere urgentemente con l'installazione della patch Microsoft risolutiva MS17-010(link is external) disponibile anche per i sistemi Windows fuori supporto(link is external).
Anche se la propagazione è stata temporaneamente sospesa grazie ad un kill switch di un ricercatore britannico che ha individuato un artificio presente nel codice del malware, la situazione non può considerarsi risolta, in quanto è possibile manomettere lo stesso malware affinchè superi il check previsto dal kill-switch e torni a propagarsi come un worm.
È importante, pertanto, seguire le linee guida per mitigare gli effetti e per la riaccensione delle macchine e su come difendersi dalla minaccia dei Ransomware(link is external) e proteggere i propri dati.
Per le amministrazioni, si rammenta che le nuove Misure minime di sicurezza ICT(link is external) per la PA obbligano tutte le PA a mantenere aggiornati i software di base e gli applicativi.