Il cyberattacco che ha colpito centinaia di paesi in tutto il mondo dovrebbe valere come campanello d’allarme: i governi non dovrebbero stoccare pericolosi software che possono essere trasformati in armi da hacker senza scrupoli. E’ il monito della Microsoft di fronte al massiccio attacco virtuale lanciato venerdì scorso e proseguito durante il fine settimana. Il particolare, il virus in questione – un cosiddetto ‘ransomware’ poiche’ blocca i computer e chiede un riscatto per poterli riattivare – era stato rubato all’agenzia di intelligence americana NSA.
“Abbiamo visto vulnerabilità stoccate dalla Cia che sono finite su WikiLeaks e adesso questa vulnerabilità rubata alla Nsa ha colpito clienti in tutto il mondo”, ha scritto sul blog della società il presidente della Microsoft, Brad Smith. “Uno scenario equivalente con armi convenzionali sarebbe il furto di missili Tomahawk”. Per questo, ha sottolineato, “i governi di tutto il mondo dovrebbero trattare questo attacco come un campanello d’allarme”.
Colpiti 100 mila sistemi in 150 Paesi – La polizia europea lo ha definito un “attacco senza precedenti” e il G7 è sceso subito in campo per lanciare un messaggio ai Governi affinché condividano informazioni per combattere le minacce crescenti dei cyberterroristi. A 24 ore dal lancio di Wannacry, il malware che ha colpito i sistemi di 100 mila organizzazioni in 150 Paesi in tutto il mondo, si contano i danni che vanno dalle ferrovie tedesche alla Renault che ha fermato gli stabilimenti in Francia, dal sistema sanitario britannico, dove è andato in tilt un ospedale su cinque, all’Università di Milano Bicocca.
Non è finita, un nuovo cyberattacco su larga scala potrebbe essere imminente e venir lanciato già domani. E’ quanto si legge sul sito della Bbc, che riporta le dichiarazioni di MalwareTech, il ‘nickname’ del giovane tecnico inglese ‘eroe’ che è riuscito ad arginare il virus che ha colpito i computer di tutto il mondo. L’esperto ritiene che gli hacker potrebbero cambiare il codice utilizzato nel primo attacco e causare quindi nuovi problemi.
Uno dei Paesi più colpiti nell’attacco è stato il Regno Unito e in particolare il suo sistema sanitario, il cosiddetto Nhs, con 48 aziende ospedaliere i cui sistemi non hanno retto al virus. Il ministro dell’Interno Amber Rudd ieri aveva rassicurato sul fatto che i problemi fossero stati risolti ma questa mattina il Royal London Hospital, uno dei maggiori centri ospedalieri nella capitale britannica, ha diffuso un comunicato in cui si avverte che i suoi tecnici sono ancora all’opera per riportare il servizio alla normalità. Intanto c’è chi accusa il governo conservatore di non aver fatto abbastanza per prevenire attacchi di questo tipo, in particolare non rinnovando i sistemi del già malandato sistema sanitario, che soffre di una continua carenza di fondi.
“Europol sta aiutando i Paesi, l’attacco del Ransomware Wannacry è a livelli senza precedenti e richiede un’indagine internazionale”, ha fatto sapere l’agenzia, che tramite la sua unità di Cybercrime, EC3, è al lavoro “a stretto contatto” con le unità equivalenti dei Paesi membri attaccati e con “partner chiave nell’industria, per mitigare la minaccia e assistere le vittime”. Il coordinamento è fondamentale per contrastare l’attacco, perché in campo informatico si procede per tentativi e appena si trova una soluzione, è applicabile a tutti. Ce ne ha parlato Tiziano Motti, l’eurodeputato al parlamento europeo della settima legislatura: “Al lavoro non ci sono solo le autorità nazionali ma anche la Nato, con il suo centro di cybersecurity potenziato nei mesi scorsi. L’Alleanza, non colpita dall’attacco, aveva però lanciato un avvertimento agli alleati già venerdì pomeriggio.
Nel frattempo, l’unico che è riuscito ad arginare il malvagio virus è un ragazzo britannico di 22 anni, che si nasconde dietro il suo account twitter ‘MalwareTech’. Il giovane, che per lavoro studia la diffusione dei malware, ha comprato un dominio a cui Wannacry rimandava, perché in quel modo avrebbe potuto studiarlo meglio. Senza sapere che in quel dominio i cyberterroristi avevano nascosto l’ ‘interruttore’ per spegnerlo: nel momento in cui sarebbe diventato attivo, il virus si sarebbe fermato.