Dopo l’attacco informatico senza precedenti sferrato venerdì scorso dal letale virus Wannacry, esperti di informatica e investigatori di tutto il mondo si stanno concentrando sulle tracce dei cyber-pirati. E avvertono: il rischio che con l’avvio della settimana lavorativa ci possano essere nuovi cyberattacchi come quelli di venerdì è molto alto. Almeno un milione e 300mila sistemi sono ancora vulnerabili, ricordano i servizi di intelligence. Secondo i dati raccolti da Europol il virus avrebbe già infettato 200mila computer in 150 nazioni.

Certo, a diffusione del virus è stata fermata, ma molti informatici temono l’emergere di nuove versioni più virulente e non è per niente facile arrivare a identificare i responsabili. Ieri alcuni ricercatori segnalavano l’emergere di nuove varianti, più difficili da disattivare.”Come nel caso di un terremoto, questo tipo di attacco può avere repliche con le correzioni del virus o la comparsa di altri aggressori. Tutto questo può durare per settimane o mesi. Ci saranno altre vittime” avverte Guillaume Poupard, capo della Agenzia Nazionale per la sicurezza dei sistemi informativi (Anssi). Si tratta di una vera e propria emergenza, di cui si è discusso anche al meeting dei ministri del G7 di Bari: “Gli incidenti informatici rappresentano una crescente minaccia per le nostre economie e richiedono una risposta politica adeguata”, si legge nel documento finale del vertice.

L’impatto più serio dell’attacco informatico è stato registrato fino ad ora nel sistema sanitario britannico: la Barts Health NHS Trust (la più importante autorità sanitaria del paese) si è vista costretta ad annullare diverse centinaia di interventi chirurgici e a restringere l’accesso ai servizi di urgenza e di pronto soccorso. Nel nostro paese la Polizia postale non ha riscontrato fino ad oggi gravi danni al momento, anche se il livello di allerta resta alto. C’è preoccupazione soprattutto per i computer che gestiscono i sistemi industriali, più difficili da aggiornare. L’Agenzia per l’Italia Digitale e il Cert-Pa hanno pubblicato sui loro siti delle linee guida su come comportarsi. In sintesi la soluzione in questi casi consiste nel ripristino da una copia di backup non infettata dal malware. Si raccomanda (anzi dovrebbe essere un obbligo) in particolare l’installazione degli aggiornamenti dei software Microsoft interessati dalla vulnerabilità.

(Sebastiano Catte, com.unica 15 maggio 2017)