La campagna di infezione ransomware “WannaCry” ha contaminato negli ultimi due giorni circa 99 paesi e oltre 200.000 sistemi Windows che risultano compromessi, danneggiando aziende telefoniche, ospedali e strutture sanitarie.
L’Agenzia per l’Italia digitale ha pubblicato - attraverso CERT-PA e in vista della ripresa lavorativa di lunedì - le linea guida per mitigare gli effetti dannosi e per la riaccensione delle macchine. Nel documento, sono riportate una serie di azioni che possono essere assunte per mitigare l’impatto della campagna, soprattutto cercando di evitare l’estensione della compromissione a sistemi che non sono già compromessi.
Per chi non avesse ancora provveduto, su CERT-PA, alcuni suggerimenti utili per fronteggiare il ransomware, tra cui il procedere urgentemente con l'installazione della patch Microsoft risolutiva MS17-010 disponibile anche per i sistemi Windows fuori supporto.
Anche se la propagazione è stata temporaneamente sospesa grazie ad un kill switch di un ricercatore britannico che ha individuato un artificio presente nel codice del malware, la situazione non può considerarsi risolta, in quanto è possibile manomettere lo stesso malware affinchè superi il check previsto dal kill-switch e torni a propagarsi come un worm.
È importante, pertanto, seguire le linee guida per mitigare gli effetti e per la riaccensione delle macchine e su come difendersi dalla minaccia dei Ransomware e proteggere i propri dati.
Per le amministrazioni, si rammenta che le nuove Misure minime di sicurezza ICT per la PA obbligano tutte le PA a mantenere aggiornati i software di base e gli applicativi.