Ransomware Wannacry, Cryptolocker &C: i sistemi GNU/Linux non sono vulnerabili all'attacco

Ovvero come difendersi scegliendo piattaforme hardware e software diverse...

 

 

L'attacco crypto-ransomware chiamato Wannacry che ha colpito a partire da venerdì 12 maggio 2017 più di 70 paesi, ha finalmente sollevato l'attenzione del grande pubblico su un problema che attanaglia i sistemi informatici da più di 6 anni. I ransomware sono malware capaci di criptare i dati presenti sul computer della vittima, nonchè tutti i file presenti nelle cartelle condivise a cui l'utente ha accesso. La cifratura viene realizzata con una password nota esclusivamente ai criminali: inutile dire che per ottenere quella password è necessario pagare un riscatto in bitcoin, una criptovaluta che rende difficile individuare i pirati informatici responsabili dell'attacco.

Il successo mediatico di WanaCrypt0r 2.0 è dovuto alla rapidità con cui il malware si riesce a propagare da una rete locale all'altra via internet sfruttando la vulnerabilità delle condivisioni di rete SMB (SAMBA) esposte verso la rete stessa. Questo significa che non è richiesta alcuna azione da parte dell'utente, come avviene per altre declinazioni del malware in cui un allegato di posta maldestramente aperto da un utente, scatena la cifratura dei dati aziendali. Hanno suscitato poi molto effetto le vittime illustri di questo attacco: il sistema sanitario nazionale del Regno Unito, lo stabilimento Nissan di Sunderland, gli stabilimenti Renault in Francia e Slovenia, la FedEx negli Stati Uniti.

Oltre ai soliti consigli di sicurezza (backup, aggiornamenti di sistema, prevenzione), la stampa, e con lei molti altri siti specialistici, non si soffermano mai a sottolineare come i sistemi "non-Windows", ed in particolare quelli GNU/Linux, siano immuni non solo a questo attacco, ma anche a molte delle altre minacce che imperversano la rete. L'invulnerabilità non è dovuta semplicemente ad una minore diffusione dei sistemi operativi GNU/Linux, ma la si deve imputare anche alla diversità dai sistemi proprietari dell'approccio Open Source che permette a chiunque di controllare il codice eseguito su una macchina e, nel caso in cui vengano individuate delle debolezze, di correggerle prontamente.

 

 

Noi di Delphis Informatica abbiamo sempre sostenuto e condiviso con i nostri clienti che l’informatica, specie per utilizzi enterprise di clienti sia pubblici che privati, non significa solo Intel perché esistono sul mercato numerose altre piattaforme, sicuramente più sicure e spesso anche più performanti e meno costose, in grado di assolvere il ruolo di server per data base, applicazioni e networking, e anche optando per Intel non esiste solo Windows come unico sistema operativo da poter utilizzare. Guarda caso, applicazioni e data base installati su piattaforme diverse dal tradizionale abbinamento Intel+Windows si sono dimostrati molto più protetti e sicuri.


Infine, visto che sono stati citati dai giornalisti strutture sanitarie che hanno dovuto rinviare le operazioni a causa di questo virus, noi potremmo citare il controesempio di un ospedale nostro cliente dove, grazie a una scelta mirata della piattaforma hardware e del sistema operativo da utilizzare in produzione, non si sono neanche accorti di questo virus e non hanno avuto nessun danno e nessun disservizio...