Per Microsoft l’attacco ransomware di venerdì può essere paragonato al furto missili Tomahawk in uno scenario equivalente con armi convenzionali.

Del colossale attacco hacker avvenuto venerdì 12 maggio, che ha colpito ben 150 Paesi e 200.000 utenti, abbiamo già parlato diffusamente qui, indicando anche i passi necessari per proteggersi dal ransomware WannaCrypt (o Wana Decryptor), che sfrutta una vulnerabilità in alcune versioni meno recenti di Windows.

Commentando quanto avvenuto nei giorni scorsi e quanto potrebbe ancora avvenire in futuro, Brad Smith, presidente e principale consulente legale di Microsoft, ha incolpato anche i governi (soprattutto quello americano) per non saper proteggere le troppe vulnerabilità che custodiscono e che, come ha dimostrato l’attacco di venerdì, possono diventare preda di criminali e scatenare conseguenze gravissime.

“Abbiamo visto le vulnerabilità immagazzinate dalla CIA apparire sui Wikileaks e ora questa vulnerabilità rubata alla NSA (l’Agenzia Nazionale per la Sicurezza americana) ha interessato utenti in tutto il mondo. Uno scenario equivalente con armi convenzionali sarebbe il furto all’esercito americano dei suoi missili Tomahawk”, ha continuato Smith.

ransomware

Il 14 marzo Microsoft aveva rilasciato una patch per risolvere la vulnerabilità incriminata, ma mentre questo cerotto ha protetto le versioni di Windows più recenti tramite Windows Update, molti computer sono rimasti in balia della vulnerabilità e, come risultato, ospedali, aziende, governi e computer casalinghi di tutto il mondo sono stati colpiti dal ransomware.

Nel weekend appena trascorso Microsoft ha rilasciato un’altra patch per Windows XP, Windows Server 2003 e Windows 8, sistemi operativi per i quali Redmond non fornisce più un supporto di sicurezza. C’è però preoccupazione per una seconda ondata di attacchi che potrebbe avvenire già da oggi, con il ritorno alla scrivania di milioni di lavoratori che potrebbero ritrovarsi colpiti dal ransomware una volta accesi i PC infettati nei giorni scorsi.

Inoltre chi ha già attaccato venerdì potrebbe rifarlo ora con una versione 2.0 di WannaCrypt capace di superare il blocco parziale del ransomware scoperto da un ricercatore, che ha avuto il merito di limitare i danni dell’attacco. Ricercatore che su Twitter ha spinto ad applicare immediatamente la patch di Microsoft.