Tutto è iniziato nel mese di aprile. Meno di un mese fa, il gruppo di hacker Shadow Brokers ha emesso una serie di strumenti per un eventuale attacco informatico, tra cui EternalBlue, un'”arma virtuale” che gli esperti attribuiscono alla US National Security Agency (NSA).
L’attacco informatico, del quale gli autori non sono ancora noti, è riuscito a bloccare l’accesso ai sistemi informatici delle istituzioni statali e delle aziende di tutto il mondo attraverso un ransom software dannoso: Win32.WannaCrypt.
Gli Stati Uniti non hanno mai confermato se l’arsenale degli attacchi informatici filtrati da Shadow Broker appartenesse a NSA o ad altre agenzie di intelligence. Tuttavia, gli ex funzionari dell’intelligence hanno detto che gli strumenti sembravano provenire dal gruppo di “operazioni di accesso personalizzati” della NSA, che si ritiene dedicato alla possibilità di infiltrarsi nelle reti di computer stranieri.
È per questo che gli esperti suggeriscono che la massiccia ondata di attacchi di venerdì scorso potrebbero essere la prima volta che una ciberarma sviluppate dalla NSA, finanziata dai contribuenti americani e rubata da un avversario, sia stata sfruttata dai cybercriminali ai danni di ospedali, aziende, governi e cittadini comuni. “Sarebbe molto preoccupante se NSA fosse al corrente di questa vulnerabilità, ma non lo ha rivelato a Microsoft fino a quando non è stata rubata“, ha dichiarato Patrick Toomey, avvocato che lavora per l’American Civil Liberties Union. Toomey ha aggiunto che il compito predominante, d’ora in poi, sarà quello di essere attenti e correggere i “buchi della sicurezza”, invece di sfruttarli e memorizzarli.
Da parte sua, Edward Snowden, che ha fatto trapelare i file interni della NSA nel giugno 2013, non ha perso l’occasione di mettere in discussione l’agenzia statunitense. “Alla luce degli attacchi di oggi, il Congresso dovrebbe chiedere alla NSA se è a conoscenza di qualsiasi altra vulnerabilità nel software utilizzato nei nostri ospedali
“, ha commentato l’analista sul suo account Twitter.Quello che è successo questo venerdì ha una storia. Qualcosa di simile è accaduto con le tracce del worm “Stuxnet”, che gli Stati Uniti e Israele usarono contro il programma nucleare iraniano quasi sette anni fa. Parti di codice di questa ciberarma appaiono di frequente in altri attacchi minori proprio sin da allora.
E’ noto che la falla di Windows è stata corretta più di un mese fa, eppure è impossibile che la “patch” sia giunta su tutti i computer automaticamente. Alcuni ospedali del Regno Unito sono stati bloccati al punto che i medici non potevano aggiornare i dati dei pazienti e al pronto soccorso sono stati costretti a trasferire le persone in cerca di cure d’emergenza.
Ore dopo, l’attacco informatico è diventato notizia diffusa in tutto il mondo. E Microsoft ha rilasciato una breve dichiarazione che annuncia nuove misure di sicurezza. “Oggi, i nostri ingegneri hanno incorporato una protezione contro il nuovo software dannoso noto come Ransom. Win32.WannaCrypt. Nel mese di marzo, abbiamo fornito ai nostri clienti ulteriori protezioni contro il malware di questa natura, con aggiornamenti di sicurezza che ne impediscono la diffusione attraverso reti diverse“, dice la nota.
Microsoft ha detto che farà tutto il possibile per fare in modo che le nuove patch raggiungano la più ampia fetta di clienti. Nonostante gli sforzi del gigante del computer, gli esperti del settore dicono che quanto è accaduto non porta nulla di buono all’immagine di Microsoft.
Ma v’è un altro risultato ancora più importante lasciato da quanto accaduto. L’attacco informatico di massa mette in discussione il ruolo del crescente numero dei Paesi che stanno sviluppando armi informatiche e la memorizzazione di dati sensibili. E’ stato dimostrato che in qualsiasi momento, in un dato giorno, questo arsenale cibernetico può essere utilizzato contro i propri cittadini.