L’ex Segretario della Difesa Ash Carter. Foto: Getty
Come una seconda ondata di WannaCry Ransomware attacco sta infettando più sistemi in più paesi, la Casa Bianca ha ordinato riunioni d’emergenza per affrontare una minaccia che è, in parte, la NSA è una colpa. Gli esperti ritengono che potrebbe anche non sapere la misura di quanto duro l’attacco ha colpito l’Asia, e non sapremo fino a lunedì.

Oggi Massiccio Attacco Ransomware È in gran parte Prevenibile—Ecco Come evitarlo
Ransomware può essere per lo più pensato come una (a volte costosi) fastidio, ma quando si ostacola la…
Leggi di più
WannaCry si crede abbia avuto origine da un insieme di strumenti di hacking che erano trapelate online da un gruppo di hacker conosciuto come the Shadow Broker. Uno strumento è una vulnerabilità in Windows che la NSA aveva tenuto segreto da parte di Microsoft, al fine di dare loro una porta sul retro quando ne avevano bisogno. Quando le perdite si è verificato, Microsoft ha rilasciato una patch per la vulnerabilità, ma l’evento che ha dato il via venerdì ha dimostrato che molti, molti sistemi non erano aggiornate. A questo punto, 200.000 vittime in 150 paesi diversi, sono stati colpiti. Gli hacker hanno bloccato i dati degli utenti e sono esigenti tra $300 e $600 per la chiave di crittografia.
La NSA è ora parzialmente responsabile a livello globale per il caos che ha causato ospedali per allontanare i pazienti, la produzione di arrestare, Atm per andare scuri e lunghi turni di lavoro per i professionisti sicurezza informatica. Secondo quanto riporta prese multiple, alcune di quelle cybersecurity professionisti di lavoro per gli stati UNITI Cyber Gruppo di Risposta che è stato rannicchiati con Homeland Security Adviser Tom Bossert per tutto il weekend.
Il gruppo relativamente nuovo ora ha il non invidiabile compito di ripulire la NSA pasticcio, e la protezione dei sistemi negli stati UNITI, da ulteriori attacchi. Finora, l’America è stata abbastanza fortunata, e le infezioni che qui sono stati minimi. Secondo il Politico:
Il ransomware campagna — che ha attraversato almeno due fasi ricercatori hanno lavorato per fermare la sua avanzata — il più colpito in Europa e in Asia. Ma almeno due università pubbliche negli Stati Uniti sono segnalate infezioni, secondo un portavoce di un cyber-condivisione delle informazioni, l’organizzazione dedicata ai governi statali e locali.
Un funzionario del DHS ha detto il POLITICO in ritardo venerdì che il malware non aveva ancora infetto enti governativi degli stati UNITI e delle infrastrutture critiche di organizzazioni, come gli ospedali e le centrali elettriche.
Ma molti esperti temono l’inizio della nuova settimana di lavoro che porterà a un maggior attacchi e rivelare quelli che esistevano già in passato inosservato. Molti lavoratori in Asia avevano già finito il loro business per la giornata di venerdì. È possibile che la gente potrebbe essere voce in ufficio a trovare una brutta sorpresa. E nonostante gli sforzi di un giovane ricercatore di sicurezza nel regno UNITO che va da MalwareTech, temporaneamente bloccato ransomware è stato semplicemente modificato e viene diffuso dagli imitatori. “Siamo nella seconda ondata,” Matthieu Suiche di Comae Tecnologie, racconta il New York Times. “Come previsto, gli hacker hanno rilasciato nuove varianti di malware. Si può sicuramente aspettare di più”.
Microsoft aveva anche a creare una nuova patch per Windows XP, un sistema operativo non è supportato a partire dal 2014. Oggi, il gigante del software ha rilasciato una dichiarazione che ha affrontato i loro sforzi per evitare problemi come questo e condannato il governo degli stati UNITI criteri:
Questo attacco fornisce ancora un altro esempio del perché l’accumulo di vulnerabilità da parte dei governi è un problema. Questo è un emergente modello nel 2017. Abbiamo visto vulnerabilità memorizzati dalla CIA mostra su WikiLeaks, e ora questa vulnerabilità rubato dalla NSA ha colpito i clienti di tutto il mondo. Più volte, exploit nelle mani dei governi sono trapelate nel pubblico dominio e che ha causato danni diffusi. Un equivalente scenario con armi convenzionali, sarebbe il militare degli stati UNITI di avere alcuni dei suoi missili Tomahawk rubato. E questo più recente attacco rappresenta una completamente involontaria di sconcertante, ma il collegamento tra le due forme più gravi di sicurezza informatica minacce nel mondo di oggi, stato-nazione azione e organizzato l’azione penale.
I governi del mondo dovrebbero trattare questo attacco come una chiamata di wake-up.
Al di fuori dei danni bloccando l’accesso a servizi essenziali, con ripercussioni finanziarie e produttività rallentamenti, questo è un incidente internazionale che è probabilmente causando diplomatico spaccature con i nostri alleati. Nuova policy per la sicurezza cibernetica dovrebbe trovare un modo per lavorare con le imprese per coordinare l’intelligenza sulla vulnerabilità. È solo così, ovviamente, il nostro interesse a farlo.
[Reuters, Politico, New York Times, Microsoft]