Una nutrita schiera di ricercatori di sicurezza ritiene eticamente sbagliato che i governi facciano incetta di vulnerabilità informatiche da usare per scopi di spionaggio, tenendole nascoste a cittadini e aziende.
Il motivo sarebbe che nessuna “cyber arma” resta segreta troppo a lungo e che quindi quanto prodotto per spiare il nemico, prima o poi, si ritorcerebbe contro la società stessa.
Ovviamente, le agenzie governative, come si vede nei più scontati film hollywoodiani, tendono a ignorare questi avvertimenti, ma quanto avvenuto con Wannacry lo scorso anno sembra dar ragione a queste moderne cassandre.Il 15 maggio 2017, un gruppo di criminali informatici, che molte fonti identificherebbero con il gruppo di hacker di stato russi Fancy Bear, lancia un devastante attacco ransomware in Ucraina. Secondo una stima fatta dall’azienda CheckPoint, l’operazione velocemente sfugge di mano a chi l’ha iniziata e si allarga fino a colpire oltre 200mila macchine, causando più di 4 miliardi di danni in tutto il mondo.
L’attacco sfruttava una cyber arma sottratta all’agenzia americana NSA chiamata EternalBlue, in grado di sfruttare un bug nel protocollo SMB per diffondersi nelle reti che colpiva e metter fuori uso un computer dopo l’altro, innescando un effetto domino.Nonostante Microsoft avesse emesso una patch per tutte le versioni di Windows (anche quelle non più ufficialmente supportate) per chiudere questa pericolosissima vulnerabilità, EternalBlue ha trovato davanti a sé delle autostrade per propagarsi e non si è più fermato. Poche settimane dopo Wannacry è apparso Ex Petr, un attacco distruttivo che sfruttava le stesse vulnerabilità, seguito da Bad Rabbit,

Articoli correlati

Continua a leggere