Il CERT-PA ha pubblicato le linee guida per mitigare gli effetti dannosi e per la riaccensione delle macchine a seguito della campagna di infezione ransomware “WannaCry”

hacker

La campagna di infezione ransomware “WannaCry” ha contaminato negli ultimi due giorni circa 99 paesi e oltre 200.000 sistemi Windows che risultano compromessi, danneggiando aziende telefoniche, ospedali e strutture sanitarie.

L’Agenzia per l’Italia digitale ha pubblicato – attraverso CERT-PA e in vista della ripresa lavorativa di lunedì – le linea guida per mitigare gli effetti dannosi e per la riaccensione delle macchine. Nel documento, sono riportate una serie di azioni che possono essere assunte per mitigare l’impatto della campagna, soprattutto cercando di evitare l’estensione della compromissione a sistemi che non sono già compromessi.

Per chi non avesse ancora provveduto, su CERT-PA, alcuni suggerimenti utili per  fronteggiare il ransomware, tra cui il procedere urgentemente con l’installazione della patch Microsoft risolutiva MS17-010 disponibile anche per i sistemi Windows fuori supporto.

Anche se la propagazione è stata temporaneamente sospesa grazie ad un kill switch di un ricercatore britannico che ha individuato un artificio presente nel codice del malware, la situazione non può considerarsi risolta, in quanto è possibile manomettere lo stesso malware affinchè superi il check previsto dal kill-switch e torni a propagarsi come un worm.

È importante, pertanto, seguire le linee guida per mitigare gli effetti e per la riaccensione delle macchine e su come difendersi dalla minaccia dei Ransomware e proteggere i propri dati.

Per le amministrazioni, si rammenta che le nuove Misure minime di sicurezza ICT per la PA obbligano tutte le PA a mantenere aggiornati i software di base e gli applicativi.