sabato 13 maggio 2017

Paul G. Roberts - La rivoluzione digitale è una catastrofe.Gli hacker Hit Decine di paesi sfruttatori Stolen NSA Strumento



SAN FRANCISCO - Gli hacker sfruttano software dannoso rubati dalla National Security Agency eseguito attacchi informatici dannosi sul Venerdì che hanno colpito decine di paesi in tutto il mondo, costringendo la Gran Bretagna sistema sanitario pubblico s' per inviare i pazienti via, il congelamento computer al Ministero degli Interni della Russia e scatenando il caos su decine di migliaia di computer altrove.
Gli attacchi sono stati pari a un audace tentativo di ricatto globale diffuso da internet e ha sottolineato la vulnerabilità dell'era digitale.
Trasmesso via e-mail, il software dannoso bloccato ospedali britannici fuori dei loro sistemi informatici e ha chiesto un riscatto prima che gli utenti potrebbero essere lasciate indietro nel - con una minaccia che i dati sarebbero stati distrutti se le richieste non sono state soddisfatte.
Alla fine del Venerdì gli attacchi erano diffuso in più di 74 paesi, in base alle società di sicurezza il monitoraggio della diffusione. Kaspersky Lab, società di sicurezza informatica russa, ha detto che la Russia è stata la più colpita, seguita da Ucraina, India e Taiwan. I rapporti di attacchi sono venuti anche da America Latina e Africa....
Continua a leggere la storia principale
Gli attacchi sembravano essere il più grande assalto ransomware su record, ma la portata del danno era difficile da misurare. Non è chiaro se le vittime sono state pagando il riscatto, che ha avuto inizio a circa $ 300 a sbloccare singoli computer, o anche se chi ha fatto pagare sarebbe riguadagnare l'accesso ai propri dati.
Gli esperti di sicurezza descritto gli attacchi come l'equivalente digitale di una tempesta perfetta. Hanno iniziato con una semplice e-mail di phishing, simile a quella che gli hacker russi utilizzati negli attacchi contro il Comitato Nazionale Democratico e altri obiettivi dello scorso anno. Hanno poi si diffuse rapidamente attraverso i sistemi delle vittime utilizzando un metodo di attacco che la NSA si crede di aver sviluppato come parte del suo arsenale di armi informatiche. E finalmente criptati i sistemi informatici delle vittime, bloccandole di dati critici, tra cui i dati dei pazienti in Gran Bretagna.
Il collegamento all'NSA era particolarmente refrigerazione. A partire l'estate scorsa, un gruppo che si fa chiamare “ombra Brokers” ha cominciato a postare strumenti software che provenivano dalla riserva del governo degli Stati Uniti di armi di hacking.
Gli attacchi a Venerdì sembrava essere la prima volta che un cyberweapon sviluppato dalla NSA, finanziata dai contribuenti americani e rubato da un avversario era stata scatenata da criminali informatici a danno di pazienti, ospedali, aziende, governi e cittadini comuni.
Qualcosa di simile si è verificato con i resti del worm “Stuxnet” che gli Stati Uniti e Israele usate contro l'Iran il programma nucleare quasi sette anni fa. Elementi di questi strumenti appaiono frequentemente in altri attacchi, meno ambiziosi.
Gli Stati Uniti non ha mai confermato che gli strumenti inviati dai mediatori ombra appartenevano alla NSA o altre agenzie di intelligence, ma gli ex funzionari dell'intelligence hanno detto che gli strumenti sembravano provenire da unità della NSA “su misura Accesso Operations”, che si infiltra le reti di computer estera . (L'unità da allora è stato rinominato.)
Gli attacchi a Venerdì sono suscettibili di sollevare questioni importanti sul fatto che il crescente numero di paesi in via di sviluppo e lo stoccaggio Le armi informatiche possono evitare di avere quegli stessi strumenti trafugati e rivolto contro i propri cittadini.
Hanno anche mostrato quanto facilmente un cyberweapon può causare il caos, anche senza spegnere la rete elettrica di un paese o la propria rete cellulare.

GRAFICO

Animated mappa di come decine di migliaia di computer sono stati infettati con ransomware

Un nuovo ceppo di ransomware si diffuse rapidamente in tutto il mondo il Venerdì.
 APERTO GRAPHIC

In Gran Bretagna, gli ospedali sono stati bloccati fuori dei loro sistemi e medici non potevano richiamare file dei pazienti. Emergenza locali sono stati costretti a deviare le persone in cerca di cure urgenti.
In Russia, potente ministero dell'Interno del paese, dopo aver negato i rapporti che i suoi computer erano stati presi di mira, ha confermato in un comunicato che “circa 1.000 computer sono stati infettati”, che ha descritto come meno dell'1 per cento del totale. Il ministero, che sovrintende le forze di polizia della Russia, ha detto che i tecnici avevano contenuto l'attacco.
Alcuni funzionari dell'intelligence erano titubanti che l'annuncio perché sospettano il coinvolgimento russo nel furto degli strumenti NSA.
Ma James Lewis, un esperto di sicurezza informatica presso il Centro di studi strategici e internazionali di Washington, ha detto che il sospetto che i criminali che operano dall'Europa dell'Est agire per conto proprio sono stati responsabili. “Questa non sembra l'attività dello Stato, dato gli obiettivi che sono stati colpiti”, ha detto.
Tali obiettivi inclusi sistemi di computer aziendali in molti altri paesi - tra cui FedEx negli Stati Uniti, uno dei principali spedizionieri internazionali di tutto il mondo, così come Telefónica di Spagna e gigante delle telecomunicazioni MegaFon della Russia.
Si potrebbe prendere mesi per trovare chi era dietro gli attacchi - un mistero che può andare irrisolto. Ma hanno allarmato gli esperti di sicurezza informatica in tutto il mondo, che riflette gli enormi vulnerabilità alle invasioni internet affrontati da reti sconnesse dei sistemi informatici.
Non v'è alcun modo automatico per “patch” i loro punti deboli in tutto il mondo.
“Quando le persone chiedono che cosa ti tiene sveglio la notte, è questo”, ha detto Chris Camacho, il chief strategy officer a Flashpoint, una società di sicurezza di New York il monitoraggio degli attacchi. Il signor Camacho si è detto particolarmente turbato da quanto gli attacchi diffondono a macchia d'olio attraverso aziendale, l'ospedale e le reti di governo.
Gli hacker arma preferita era il Venerdì Wanna Decryptor, una nuova variante del WannaCry ransomware , che cripta i dati delle vittime, li chiude fuori dei loro sistemi e richiede riscatti.
I ricercatori hanno detto che l'impatto e la velocità degli attacchi di venerdì non era stato visto in quasi un decennio, quando il computer di worm Conficker infetta milioni di governo, imprese e personal computer in più di 190 paesi, minacciando di sopraffare le reti di computer che controllavano l'assistenza sanitaria, l'aria sistemi di traffico e bancari nel corso di diverse settimane.
Uno dei motivi per il ransomware il Venerdì è stato in grado di diffondere così rapidamente è che la NSA strumento di hacking rubato, noto come “Eternal Blue”, colpito una vulnerabilità in server Microsoft Windows.
Ore dopo che i mediatori Ombra rilasciato lo strumento il mese scorso, Microsoft ha assicurato gli utenti che aveva già incluso una patch per la vulnerabilità sottostante, in un aggiornamento software a marzo.

Foto

La home page del sito Oriente e del Nord Hertfordshire NHS Trust il Venerdì. CreditOriente e Nord Hertfordshire NHS / Press Association, tramite Associated Press

Ma Microsoft, che crediti regolarmente i ricercatori che scoprono buchi nei suoi prodotti, curiosamente non direbbe che aveva capovolto la società fuori al problema. Molti sospettavano che il governo degli Stati Uniti si era detto a Microsoft, dopo che la NSA si rese conto che il suo metodo di hacking sfruttando la vulnerabilità era stata rubata.
Privacy attivisti detto che se così fosse, il governo sarebbe la colpa per il fatto che tante aziende sono stati lasciati vulnerabili agli attacchi di venerdì. Ci vuole tempo per le aziende di stendere patch systemwide, e notificando Microsoft del foro solo dopo che strumento di hacking della NSA è stato rubato, gli attivisti dicono che il governo avrebbe lasciato molti ospedali, imprese e governi sensibili.
“Sarebbe profondamente preoccupante se la NSA sapeva di questa vulnerabilità, ma non è riuscito a rivelare a Microsoft fino a quando dopo che è stato rubato,” Patrick Toomey, un avvocato presso l'American Civil Liberties Union, ha detto il Venerdì. “Questi attacchi sottolineano il fatto che le vulnerabilità non verranno sfruttate solo dalle nostre agenzie di sicurezza, ma da parte di hacker e criminali di tutto il mondo.”
Durante l'amministrazione Obama, la Casa Bianca ha creato un processo per rivedere le vulnerabilità del software scoperte da agenzie di intelligence, e di determinare che dovrebbe essere “stoccate” per i futuri cyberoperations offensive o difensive e che devono essere segnalati alle aziende in modo che potessero essere fissati.
L'anno scorso l'amministrazione ha detto che solo una piccola parte è stato trattenuto dal governo. Ma questa vulnerabilità sembrava essere uno di loro, ed è stato patchato solo di recente, il che suggerisce che la NSA potrebbe aver concluso lo strumento era stato rubato e quindi messo in guardia Microsoft.
Ma quello era chiaramente troppo poco, e troppo tardi.
Venerdì scorso, gli hacker hanno approfittato del fatto che gli obiettivi più vulnerabili - in particolare ospedali - dovevano ancora rattoppare i loro sistemi, sia perché avevano ignorato avvisi da Microsoft o perché stavano usando software obsoleti che Microsoft non supporta più o aggiornamenti.
Il malware è stato diffuso per e-mail. Gli obiettivi sono stati inviati un file cifrato, compresso che, una volta caricato, ha permesso il ransomware per infiltrarsi i suoi obiettivi. Il fatto che i file sono stati crittografati garantito che il ransomware non sarebbe stato rilevato da sistemi di sicurezza fino a quando i dipendenti li riaprì, inavvertitamente permettendo al ransomware di replicare attraverso le reti dei datori di lavoro.
I dipendenti di Servizio Sanitario Nazionale della Gran Bretagna erano stati avvertiti circa la minaccia ransomware in precedenza il Venerdì. Ma era troppo tardi. Come le interruzioni increspate attraverso almeno 36 ospedali, studi medici e ambulanza aziende in tutta la Gran Bretagna, il servizio sanitario ha dichiarato l'attacco di un ‘grave incidente’, avvertendo che i servizi sanitari locali potrebbero essere sopraffatti.
segretaria di salute della Gran Bretagna, Jeremy Hunt, è stato informato dagli esperti di sicurezza informatica, mentre l'ufficio del primo ministro Theresa May ha detto in televisione che “non siamo a conoscenza di alcuna prova che i dati del paziente è stata compromessa.”
Col passare delle ore in poi, decine di aziende in tutta Europa, Asia e Stati Uniti hanno scoperto che erano stati colpiti con il ransomware quando hanno visto i messaggi criminali sui loro schermi di computer esigenti $ 300 a sbloccare i loro dati. Ma i criminali progettati loro ransomware per aumentare la quantità di riscatto su un programma di set e hanno minacciato di cancellare i dati in ostaggio dopo un tempo predeterminato cutoff, sollevando l'urgenza dell'attacco e aumentando la probabilità che le vittime avrebbero pagato.
Senza la capacità di decifrare i dati in proprio, gli esperti di sicurezza hanno detto che le vittime che non avevano eseguito il backup dei propri dati sono stati di fronte ad una scelta: o vivere senza i loro dati o paga. Non è chiaro quante vittime in ultima analisi, a pagamento.

Gli esperti di sicurezza raccomandano alle aziende di aggiornare immediatamente i loro sistemi con la patch di Microsoft.
Fino a quando le organizzazioni utilizzano la patch di Microsoft, il signor Camacho ha detto, potrebbero continuare ad essere colpiti - non solo da ransomware, ma da tutti i tipi di strumenti dannosi che possono manipolare, rubare o cancellare i suoi dati.
“Ci sta per essere molto di più di questi attacchi”, ha detto. “Vedremo imitazioni, e non solo per ransomware, ma altri attacchi.”

Continua a leggere la storia principale


Nessun commento:

Posta un commento