Arrivi tutto tranquillo in ufficio, ti siedi alla scrivania, provi ad aprire il tuo Outlook e… niente.

“Va beh, sarà ‘sto maledetto programma che fa i capricci come al solito”

Allora pensi di riprovare dopo e nel frattempo riapri il progetto al quale stavi lavorando….ancora nulla da fare.

“Ma che cavolo succede oggi? Posso lavorare o no?!?”

Cominci a fare qualche controllo, chiami l’esperto dei computer che risolve sempre tutto e vi accorgete che i file hanno qualcosa di strano…ti sembrano diversi.

Poi, come quei messaggi apocalittici che appaiono  sugli schermi nei film di spionaggio degli anni ’80 dove l’eroe di turno salva tutti quando manca un secondo alla fine del conto alla rovescia, appare lui

WannaCry-Ransomware-Screen.jpg

 

 

 

“E che sarebbe sta roba?”

 

 

Provi a leggere cosa diavolo c’è scritto (spesso in un Inglese stentato) e ciò che inizialmente sembrava uno scherzo, dopo i vari tentativi di rimuovere quella fastidiosa schermata, diventa improvvisamente motivo di cali di pressione e occhi sbarrati.

Si, ti ha colpito un ransomware.

Questo nome lo avrai sentito, magari durante una pausa caffè da parte di qualche IT manager o forse a qualche evento riguardante la sicurezza informatica

“Ma va! Chi vuoi che si metta a fare a me una cosa del genere! Tanto ho l’antivirus e poi mica clicco a casaccio dove capita. E poi il nostro tecnico è un fenomeno, figurati se ci fregano con una roba del genere!”

È un po’ come quando si prende la prima multa in auto (brutto ricordo del lontano 2006 per quanto mi riguarda). Fino a quando non la si prende non si percepisce il pericolo e le seccature che ne derivano (sempre nel mio caso si sono tradotte in 180€ e 3 punti della patente).

Un ransomware in buona sostanza e per semplificare il concetto tiene in ostaggio i tuoi dati. Immagina se qualcuno ti chiudesse fuori casa con in mano un telecomando collegato a dell’esplosivo e ti dicesse: “Ok, mi paghi 20000€ entro 3 ore oppure la tua casa salta in aria. Ah non ti è possibile chiamare polizia, artificieri, il commissario REX e neanche l’esercito della salvezza.”

L’esempio dovrebbe darti un’idea abbastanza chiara di quel che sta succedendo. Tutti i tuoi dati compresi backup vari ed eventuali, file di sistema, database ecc… sono sotto ostaggio e hai un tempo ben preciso per pagare il riscatto, in bitcoin per giunta. Allo scadere del conto alla rovescia nulla e nessuno li potrà recuperare.

Hai visto il film “The imitation game”?

ransomware e the imitation game

 

È un magnifico film del 2014 che ti consiglio di vedere.

Parla del geniale matematico Alan Turing che durante la seconda guerra mondiale venne ingaggiato dai servizi segreti britannici per decriptare i messaggi in codice dei tedeschi, creati da uno straordinario macchinario chiamato ENIGMA.

ENIGMA in sostanza rendeva illeggibile e indecifrabili i messaggi intercettati dagli alleati e che potevano essere letti solo se in possesso di una “chiave” di decriptazione.

 

Il concetto è lo stesso. Solo che non c’è un Alan Turing che ti può salvare, non ancora almeno.

L’unico modo per recuperare il tuo lavoro è di pagare centinaia o migliaia di euro per ottenere la chiave di decriptazione e rimettere tutto a posto.

“Beh, pensavo peggio. Quindi se alla fine pago e riavrò tutto come prima”

Andiamo, conosci già ciò che sto per dire….

NO! Se fosse così facile manco scriverei tutta sta roba!

Certo puoi decidere tua sponte di pagare 300, 500, 1000, 2000 euro. Il valore dei tuoi dati lo conosci solo tu. Quanto vale per te un progetto di mesi? La foto di tua figlia al primo giorno di scuola? L’archivio che conservi sul tuo desktop perchè non si sa mai.

Ma è qui che cominciano i problemi.

  • Il pagamento è in BitCoin o in altra criptovaluta
  • Non li trovi sotto la pianta dei BitCoin
  • Non è detto che una volta pagato, non ti venga richiesto un ulteriore cifra (non stai contrattando con una banca, sono criminali, non dimenticarlo)
  • Ma sopratutto….

Non è per nulla garantito che tutto torni come prima. Anzi, non mi farei troppe aspettative.

Eh gia, per buona parte dei casi, le chiavi che tanto sono costate non servono a nulla e quando funzionano non sono risolutive al 100%.

Ho visto persone con interi database illeggibili e irrecuperabili che hanno tenuto ferme decine di persone per giorni e settimane mentre cercavano di rimettere insieme i cocci e no, non erano degli sprovveduti. Erano ben organizzati, tecnologicamente all’avanguardia e con consulenti che potremmo definire cintura nera di byte-fu.

Giusto per darti un idea, nel 2017 l’attacco di una brutta bestia chiamata WannaCry ha bloccato il 28 Maggio 2017 circa 230000 sistemi.

 

Ma quindi tutto è perduto?

tutto è perdutoCitando il titolo di un’altro bel film con Robert Redford (All is lost) posso dirti che no, non tutto è perduto.

Nel caso di Wannacry, un santo chiamato Adrien Guinet è riuscito a realizzare uno strumento in grado di risolvere la situazione. Ma non immediatamente e quando il danno ormai era già molto esteso.

Normalmente il tempo che intercorre tra un problema di questo tipo e la sua risoluzione è inaccettabile per un’azienda.

A meno che non si possa pensare di chiudere intere aree produttive o amministrative per settimane e perdere milioni di fatturato naturalmente (vedo poche mani alzate.

Per ora la situazione è una sostanziale partita di tennis. Chi si occupa di sicurezza informatica ribatte colpo su colpo le varie minacce, il problema è quando arriva il Federer dei virus e tu giochi la partita con la racchetta da 19€ del Decathlon

Esiste una regola aurea però da seguire e che ormai dovrebbe essere abbastanza intuibile:

“Conosci il nemico come conosci te stesso. Se fari così, anche in mezzo a cento battaglie non ti troverai mai in pericolo.”

Sun Tsu, L’arte della guerra

 

La conoscenza dei pericoli è alla base di tutto, e prevenirne le mosse è la sola via per affrontarle con successo.

Gli strumenti e le tecnologie per proteggersi ci sono (e non sto parlando dell’hard disk esterno collegato in USB installato da un tecnico che passava di la, e neanche dei mitici antivirus gratuiti utili come un due di coppe quando la briscola è di bastoni), ma sto parlando di hardware e software che hanno dietro teste pensanti di livello incredibilmente alto e che sanno cosa fanno, quando farlo e perchè.

La cosa veramente importante non è tanto cosa hai intenzione di fare per difendere i tuoi dati, quella è una cosa che riguarda aspetti che sono legati a doppio filo con questioni come il tempo o il budget a disposizione.

La cosa che conta è essere consapevoli e stare sul pezzo e confrontarsi con consulenti che hanno le idee chiare e non sono li per venderti l’ultima soluzione low cost giusto per alzare il fatturato (hanno già fatto danni a sufficienza!)

Bene, sono sicuro di averti messo un po’ di ansia quindi mi fermo qui, se mi scrivi possiamo approfondire la questione ma per ora non infilo troppo il coltello nella piaga. Lo scopo non è farti un tutorial tecnico sui ransomware, ci sono decine di articoli a riguardo.

Il senso era guardare al nocciolo della questione per stimolare una riflessione, che possa portare l’attenzione sulle questioni concrete che riguardano gli strumenti che tutti i giorni utilizziamo e che siamo abituati (male) a dare per scontati.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *