Russia-Ucraina, l’allerta sul malware che fa paura: «Hermetic Wiper distrugge tutti i dati»
Avvisi a ripetizione dell’Acn-agenzia di cybersicurezza nazionale contro una minaccia in agguato dai potenziali effetti devastanti
di Marco Ludovico
I punti chiave
3' di lettura
La notizia circola da giorni tra gli addetti ai lavori. Sottaciuta, detta a mezza bocca, soprattutto contenuta e sviluppata in ogni possibile approfondimento nella concentrazione operativa dei responsabili pubblici e privati della sicurezza: informatica, aziendale, nazionale. La minaccia si chiama Hermetic Wiper. Un malware, per i non addetti ai lavori un “programma maligno”. Con una caratteristica terrificante: quando è in azione, distrugge tutti i dati. Non li ruba, non li sottrae, non c’è ricatto o richiesta di riscatto. Se arriva, rade al suolo ogni informazione nel sistema. Lo ha già fatto in Ucraina con enti e istituzioni.
Gli alert dell’Agenzia
Sui siti e blog specializzati se ne parla da diversi giorni. I toni sono univoci, non ci sono dubbi: Hermetic Wiper è molto, molto pericoloso. Senza essere così esplicita, l’Acn-agenzia di cybersicurezza nazionale, però, in poco più di una settimana ha inviato cinque distinti avvisi pubblici su questo malware. Il primo, il 24 febbraio, l’ultimo il 7 marzo. Titolo: «Ucraina: pubblicati nuovi importanti ed urgenti IoC». Gli Ioc (indicator of compromise), indicatori di compromissione, sono riferimenti preziosi, segnali essenziali per intuire, intercettare e gestire un attacco. La prevenzione e la capacità di difesa è decisiva. In questo caso diventa strategica.
La minaccia di un’azione di Stato
Hermetic Wiper, dunque, fa paura due volte. Per la caratteristica distruttiva dell’hackeraggio. E, soprattutto, perché potrebbe essere non un’azione criminale di un singolo o di un gruppo, ma un’attività ostile di uno stato. Magari operata in segreto, attraverso singoli individui delegati all’aspetto operativo. È la stessa recente relazione annua del Dis (dipartimento informazioni e sicurezza) a testimoniare come sia «in aumento» il numero dei casi di «attori statuali» responsabili di incursioni informatiche. Gli addetti ai lavori dicono: un attacco del genere può arrivare da qualsiasi punto.
Lo scambio di dati con le autorità internazionali
I servizi di informazione e sicurezza (Dis, Aisi e Aise); l’Acn; i ministeri della Difesa con il Cor (comando operazioni in rete) e dell’Interno con la Polizia delle telecomunicazioni si scambiano ogni giorno, anzi ogni ora, informazioni e segnalazioni non solo nazionali ma anche internazionali, condivise con le rispettive autorità. È quotidiano, per esempio, il confronto del Servizio di Polizia postale con i colleghi di Interpol, Europol ed Fbi. Così come è continuo lo scambio con i responsabili sicurezza di infrastrutture critiche e servizi essenziali. Un attacco di Hermetic Wiper in un contesto del genere sarebbe devastante. Un incubo, da non dormirci la notte.
«Una vera e propria arma» confezionata e segreta
Osserva Massimo Grandesso, manager di Innovery (multinazionale italiana specializzata nella cybersecurity): «Parliamo di una vera e proprio arma. Questo malware è stato utilizzato nei primi giorni della guerra e ha compromesso le reti locali ucraine. Il dato singolare - osserva Grandesso - secondo alcuni analisti di Eset, azienda internazionale leader nella produzione di software, è che il codice del virus era stato scritto già ad aprile 2021. Poi c’è una seconda traccia a dicembre». Ma, aggiunge il manager di Innovery, «prima dell'attacco russo non ci sono mai state notizie sull’utilizzo di questo malware in altri contesti, un fatto insolito. Di certo questo tipo di malware è estremamente minaccioso: cancella tutti i dati colpiti in maniera irreversibile e provoca danni gravissimi alle infrastrutture coinvolte».
Dal 26 febbraio al marzo 58 campagne malevole
Le offensive ostili informatiche sono ormai un diluvio. Il Cert (computer emergency response team) dell’Agid, agenzia per l’Italia digitale, ha «riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 58 campagne malevole di cui 48 con obiettivi italiani e 10 generiche che hanno comunque interessato l'Italia». Andando a scorrere i riepiloghi settimanali precedenti, il numero degli attacchi resta in media di questo tenore. Una delle «famiglie» di malware riscontrate si chiama, appunto, «Ucraina»: comprende, si legge sul sito Agid, «indicatori per i malware Hermetic Wiper/Wizard, Isaac Wiper, Hermetic ransom e similari». Pc e smartphone dei responsabili sicurezza restano ormai accesi «H 24».
loading...