{"id":10378,"date":"2017-05-17T09:50:44","date_gmt":"2017-05-17T09:50:44","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=10378"},"modified":"2022-05-05T12:26:03","modified_gmt":"2022-05-05T10:26:03","slug":"wannacry-and-embedded","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/wannacry-and-embedded\/10378\/","title":{"rendered":"WannaCry: su tutti gli schermi!"},"content":{"rendered":"<p>L\u2019epidemia del <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/\" target=\"_blank\" rel=\"noopener\">Trojan Ransomware WannaCry<\/a> ha gi\u00e0 causato un mare di guai ad ogni tipo di azienda. Ad ogni modo, ci aspettiamo che le aziende le cui infrastrutture impiegano sistemi embedded siano particolarmente indignate con i creatori di questo malware.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16605 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/05\/05233821\/wannacry-embedded-featured-1-1024x673.jpg\" alt=\"Companies whose infrastructures employ embedded systems are feeling particularly unhappy with the authors of WannaCry\" width=\"1460\" height=\"960\"><\/a><\/p>\n<p>In teoria, i sistemi embedded non dovrebbero essere oggetto d\u2019interesse dei creatori di ransomware (non ci sono dubbi sul fatto che\u00a0in pochi pagherebbe il riscatto per un dispositivo puramente utilitaristico che non possiede alcun dato prezioso e il cui hard disk viene continuamente riformattato). Ma WannaCry non sceglie i suoi obiettivi. A causa della peculiare natura delle vulnerabilit\u00e0 che sfrutta, WannaCry si \u00e8 diffuso tra le reti locali e ha infettato tutti i dispositivi senza patch e senza protezione.<\/p>\n<h2><strong>Come un fulmine a ciel sereno<\/strong><\/h2>\n<p>Non sarebbe giusto dire che questa epidemia abbia aperto gli occhi al mondo: il problema della scarsa protezione dei sistemi embedded non \u00e8 nuovo e si sa da tempo che generalmente questi sono meno protetti (se mai lo sono stati) delle postazioni di lavoro e dei server. Ma WannaCry ha portato la questione sotto i riflettori.<\/p>\n<p>Quando si parla di sistemi embedded, si pu\u00f2 pensare ai bancomat e ai terminali POS. In effetti, alcuni di questi dispositivi sono stati infettati, anche se in genere hanno qualche protezione installata grazie alle normative e perch\u00e9 sono stati frequentemente osservati nei modelli di minaccia. L\u2019infezione di sistemi come pannelli informativi, strumenti medici e distributori automatici sembrava essere una cosa davvero importante (per non dire altro).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wow, even in my building lobby! <a href=\"https:\/\/twitter.com\/hashtag\/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WannaCry<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/ilPqHBmiB5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ilPqHBmiB5<\/a><\/p>\n<p>\u2014 Andrew Tinits (@amtinits) <a href=\"https:\/\/twitter.com\/amtinits\/status\/863166195461238784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>I proprietari dei sistemi embedded infetti non si sentono meglio sapendo che non hanno pagato il riscatto ai criminali: hanno comunque subito danni notevoli.<\/p>\n<ul>\n<li>I distributori automatici inutilizzabili, i bancomat o le macchinette automatiche che rilasciano i biglietti implicano una perdita di denaro.<\/li>\n<li>Una richiesta di riscatto su uno schermo pubblico dice ai clienti \u201cLa nostra sicurezza \u00e8 pessima\u201d. \u00c8 difficile valutare i danni che un messaggio del genere causa alla reputazione di un\u2019azienda. Torner\u00e0 il cliente dopo aver visto quel messaggio?<\/li>\n<li>I terminali infetti richiedono interventi di riparazione. Se utilizzate centinaia di terminali, potete calcolare quanti soldi spenderete, soprattutto tenendo in conto la distribuzione geografica e l\u2019urgenza con cui il personale dovr\u00e0 reinstallare i sistemi operativi ed effettuare modifiche nelle impostazioni di sicurezza. E alcuni dispositivi potrebbero utilizzare software non aggiornati che sono difficili se non impossibili da reinstallare.<\/li>\n<\/ul>\n<p>A giudicare dai troll nei social network, queste schermate non sono passate inosservate.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don't worry boss, no-one outside the company will ever know we were hit by <a href=\"https:\/\/twitter.com\/hashtag\/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WannaCry<\/a> <a href=\"https:\/\/t.co\/ciI2gdBVSR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ciI2gdBVSR<\/a><\/p>\n<p>\u2014 Graham Cluley (@gcluley) <a href=\"https:\/\/twitter.com\/gcluley\/status\/863880085300019202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Come risolvere il problema<\/strong><\/h3>\n<p>Perch\u00e9 i sistemi embedded hanno una scarsa protezione? Ci sono due motivi. Innanzitutto, fino ad adesso la loro sicurezza \u00e8 stata spesso trascurata. In secondo luogo, tendono ad utilizzare hardware vecchi, segnali Internet a banda stretta e sistemi operativi obsoleti. Sembrano semplicemente incapaci di avviare le soluzioni di sicurezza utilizzando il massimo delle risorse dei loro hardware.<\/p>\n<p>Dobbiamo ammettere che in un certo senso, WannaCry ha aiutato il mondo facendo notare il primo problema. Ed \u00e8 vero che i sistemi embedded di protezione potrebbero non essere efficaci con le soluzioni antimalware tradizionali. \u00c8 proprio per questo che abbiamo sviluppato <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/embedded-systems?redef=1&amp;reseller=gl_kdaily_leg_ona_smm__onl_b2b_kasperskydaily_ban_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a>\u00a0per un\u2019ampia gamma di sistemi embedded. La soluzione presuppone l\u2019utilizzo di minori risorse rispetto a una soluzione di sicurezza per desktop, ma evita l\u2019infezione grazie all\u2019impiego di una serie di caratteristiche di sicurezza per desktop.<\/p>\n<p>Nel caso di un attacco di un cryptomalware (incluso WannaCry), la soluzione funziona nel seguente modo:<\/p>\n<ul>\n<li>La funzionalit\u00e0 Default Deny \u00e8 la tecnologia di base del prodotto che impedisce l\u2019esecuzione di qualsiasi codice, inclusi gli script, nel caso in cui non si trovino nella lista consentiti. Quindi anche se il cryptomalware \u00e8 stato in grado di penetrare nel sistema nascondendosi, ad esempio, in un pacchetto software legittimo, non potr\u00e0 avviarsi.<\/li>\n<li>La componente Process Memory Protection analizza l\u2019integrit\u00e0 dei processi in memoria e impedisce qualsiasi tentativo di sfruttare le vulnerabilit\u00e0 conosciute e non.<\/li>\n<li>Kaspersky Embedded Systems Security include un firewall controllato a livello centrale che permette di disattivare rapidamente la porta usata da una vulnerabilit\u00e0 dopo essere stata scoperta.<\/li>\n<li>La tecnologia che controlla i dispositivi USB quando sono collegati al PC migliora ulteriormente la soluzione. Questo evita le infezioni causate da un dispositivo USB poco sicuro; una cosa del genere potrebbe avvenire, ad esempio, durante le operazioni di manutenzione.<\/li>\n<li>Il modulo antimalware, che rappresenta un\u2019opzione disponibile, elimina dal sistema qualsiasi file infetto.<\/li>\n<\/ul>\n<p>Stando ai nostri dati, nessuno dei dispositivi protetti da Kaspersky Embedded Systems Security \u00e8 stato colpito dall\u2019epidemia di WannaCry. Questa soluzione protegge centinaia di migliaia di sistemi embedded nel mondo, quindi \u00e8 giusto dire che ha superato questa prova. Per questo motivo, se l\u2019infrastruttura della vostra rete include sistemi embedded dotati di sistemi Windows Embedded, vi consigliamo vivamente di provare la <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/embedded-systems?redef=1&amp;reseller=gl_kdaily_leg_ona_smm__onl_b2b_kasperskydaily_ban_______\" target=\"_blank\" rel=\"noopener\">nostra soluzione<\/a>.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a title=\"Kaspersky Embedded Systems Security\" href=\"https:\/\/www.kaspersky.com\/advert\/enterprise-security\/embedded-systems?redef=1&amp;THRU&amp;reseller=gl_kdaily_leg_ona_smm__onl_b2b_kasperskydaily_ban_______\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/05\/05233820\/Banner_1460x300_B2B_KESS_EN-1024x210.jpg\"><\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>I sistemi embedded richiedono protezione speciale da infezioni simili a WannaCry.<\/p>\n","protected":false},"author":2706,"featured_media":10379,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2434,2431,294,635,2435,441,584,2430],"class_list":{"0":"post-10378","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cryptomalware","10":"tag-default-deny","11":"tag-exploit","12":"tag-ransomware","13":"tag-sistemi-embedded","14":"tag-trojan","15":"tag-vulnerabilita","16":"tag-wannacry"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-and-embedded\/10378\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-and-embedded\/7820\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-and-embedded\/4224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wannacry-and-embedded\/11399\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wannacry-and-embedded\/10533\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-and-embedded\/10479\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-and-embedded\/12958\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-and-embedded\/17559\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-and-embedded\/16604\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-and-embedded\/8802\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-and-embedded\/6762\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-and-embedded\/11155\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-and-embedded\/15798\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-and-embedded\/16604\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-and-embedded\/16604\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=10378"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10378\/revisions"}],"predecessor-version":[{"id":24515,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10378\/revisions\/24515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/10379"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=10378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=10378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=10378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}