{"id":21597,"date":"2020-05-12T16:18:23","date_gmt":"2020-05-12T14:18:23","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=21597"},"modified":"2020-05-14T10:52:06","modified_gmt":"2020-05-14T08:52:06","slug":"ransomware-collateral-damage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-collateral-damage\/21597\/","title":{"rendered":"Ransomware: danno collaterale"},"content":{"rendered":"<p>Si potrebbe pensare che un bancomat infettato da un ransomware, un monitor in aeroporto su cui appare un messaggio di un estorsore o una slot machine che richiede un riscatto in bitcoin siano solo delle leggende metropolitane. Eppure abbiamo osservato tutti questi fenomeni durante l\u2019epidemia del ransomware WannaCry di tre anni fa. Oggi, in occasione dell\u2019Anti-Ransomware Day, sembra essere proprio la giornata opportuna per ricordare questi casi peculiari.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25418 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/99\/2020\/05\/12142033\/Anti-Ransomware_Day_logotype_color_Screen.png\" alt=\"\" width=\"1000\" height=\"384\"><\/p>\n<p>Chi mai penserebbe di infettare un terminale di pagamento con un ransomware? Quale potrebbe mai essere il vantaggio? La verit\u00e0 \u00e8 che i creatori di WannaCry non hanno scelto obiettivi specifici per il loro malware. \u00c8 entrato nella rete attraverso dei normali portatili e ha infettato ogni dispositivo esposto a una vulnerabilit\u00e0 non risolta del protocollo SMB. Ci\u00f2 significa che il ransomware ha infettato un bel po\u2019 di dispositivi che non contenevano (o non potevano contenere) dati sufficientemente di valore da poter essere usati come riscatto. Questi dispositivi sono stati dei danni collaterali, diciamo cos\u00ec.<\/p>\n<p>Esistono molti altri tipi di malware simili, ma che non dispongono del comodo meccanismo di diffusione di WannaCry. I creatori di questi altri cryptor condividono una mancanza di considerazione nei confronti degli obiettivi. Quindi, a volte i dispositivi che non rappresentano un introito economico per gli hacker, diventano comunque vittime dei ransomware. Oggi passeremo a rassegna i dispositivi pi\u00f9 insoliti che sono stati infettati, per mostrarvi quanto possano essere casuali le vittime di tali attacchi.<\/p>\n<h2>1. Apparecchiature mediche<\/h2>\n<p>La <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/05\/17\/wannacry-ransomware-hit-real-medical-devices\/#62b12c95425c\" target=\"_blank\" rel=\"noopener nofollow\">foto pubblicata su Forbes<\/a> mostra lo schermo di un dispositivo medico che viene utilizzato per migliorare la qualit\u00e0 dell\u2019immagine ottenuta da un macchinario per la risonanza magnetica, che traccia il mezzo di contrasto nel paziente. Non \u00e8 necessario spiegare quanto sia importante fornire una diagnosi tempestiva di un paziente che richiede una risonanza magnetica. E cosa succederebbe se un tale dispositivo venisse sabotato proprio nel bel mezzo dell\u2019analisi?<\/p>\n<h2>2. Telecamere per il traffico<\/h2>\n<p>Gli attacchi informatici colpiscono le telecamere che registrano le violazioni del codice stradale da molto prima dell\u2019epidemia di Wanna\u0421ry. Tuttavia, di solito si trattava di accesso illegale o di sabotaggio. In questo caso, <a href=\"https:\/\/www.itnews.com.au\/news\/vic-police-cancels-590-road-fines-after-wannacry-infection-466202\" target=\"_blank\" rel=\"noopener nofollow\">590 automobilisti dello stato australiano di Victoria hanno dovuto ringraziare il malware per aver evitato loro il pagamento di una multa<\/a>. Secondo il giornale ITNews, le telecamere infette sono rimaste pienamente operative. La polizia, per\u00f2, non ha riscosso le multe rilevate con quella particolare prova perch\u00e9 le violazioni del codice della strada sono state registrate con dispositivi compromessi dal ransomware.<\/p>\n<h2>3. Bancomat<\/h2>\n<p>WannaCry ha colpito i bancomat di <a href=\"https:\/\/www.indiatoday.in\/india\/story\/atms-shut-down-india-wanna-cry-ransomware-attack-977191-2017-05-15\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">tutto il mondo<\/a>. Il ripristino del sistema operativo ha permesso di far funzionare nuovamente i bancomat infetti, ma si tratta di un\u2019operazione che richiede del tempo, soprattutto nei casi di infezione di massa. Inoltre, questi dispositivi di solito sono collegati alla stessa rete e hanno la stessa protezione, quindi il problema di uno \u00e8 problema di tutti. Sebbene il contante custodito all\u2019interno degli sportelli automatici non fosse in pericolo, molte banche hanno dovuto lavorare sodo per ricostruire le loro reti di terminali, per non parlare della reputazione inevitabilmente danneggiata.<\/p>\n<h2>4. Display di arrivi e partenze<\/h2>\n<p>WannaCry ha anche colpito alcuni <a href=\"https:\/\/www.ft.com\/content\/404ad0b2-388f-11e7-821a-6027b8a20f23\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">schermi che annunciavano gli arrivi e le partenze negli aeroporti e nelle stazioni ferroviarie<\/a>. \u00c8 improbabile che qualcuno paghi un riscatto in questo caso, su questi dispositivi non sono presenti informazioni di valore.; ciononostante, ripristinare un tale tabellone costa tempo e denaro. E poi gli schermi non funzionanti delle stazioni ferroviarie e degli aeroporti possono causare molti problemi ai passeggeri: se non riescono a raggiungere la loro destinazione in tempo a causa del malware, chi \u00e8 da ritenere responsabile?<\/p>\n<h2>5. Cartelloni pubblicitari all\u2019aperto<\/h2>\n<p><a href=\"https:\/\/swarajyamag.com\/technology\/lesson-from-wannacry-we-should-not-become-slaves-to-tech-or-tech-experts\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Anche i cartelloni pubblicitari<\/a> sono stati vittime del ransomware. Andando oltre i commenti sarcastici dei passanti e il fastidio degli addetti inviati a riparare o a sostituire i display, le vittime principali sono stati gli inserzionisti, che hanno subito notevoli perdite in termini di reputazione. Dopotutto, sono pagati per mostrare i video o gli annunci dei loro clienti e gli schermi bloccati che mostrano messaggi di riscatto violano i contratti dei clienti. Tali problemi possono anche scoraggiare le aziende dal continuare a utilizzare i servizi della societ\u00e0 pubblicitaria interessata.<\/p>\n<h2>6. Terminali di pagamento nei parcheggi<\/h2>\n<p>Pensate all\u2019ipotesi di tornare nel parcheggio dove avete lasciato la vostra auto e di vedere una <a href=\"https:\/\/nltimes.nl\/2017\/05\/15\/dutch-police-call-citizens-report-cyberattacks-following-global-ransomware-attack\" target=\"_blank\" rel=\"noopener nofollow\">richiesta di riscatto sul terminale di pagamento<\/a>. Non potete pagare per il parcheggio, il che significa che il cancello non si aprir\u00e0 quando cercherete di uscire dal garage. Ma la vittima principale qui, naturalmente, \u00e8 il gestore del parcheggio. Tutti coloro che ora non sono in grado di parcheggiare nel garage o di lasciare la struttura in modo tempestivo si arrabbieranno con l\u2019azienda.<\/p>\n<h2>7. Biglietterie automatiche<\/h2>\n<p>Anche i distributori automatici di biglietti sono stati infettati. Ad esempio, <a href=\"https:\/\/www.kaspersky.it\/blog\/mamba-hddcryptor-ransomware\/9424\/\" target=\"_blank\" rel=\"noopener noreferrer\">a San Francisco le biglietterie automatiche del servizio dei trasporti urbani (BART) sono rimaste fuori uso per due giorni a causa di un attacco del ransomware Mamba<\/a>. I cybercriminali hanno richiesto 73 mila dollari di riscatto all\u2019azienda; tuttavia, la parte lesa (giustamente) si \u00e8 rifiutata di pagare e, di conseguenza, l\u2019agenzia municipale dei trasporti di San Francisco \u00e8 stata costretta a distribuire biglietti della metropolitana gratuiti fino a quando non sono state riparate le macchinette erogatrici.<\/p>\n<h2>Conclusioni pratiche<\/h2>\n<p>I dispositivi involontariamente infettati dal ransomware sono stati colpiti in gran parte perch\u00e9 i loro operatori non hanno visto la necessit\u00e0 di installare soluzioni di protezione aggiornate e di aggiornare i sistemi operativi in modo tempestivo. Come abbiamo visto nella pratica, molte persone non sanno che questi tipi di apparecchiature sono comunque dei computer su cui sono presenti diverse versioni di Windows, con tutte le vulnerabilit\u00e0 di questi sistemi operativi.<\/p>\n<p>Pertanto, se la vostra azienda utilizza questo tipo di apparecchiature, abbiamo le seguenti raccomandazioni per voi:<\/p>\n<ul>\n<li>Spostate questi dispositivi su una sottorete separata per isolarli dagli altri computer;<\/li>\n<li>Installate le patch del sistema operativo in modo tempestivo;<\/li>\n<li>Installate soluzioni di sicurezza adeguate.<\/li>\n<\/ul>\n<p>Di fatto, Kaspersky offre una protezione specifica per questo genere di dispositivi: <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/embedded-systems?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a> protegge anche i computer embedded a bassa potenza, sistemi che si trovano spesso sui bancomat, sui terminali di pagamento e su altri dispositivi simili.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oltre ai loro obiettivi principali, i ransomware hanno infettato anche alcuni dispositivi insoliti.<\/p>\n","protected":false},"author":2593,"featured_media":21598,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2076,635,2430],"class_list":{"0":"post-21597","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-encryptor","9":"tag-ransomware","10":"tag-wannacry"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-collateral-damage\/21597\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-collateral-damage\/21255\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-collateral-damage\/16720\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-collateral-damage\/8281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-collateral-damage\/22250\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-collateral-damage\/20439\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-collateral-damage\/18706\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-collateral-damage\/22669\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-collateral-damage\/28382\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-collateral-damage\/8221\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-collateral-damage\/35330\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-collateral-damage\/14893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-collateral-damage\/15178\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-collateral-damage\/13448\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-collateral-damage\/23969\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-collateral-damage\/11455\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-collateral-damage\/28285\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-collateral-damage\/25415\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-collateral-damage\/22281\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-collateral-damage\/27557\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-collateral-damage\/27393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/wannacry\/","name":"wannacry"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2593"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=21597"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21597\/revisions"}],"predecessor-version":[{"id":21620,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/21597\/revisions\/21620"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/21598"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=21597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=21597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=21597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}