MILANO (MF-DJ)--Mentre gli investigatori in Ucraina continuano a portare avanti le indagini sull'attacco informatico di gennaio contro i siti Web del Governo, funzionari governativi ed esperti di sicurezza informatica si stanno preparando per far fronte a un eventuale nuovo incidente.

Durante l'attacco del mese scorso, 90 siti Web, gestiti da 22 organizzazioni ucraine, sono stati colpiti e un software dannoso sottoforma di ransomware ha violato alcune decine di computer in due agenzie governative, secondo Viktor Zhora, vice capo del Servizio statale di comunicazione speciale e protezione delle informazioni dell'Ucraina. Questo tipo di software, noto come "cancellatore" perché cancella i dati sui sistemi di una vittima, ha violato più di 12.000 computer e bloccato agenzie governative e aziende già nel 2017. Zhora dice che si aspetta un altro attacco. "Questa classe di malware è piuttosto popolare ed efficace per attaccare l'infrastruttura", ha affermato.

Anche nell'attacco del 2017, chiamato NotPetya, il software mascherato da ransomware è stato utilizzato più volte da hacker che hanno cercato di coprire le proprie tracce e causare danni ai loro avversari, affermano gli esperti di sicurezza. La società di sicurezza informatica CrowdStrike afferma che è probabile che venga usato di nuovo in futuri attacchi informatici all'Ucraina. Un futuro attacco potrebbe colpire le aziende occidentali, ha affermato Adam Meyers, vicepresidente senior dell'intelligence dell'azienda. "Non crediamo che i russi prenderanno di mira gli Stati Uniti o le entità occidentali, ma se le cose si intensificheranno e utilizzeranno capacità informatiche aggiuntive in Ucraina, potrebbero esserci ricadute", ha affermato.

La Russia ha negato qualsiasi coinvolgimento negli attacchi informatici. Il 23 gennaio, il dipartimento per la Sicurezza interna degli Stati Uniti ha avvertito che la Russia prenderà in considerazione un attacco informatico distruttivo contro le reti statunitensi se ci sarà una risposta a un'eventuale invasione russa dell'Ucraina da parte degli Stati Uniti o dell'Organizzazione del Trattato del Nord Atlantico (Nato)", secondo un le informazioni di intelligence inviate ai fornitori di infrastrutture statunitensi e alle istituzioni governative e visionate dal Wall Street Journal.

C'è stato uno spillover durante l'attacco NotPetya del 2017. Mentre oltre il 70% dei computer infetti si trovava in Ucraina, secondo Microsoft sono stati infatti colpiti anche i sistemi in più di 60 altri Paesi. La tecnica del ransomware wiper è efficace perché il software sembra in superficie come se fosse stato creato da criminali, dando al Governo che lo ha creato un modo per negare il proprio coinvolgimento, anche se non è davvero un prodotto criminale, dicono i funzionari della sicurezza. In altre parole, come con il software NotPetya, è chiaro che questo tipo di software è progettato solo per causare danni, non per fare soldi, ha affermato Matthew Olney, direttore dell'intelligence sulle minacce a Cisco Systems.

cos


(END) Dow Jones Newswires

February 02, 2022 08:32 ET (13:32 GMT)