I funzionari di tutto il mondo si sono dati da fare nel fine settimana per catturare i colpevoli dietro un enorme worm ransomware che ha interrotto le operazioni nelle fabbriche automobilistiche, negli ospedali, nei negozi e nelle scuole, mentre Microsoft domenica ha accusato il governo degli Stati Uniti di non aver rivelato più vulnerabilità del software.
Gli esperti di sicurezza informatica hanno affermato che la diffusione del worm chiamato WannaCry - "ransomware" che ha bloccato più di 200,000 computer in più di 150 paesi - è rallentata, ma che la tregua potrebbe essere breve tra i timori che le nuove versioni del worm colpiscano.
Domenica, in un post sul blog, il presidente della Microsoft Brad Smith sembrava riconoscere tacitamente ciò che i ricercatori avevano già ampiamente concluso: l'attacco ransomware ha sfruttato uno strumento di hacking, costruito dalla National Security Agency degli Stati Uniti, che è trapelato online ad aprile.
"Questo è un modello emergente nel 2017", ha scritto Smith. "Abbiamo visto le vulnerabilità archiviate dalla CIA comparire su WikiLeaks, e ora questa vulnerabilità rubata dalla NSA ha colpito i clienti di tutto il mondo".
Ha anche alimentato un dibattito di lunga data su come i servizi di intelligence governativi dovrebbero bilanciare il loro desiderio di mantenere segreti i difetti del software - al fine di condurre spionaggio e guerra informatica - contro la condivisione di tali difetti con le società tecnologiche per proteggere meglio Internet.
"Questo attacco fornisce un altro esempio del motivo per cui l'accumulo di vulnerabilità da parte dei governi è un problema di questo tipo", ha scritto Smith. Ha aggiunto che i governi di tutto il mondo dovrebbero "considerare questo attacco come un campanello d'allarme" e "considerare il danno ai civili che deriva dall'accumulo di queste vulnerabilità e dall'uso di questi exploit".
La NSA e la Casa Bianca non hanno immediatamente risposto alle richieste di commento sulla dichiarazione di Microsoft.
Gli esperti economici hanno offerto opinioni divergenti su quanto l'attacco e le relative interruzioni dei computer costerebbero alle imprese e ai governi.
L'istituto di ricerca US Cyber Consequences Unit senza scopo di lucro ha stimato che le perdite totali sarebbero comprese tra centinaia di milioni di dollari, ma non supererebbero $ 1 miliardi.
La maggior parte delle vittime è stata in grado di recuperare rapidamente i sistemi infetti con i backup, ha affermato Scott Borg, capo economista del gruppo.
La società californiana di modellizzazione del rischio cibernetico Cyence ha messo il danno economico totale a $ 4 miliardi, citando i costi associati all'interruzione delle attività.