Um relato do ataque do Ransomware WannaCry

Muitas vezes, para que um grande desastre ocorra é preciso que uma série de erros ocorram, como no caso do ataque “cibernético” ocorrido na última sexta-feira, dia 12/05. Alguns eventos foram cruciais para o desastre que afetou 150 países.

Inicio o relato pela brecha de segurança. Uma falha no protocolo SMB do Windows, protocolo de compartilhamento de arquivos, que permitiu executar o código remotamente.

Entre as vítimas, temos as instituições, sejam elas públicas ou privadas, dificilmente há uma que mantem os sistemas atualizados. Os hospitais públicos no Reino Unido, por exemplo, utilizam Windows XP e a atualização para sistemas mais novos demanda tempo, dinheiro e burocracia. Há também profissionais de TI que evitam atualizações para evitarem problemas, neste caso, um passo em falso pode acarretar também em prejuízos financeiros e até mesmo em demissões. Além disso, é raro encontrar uma empresa que tenha um número adequado de profissionais para que possa manter a disponibilidade e confiabilidade de seus sistemas e evitar riscos. Tenha certeza que profissionais de TI não são vistos como investimento, mas sim como despesa. Se salvaram as empresas que desligaram suas redes preventivamente ou que possuíam bons sistemas de firewall.

Entre as culpadas, temos as agências americanas, a CIA e a NSA que, embora sejam voltadas para inteligência e segurança, parecem não agir como tal. Sabiam das falhas e da gravidade, mas que, ao invés de alertarem sobre os riscos, exploram a falha para obterem vantagem, para espionagem. Por mais que alguém tente tirar vantagem de tudo e de todos, sempre aparece outro alguém mais esperto para tirar-lhe vantagem também.

A Microsoft fez a sua parte, disponibilizou atualizações no dia 14 de março, porém, isto não a exime de culpa. Por mais que ela tenha melhorado, ela tem em seu histórico, atualizações que causaram problemas, falhas graves de segurança e demora para correção entre outros fatores. Foi somente após o ataque que a gigante liberou uma correção para os sistemas que não tem suporte (Windows XP, 8 e 2003).

O mais interessante é a forma como o ataque foi parado. Ao estudar o comportamento do malware, um pesquisador de segurança conhecido como MalwareTech descobriu por acaso que o código acionava um domínio inexistente composto por um grande número de caracteres. Ele então registrou este domínio para analisar o que aconteceria em seguida e passou a receber inúmeras requisições. O ataque foi interrompido imediatamente e concluiu que esta era a “chave de emergência” capaz de parar o ataque. Contudo, há outras variantes com diferentes mecanismos que continuam ativas.

O fim de semana foi realmente agitado para muita gente e, consequentemente, o prejuízo foi grande. Há comentários que o pior ainda está por vir, porém, não acredito que novos ataques serão tão bem sucedidos quanto o que houve, principalmente porque muitos estarão em alerta, esperando que ele aconteça. O importante é que você nunca deve deixar para amanhã as tarefas que deve concluir hoje, principalmente se tratando de segurança e proteção da informação.

Fontes: Gizmodo, Computerworld e Tecnoblog

Compartilhe
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Deixe um comentário