1 ano de WannaCry: o que aprendemos e o que precisamos aprimorar?

Ransomware foi parcialmente detido, mas falta de conscientização dos usuários mantém brecha aberta para novos ataques

iStock-685414404.jpg

O tempo passa rápido. Até parece que foi ontem, mas já faz um ano desde que o WannaCry infectou mais de 200 mil sistemas ao redor de 150 países diferentes, causando estragos em indústrias, serviços públicos e até mesmo operadoras de telefonia móvel. O dia 12 de maio de 2017 ficou marcado como mais uma data que provou ao mundo o quão perigoso pode ser um ransomware — ou seja, aqueles vírus que “sequestram” o conteúdo de uma máquina e exigem o pagamento de um resgate em moedas virtuais.

No Brasil, o Tribunal de Justiça de São Paulo (TJSP), a Telefônica|Vivo e o Hospital Sírio-Libanês aparecem com destaque entre a lista de vítimas; internacionalmente falando, a francesa Renault teve que paralisar a sua linha de montagem e a courier estadunidense FedEx sofreu graves atrasos em suas operações. A campanha de infecção foi parcialmente contida em pouco tempo, graças aos esforços de um pesquisador que atende pelo apelido de MalwareTech.

Mas, no fim das contas, além do impagável rastro de destruição, qual legado o WannaCry deixou para as corporações? Será que o malware realmente alavancou uma mudança na mentalidade dos líderes no que diz respeito às melhores práticas de segurança cibernética?

 

A brecha continua aberta

 

Acredite ou não, mas, embora a atuação do WannaCry tenha diminuído bastante ao longo dos últimos meses, o ransomware ainda está conseguindo infectar alguns sistemas desprotegidos ao redor da web — e acredita-se que a mais recente vítima do script malicioso tenha sido a Boeing. Além disso, diversas variantes baseadas no código original começaram a se espalhar, incluindo a NotPetya.

Todas essas ameaças exploram uma vulnerabilidade do Windows conhecida como EternalBlue/MS17-010. Geralmente, a infecção é feita por email: um funcionário recebe um arquivo suspeito como anexo em uma mensagem falsa, e, ao abrir o arquivo, o malware invade o sistema operacional para usufruir de tal brecha. Tanto o WannaCry quanto o NotPetya também são capazes de infectar outras máquinas conectadas em rede local.

De acordo com a Avast, a EternalBlue/MS17-010 também serve como vetor para a entrada de outros vírus, incluindo o minerador Adylkuzz e o trojan bancário Retefe. Agora, sabe o que é mais assustador nessa história? A Microsoft já havia lançado um patch para consertar o EternalBlue dois meses antes da infecção original do WannaCry. Porém, de lá para cá, milhões de computadores ainda não foram atualizados e seguem vulneráveis.

 

Educação é essencial

 

O motivo para tal fenômeno é simples: na cultura de muitas corporações de grande porte, o processo de atualização de sistemas e softwares é tido como um inconveniente, visto que ele paralisa momentaneamente as atividades profissionais e muita vezes altera o ambiente de trabalho com o qual o colaborador já está acostumado. Acima de tudo, ainda falta conscientização por parte dos empregados para entender a importância de estar com suas ferramentas sempre atualizadas.

Sendo assim, para exterminar de vez o fantasma do WannaCry, é essencial apostar em educação e treinamento dos funcionários — afinal, o ser humano é a última linha de defesa contra ataques cibernéticos, e, sem eles, de nada adianta projetar uma estratégia de segurança complexa. Conte com a Flipside para auxiliá-lo no processo de conscientização interna da sua empresa, garantindo que seu empreendimento esteja completamente livre desse tipo de ameaça.


Fonte: Avast, Kaspersky, Uol