#WannaCry? Chorar sobre leite derramado

Publicado a 5/31/2017 por Knowledge Inside em Opiniao
image

Na realidade este ataque apesar do mediatismo e do impacto que teve não foi nada de muito sofisticado ou inesperado. Trata-se de explorar uma vulnerabilidade corrigida pelo fabricante um mês antes de ser revelado o exploit público e cerca de dois meses antes do ataque ser massificado.

Para além de explorar uma vulnerabilidade já conhecida, apenas os sistemas Windows anteriores a Windows 8, nomeadamente o Windows XP, Vista, Windows 7 e as versões servidor correspondentes: 2003, 2008, 2008 R2 são afetados por este ransomware.

Uma vez na rede interna o #wannacry utiliza uma arma cibernética roubada à NSA para infetar as máquinas vulneráveis (ETERNALBLUE), mas para conseguir chegar à rede interna, o método é o clássico: Um e-mail de phishing que leva o utilizador a abrir um anexo ou um link com código malicioso que é instalado no seu computador.

Algumas organizações não foram afetadas pelo #wannacry. Porquê?

  • Atualizam os seus sistemas mensalmente, e desde março que estavam protegidas.
  • Utilizam sistemas operativos de última geração
  • Os utilizadores não são administradores dos PCs e implementaram uma política de restrição de software que inibe a execução de qualquer código não autorizado ou macro.
  • Implementaram tecnologias avançadas de proteção tais como o Advanced Threat Protection (ATP), Unified Threat Management (UTM) ou Network Behavior Analysis (NBA)

O que é interessante verificar neste caso é quão vulneráveis a maioria das organizações está a ataques básicos. Todos sabemos que é crítico instalar os updates de segurança de acordo com o ciclo de cada fabricante e que sistemas sem manutenção tal como o Windows XP não podem continuar operacionais pois são um alvo fácil para propagação de ataques. Sabemos também, desde o tempo de vírus como o “I love you”, que não podemos executar código que recebemos através de e-mails ou websites que não sejam de confiança.

A maioria de nós, profissionais de TI, sabe tudo isto e esforça-se por dar visibilidade às administrações das organizações da sensibilidade do tema e da necessidade de budget para manter o software atualizado, manter uma operação regular de instalação de updates e para implementar soluções de segurança avançadas de proteção contra ameaças. Mas a verdade é que nem sempre é fácil conseguir ser convincente o suficiente de forma a obter os recursos necessários para manter uma organização segura.

Em conclusão, se foi atacado pelo #WannaCry, não adianta chorar sobre leite derramado. É altura de limpar o chão e de repensar seriamente a abordagem à segurança informática.

Comments