Apesar do crescente risco de ransomware, a lição do WannaCry em 12 de maio de 2017 não foi aprendida por muitas empresas: elas continuam em risco, utilizando software desatualizado
Três anos atrás, em 12 de Maio de 2017, uma sexta-feira, o worm de ransomware WannaCry comprometeu rapidamente centenas de milhares de computadores e servidores desatualizados e sem patches, criptografando dados nos sistemas e desativando as operações nas empresas. Nissan, Renault, Telefónica são apenas alguns dos nomes de empresas cujas redes ficaram paralisadas por causa desse ransomware.
A lista de vítimas ainda incluiu os hospitais do Serviço Nacional de Saúde no Reino Unido, a FedEx nos Estados Unidos, o Tribunal de Justiça de São Paulo, parte do INSS e muita coisa mais. O custo de limpeza dos danos causados pelo WannaCry e a interrupção dos negócios superaram US$ 8 bilhões, de acordo com estimativas de consultorias. O ataque chocou as empresas com sua velocidade e efeitos prejudiciais. Se não fosse pelas ações casuais de um ex-criador de malware, a amplitude do chamado ataque “ransomworm” poderia ter sido muito pior.
Veja isso
Segmentação de redes ajudar a evitar o próximo WannaCry
WannaCry expõe desafios atuais da segurança cibernética
“Foi realmente a primeira vez que armas cibernéticas foram realmente viradas contra o público”, comentou Craig Williams, diretor de extensão do grupo de pesquisa de segurança cibernética da Cisco, Talos. “Antes disso, havia worms, mas eles eram principalmente destrutivos porque eram auto-replicáveis. Mesmo com amplo aviso sobre essas vulnerabilidades, muitas pessoas não haviam corrigido e muitas não tinham proteções”, acrescentou.
A melhor lição do incidente com o WannaCry é que as empresas que usam sistemas desatualizados e não os corrigem cuidadosamente estão em risco, não apenas por violações de dados – que as empresas historicamente ignoraram – mas por ataques de ransomware que atrapalham as operações. Infelizmente, muitas empresas continuam ignorando essas lições e ainda estão usando software desatualizado, vulnerável a ataques destrutivos, disse Jacob Noffke, principal engenheiro cibernético da Raytheon Intelligence & Space, em comunicado enviado ao portal Dark Reading.
O WannaCry fez seu maior ataque em 12 de maio de 2017, se espalhando rapidamente para mais de 200.000 sistemas Windows em 150 países em todo o mundo. O ransomware se espalhou como um worm, usando a auto-propagação por meio de uma exploração remota tornada pública dois meses antes. A exploração, uma ex-arma cibernética criada pela Agência de Segurança Nacional e vazada pelo grupo de hackers Shadow Brokers, pode comprometer facilmente os sistemas que executam versões mais antigas do Microsoft Windows, como Windows XP, Windows 7, Windows Server 2003 e Windows Server 2008.
Em quatro dias, o ataque se espalhou para mais de 300.000 sistemas, segundo estimativas da época. Mais de 95% de todas as máquinas infectadas executavam versões sem patch do Windows 7 porque o WannaCry não conseguiu atacar os sistemas Windows XP corretamente.