wannacry

Ataque do WannaCry faz três anos e patches continuam atrasados

Da Redação
13/05/2020

Apesar do crescente risco de ransomware, a lição do WannaCry em 12 de maio de 2017 não foi aprendida por muitas empresas: elas continuam em risco, utilizando software desatualizado

Três anos atrás, em 12 de Maio de 2017, uma sexta-feira, o worm de ransomware WannaCry comprometeu rapidamente centenas de milhares de computadores e servidores desatualizados e sem patches, criptografando dados nos sistemas e desativando as operações nas empresas. Nissan, Renault, Telefónica são apenas alguns dos nomes de empresas cujas redes ficaram paralisadas por causa desse ransomware.

A lista de vítimas ainda incluiu os hospitais do Serviço Nacional de Saúde no Reino Unido, a FedEx nos Estados Unidos, o Tribunal de Justiça de São Paulo, parte do INSS e muita coisa mais. O custo de limpeza dos danos causados pelo WannaCry e a interrupção dos negócios superaram US$ 8 bilhões, de acordo com estimativas de consultorias. O ataque chocou as empresas com sua velocidade e efeitos prejudiciais. Se não fosse pelas ações casuais de um ex-criador de malware, a amplitude do chamado ataque “ransomworm” poderia ter sido muito pior.

Veja isso
Segmentação de redes ajudar a evitar o próximo WannaCry
WannaCry expõe desafios atuais da segurança cibernética

“Foi realmente a primeira vez que armas cibernéticas foram realmente viradas contra o público”, comentou Craig Williams, diretor de extensão do grupo de pesquisa de segurança cibernética da Cisco, Talos. “Antes disso, havia worms, mas eles eram principalmente destrutivos porque eram auto-replicáveis. Mesmo com amplo aviso sobre essas vulnerabilidades, muitas pessoas não haviam corrigido e muitas não tinham proteções”, acrescentou.

A melhor lição do incidente com o WannaCry é que as empresas que usam sistemas desatualizados e não os corrigem cuidadosamente estão em risco, não apenas por violações de dados – que as empresas historicamente ignoraram – mas por ataques de ransomware que atrapalham as operações. Infelizmente, muitas empresas continuam ignorando essas lições e ainda estão usando software desatualizado, vulnerável a ataques destrutivos, disse Jacob Noffke, principal engenheiro cibernético da Raytheon Intelligence & Space, em comunicado enviado ao portal Dark Reading.

O WannaCry fez seu maior ataque em 12 de maio de 2017, se espalhando rapidamente para mais de 200.000 sistemas Windows em 150 países em todo o mundo. O ransomware se espalhou como um worm, usando a auto-propagação por meio de uma exploração remota tornada pública dois meses antes. A exploração, uma ex-arma cibernética criada pela Agência de Segurança Nacional e vazada pelo grupo de hackers Shadow Brokers, pode comprometer facilmente os sistemas que executam versões mais antigas do Microsoft Windows, como Windows XP, Windows 7, Windows Server 2003 e Windows Server 2008.

Em quatro dias, o ataque se espalhou para mais de 300.000 sistemas, segundo estimativas da época. Mais de 95% de todas as máquinas infectadas executavam versões sem patch do Windows 7 porque o WannaCry não conseguiu atacar os sistemas Windows XP corretamente.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA [email protected] NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)