Colunas

O que podemos aprender com o ataque massivo do ransomware WannaCry

Ransomware WannaCry

Ataque massivo do ransomware WannaCry poderiam ter sido evitados se os sistemas estivessem atualizados (iStock)

No final da semana passada, um ataque massivo do ransomware (software que bloqueia arquivos e pede dinheiro para liberá-los) WannaCry impactou dezenas de milhares de computadores ao redor do mundo. O ciberataque prejudicou organizações de todos os tipos: de hospitais do Reino Unido à fabricante de carros Renault, na França, e à empresa de entregas expressas FedEx, nos Estados Unidos.

LEIA MAIS: Hackers descobrem novas falhas de segurança no iOS 10, da Apple

Agora, começa a caça às bruxas. E o primeiro suspeito da lista é um grupo de hackers que se autodenominam “Shadow Brokers”. Mas eles não estão sozinhos. Investigadores acreditam que, em primeiro lugar, vem a Agência de Segurança Nacional dos Estados Unidos (NSA), responsável por criar e armar o código do ransomware. E, em seguida, estão as pessoas que roubaram o código da NSA – que podem ou não ser os integrantes do grupo ciber-terrorista.

O país mais afetado foi Taiwan, com uma máquina afetada a cada 4.248 pessoas

Nenhum destes ataques, no entanto, seria bem-sucedido se não fosse uma participação fundamental na ação: a dos administradores de TI (Tecnologia da Informação) ao redor do mundo, que simplesmente não instalaram um software de correção lançado há dois meses pela Microsoft.

O jogo do empurra-empurra nas empresas

A falta de atualização dos softwares é, na realidade, uma das principais causas de vulnerabilidade das arquiteturas de informação das empresas atualmente. Então, por que tantos sistemas Windows continuam sem correção, mesmo meses depois de a fabricante reparar o erro e disponibilizar a solução? Para responder a essa questão, você precisa analisar a resposta mais óbvia.

Incompetência administrativa e de segurança? Talvez, em alguns casos. Tecnologia inadequada e políticas ineficientes de cibersegurança? Em partes, com certeza. Mas o que precisamos realmente descobrir é por que as grandes organizações têm políticas que as impedem de implementar correções de segurança imediatamente. E a resposta mais comum é que essas empresas têm ambientes de TI tão complexos que testam, cuidadosamente, todas as novas atualizações para se certificar de que elas não irão interferir em outras partes da arquitetura tecnológica.

LEIA TAMBÉM: Bill Gates alerta os pais: celulares só depois dos 14 anos

Em outras palavras, a premissa padrão para tais empresas em seu departamento de TI é extremamente frágil – tão frágil que até uma iniciativa altamente prioritária pode demorar meses para ser aprovada e aplicada.

Devemos, portanto, adicionar a fragilidade de TI das empresas a nossa lista de possíveis culpados – e, com certeza, os esforços de transformação digital devem procurar melhorar a resistência do ambiente de TI, dentre as dezenas de outros alvos de transformação que perturbam os executivos.

Mas ainda não fomos fundo o suficiente para descobrir a causa do incrível e surpreendente sucesso do WannaCry. Mas a verdadeira razão pode ser clara: o cálculo impreciso do risco. Os executivos pegos de surpresa por este ataque calcularam erroneamente o risco de um ataque versus o risco inerente à implementação imediata da correção.

E TAMBÉM: 7 previsões de Bill Gates que podem realmente acontecer

Na realidade, devido aos grandes transtornos gerados pelo ataque – como os hospitais britânicos barrando pacientes em quartos de emergência, por exemplo -, a escolha correta seria aplicar a correção independentemente dos riscos de uma possível interferência.

Insight adicional sobre o padrão do ataque

Como relatado pelo “Wall Street Journal”, o especialista em segurança cibernética conhecido no Twitter como “MalwareTech” identificou o padrão global das máquinas comprometidas. Sua pesquisa descobriu 24.250 máquinas infectadas na Rússia e 15.200 na China, com menor número em vários outros países, como os Estados Unidos, com 3.300.

Estes números, no entanto, podem ser enganosos, dado os diferentes tamanhos dos países envolvidos. Ao relacionar os números do jovem de apenas 22 anos com números populacionais de 2016 das Nações Unidas, surge um padrão muito diferente.

VEJA MAIS: Conheça os 10 maiores bilionários do mundo ligados à tecnologia

Baseado na análise, o país mais afetado foi Taiwan, com uma máquina comprometida a cada 4.248 pessoas. Na sequência vem a Rússia e Ucrânia, com um computador prejudicado a cada 5.915 e 7.863 pessoas, respectivamente. Os Estados Unidos está em uma baixa posição no ranking, com uma máquina afetada a cada 98.218 pessoas.

Mas por que Taiwan, Rússia e Ucrânia foram os países mais afetados? Há uma teoria que põe a culpa no fato desses países terem uma grande porcentagem de versões do Windows fora dos processos de manutenção (principalmente o windows XP), além de cópias ilegais do software, na comparação com outros países. E, obviamente, a Microsoft é inteligente o suficiente para não emitir correções em cópias piratas do Windows.

Enfim, a moral da história é: o WannaCry impactou desproporcionalmente aqueles que usam softwares ilegais ou sem manutenção, e conteve um pouco o risco dos que cumprem as leis de licenciamento de softwares. No entanto, é importante destacar que a conformidade com as leis apenas não resolve – é preciso implementar as atualizações corretamente.

Comentários
Topo