Como o ataque do WannaCry afetará a segurança do ciberespaço

O ciberataque mundial que começou na sexta-feira, 12 de maio, e que atende pelo nome de “WannaCry”, chamou a atenção para o fato de que governos e empresas precisam fortalecer sua infraestrutura de segurança, além de deixar evidente a necessidade de que se façam por decreto atualizações de segurança e se instruam os legisladores a respeito das complexidades da segurança digital.

De acordo com as últimas informações, o WannaCry afetou mais de 230.000 usuários em cerca de 150 países. Entre as principais vítimas do ataque estão o Serviço de Saúde Nacional (NHS, na sigla em inglês) do Reino Unido, onde várias operações foram afetadas e foi necessário deslocar pacientes para outras instalações, a companhia espanhola Telefónica, unidades da FedEx nos EUA e empresas da América do Sul, Alemanha, Rússia e Taiwan. À parte a FedEx, os EUA foram surpreendentemente poupados, graças a um pesquisador atento que descobriu um kill switch [“botão da morte”], ou uma maneira de conter a disseminação do ataque. Os hackers por trás da operação vinham exigindo resgates de $300 bitcoins de cada usuário afetado para recuperar os arquivos afetados com a ameaça de dobrar esse valor se os pagamentos não fossem feitos em 72 horas.

Enquanto isso, ameaças de ataques semelhantes ─ ou talvez piores ─ continuaram a vir à tona. “Este não foi o maior. Ele foi o precursor de um ataque muito pior que virá inevitavelmente ─ e é provável, infelizmente, que o próximo ataque não tenha um kill switch“, disse Andrea M. Matwyshyn, professora de direito e de ciência da computação da Universidade Northwestern. “Trata-se de um chamado urgente à ação para todos nós, para que tenhamos tudo o que há de mais fundamental no seu devido lugar, de modo que possamos resistir firmemente a esse tipo de crise no momento em que ela sobrevier novamente.”

O ataque do WannaCry teve como alvo usuários do Microsoft Windows XP, cuja produção havia sido interrompida pela empresa e para o qual não foram emitidos mais patches [correções] a partir de 2014. “Isso mostra como é perigoso usar software ultrapassado”, disse Michael Greenberger, professor de direito da Universidade de Maryland e fundador e diretor do seu Centro de Saúde e de Segurança da Pátria. “Com a devastação provocada por esse tipo de evento, veremos uma insistência maior na execução de práticas que mantenham o software atualizado”, disse. “Exigir que certos softwares sejam atualizados pode parecer uma demanda antipática, mas quando pessoas morrem na mesa de cirurgia por causa de um software inadequado, a exigência de atualização dos softwares se torna mais palatável.”

Matwyshyn e Greenberger discorreram sobre as estratégias que vêm surgindo em preparação para futuros ataques digitais durante o programa da Knowledge@Wharton na Wharton Business Radio, canal 111 da SiriusXM. (Ouça o podcast clicando no topo da página).

Matwyshyn disse que “os pesquisadores de segurança veem com grande suspeita a segurança dos nossos futuros sistemas”. Ela ressaltou que nos EUA os ataques foram contidos devido aos esforços de um desses pesquisadores. O pesquisador, que tuitava como @MalwareTechBlog, disse que a descoberta foi acidental, mas que o registro de um domínio não registrado usado pelo malware impediu que ele continuasse se espalhando. “Essa pessoa, que desembolsou cerca de $11, salvou muita gente impedindo que as pessoas fossem atacadas pelo ransomware [tipo de software malicioso que exige uma contrapartida em dinheiro para restaurar à normalidade os computadores afetados]”, disse Matwyshyn.

Enquanto isso, o NHS no Reino Unido continua a lidar com a crise ao mesmo tempo que instala as atualizações de software necessárias nos sistemas dos seus computadores. Na sexta-feira, a Microsoft liberou atualizações para computadores que usam os sistemas operacionais Windows XP, Vista, Windows 7 e Windows 8.

O alto custo dos atrasos

Matwyshyn se disse preocupada com as organizações que não dão a devida atenção à urgência da situação atual e, portanto, atrasam as atualizações exigidas. “Há o risco real de que algumas empresas ou administradores de sistemas estejam de tal modo pressionados que não se deem conta da urgência da situação, o que deverá resultar em uma série de infecções”, disse.

Greenberger também acha que os retardatários estão em perigo. “Vêm mais coisas por aí; coisas piores, e quando esse momento chegar, o remédio terá de ser bem mais amargo.” De acordo com Matwyshyn, o ataque do WannaCry renova a urgência do apelo da Microsoft por uma Convenção Digital de Genebra, ou um equivalente dos tratados assinados depois da Segunda Guerra Mundial para garantir o tratamento humanitário de civis e outros prisioneiros em tempos de guerra. A Microsoft quer um acordo formal e internacional sobre segurança digital devido ao que Matwyshyn chamou de “problema de vulnerabilidade de segurança recíproca”. O termo se refere à dificuldade de se distinguir entre um problema de segurança no setor público e outro no setor privado, explicou.

Os acordos internacionais também podem impedir que governos mal-intencionados causem esses ataques. Na verdade, o WannaCry parece ter sido criado na Coreia do Norte. Na segunda-feira, Neel Mehta, pesquisador de segurança na Alphabet, matriz do Google, encontrou semelhanças nos códigos usados em uma variante do WannaCry e um ataque de 2014 à Sony Pictures e um ataque em 2016 a um banco de Bangladesh, conforme noticiado pelo Wall Street Journal. Esses ataques foram atribuídos a uma organização de hackers norte-coreanos chamada de Grupo Lazarus. As empresas de segurança Kapersky, a Symantec e a Comae Technologies disseram posteriormente que elas também haviam detectado semelhanças que levantavam suspeitas de participação do Lazarus.

Os ataques mais recentes revelam também os riscos representados pelos governos ao lidar com ameaças de segurança. Os ataques foram associados a vazamentos ocorridos no início do ano em uma coleção de ferramentas de hacking criada pelo Agência de Segurança Nacional. “A posição da Microsoft parece ressaltar que […] os meios de compromisso digital administrados pelos governos também afetam o setor privado e têm consequências para ele”, disse Matwyshyn. Greenberger acrescentou: “A boa-nova é que como as grandes empresas estão liderando as discussões sobre o assunto, o problema sai das mãos dos estados-nações e as chances de se chegar a um acordo são muito melhores.”

Matwyshyn também enfatizou a necessidade de fazer com que o setor privado acelere os ciclos de correção [patching] e se acautelem dos riscos que correm, enfatizando de modo especial as indústrias que não são tradicionalmente impulsionadas pela tecnologia. Ela observou os riscos para a vida humana, especialmente à medida que milhares de cirurgias médicas são prejudicadas no Reino Unido. “Infelizmente, a morte em massa é uma consequência inevitável desse tipo de ataque no futuro”, advertiu.

De acordo com Matwyshyn, a resposta de segurança exige nada menos do que um esforço de cima para baixo dos executivos das empresas, “onde a segurança é tratada como peça fundamental das estruturas de uma empresa, uma vez que a segurança das informações deve ser igualmente robusta em seu elo mais fraco”. Ela disse que as empresas devem ter diretores de segurança e que é preciso dar a eles poderes suficientes e capital social para que possam articular as necessidades da empresa no que diz respeito às equipes, treinamento e outros investimentos. “Esse ataque mostra o grau em que a cibersegurança se tornou uma responsabilidade partilhada entre as empresas de tecnologia e seus clientes”, observou Brad Smith, presidente da Microsoft e diretor de assuntos jurídicos da empresa em um post de blog.

A necessidade de decretos

Greenberg disse que há necessidade de decretos de segurança da parte do governo, e acrescentou que vê sempre muita “retórica” quando se trata de garantir a segurança adequada, mas pouco se faz no plano concreto. O governo deve proibir o uso de certos tipos de software e exigir dos usuários que eles estejam de acordo com as exigências feitas. Deve-se ainda dar assistência a entidades de menor porte que não dispõem dos recursos necessários para isso, disse. “O decreto exige financiamento.”

De acordo com Greenberger, os legisladores também são mal instruídos e não têm como se preparar adequadamente e em tempo oportuno para ataques futuros. Ele lembrou que havia se deparado com esses obstáculos quando teve de introduzir medidas antiterroristas no Congresso antes do 11 de setembro. “Uma calamidade acontece, e recebe a devida atenção”, disse. Ele observou que ao lidar com os parlamentos dos estados, a falta de sofisticação para lidar com esses problemas “chama realmente a atenção”. Ele sugeriu que fosse introduzido um preparo educacional e treinamento ou o que for necessário para que os legisladores apressem a aprovação das exigências necessárias.

Matwyshyn ressaltou que outro problema é que “temos um entendimento rudimentar do alcance do problema”. Ela observou que as maneiras pelas quais a indexação numérica das vulnerabilidades de segurança são criadas não estão de acordo com a realidade das vulnerabilidades conhecidas. “Temos de compreender a infraestrutura básica de identificação, numeração e difundir as vulnerabilidades que sabemos existir”, disse. “Isso não está nem mesmo implementado atualmente.”

De fato, o Global Risk Report 2017 do Fórum Econômico Mundial chamou a atenção para o alto risco do setor de cibersegurança. “As tecnologias permitem que os dados vazem imediatamente através, por exemplo, de um feed do Twitter”, disse anteriormente  Howard Kunreuther, diretor adjunto do Centro de  Gestão de Risco, responsável pela preparação do estudo do Fórum Econômico Mundial, a Knowledge@Wharton. “Até que ponto nossa tecnologia é sólida? Esse é um risco importante que temos de levar em conta.”

Citando a Universia Knowledge@Wharton

Close


Para uso pessoal:

Por favor, use as seguintes citações para referências de uso pessoal:

MLA

"Como o ataque do WannaCry afetará a segurança do ciberespaço." Universia Knowledge@Wharton. The Wharton School, University of Pennsylvania, [23 May, 2017]. Web. [25 September, 2017] <http://www.knowledgeatwharton.com.br/article/como-o-ataque-wannacry-afetara-seguranca-ciberespaco/>

APA

Como o ataque do WannaCry afetará a segurança do ciberespaço. Universia Knowledge@Wharton (2017, May 23). Retrieved from http://www.knowledgeatwharton.com.br/article/como-o-ataque-wannacry-afetara-seguranca-ciberespaco/

Chicago

"Como o ataque do WannaCry afetará a segurança do ciberespaço" Universia Knowledge@Wharton, [May 23, 2017].
Accessed [September 25, 2017]. [http://www.knowledgeatwharton.com.br/article/como-o-ataque-wannacry-afetara-seguranca-ciberespaco/]


Para fins Educacionais/Empresariais, use:

Favor entrar em contato conosco para usar com novos propósitos artigos, podcasts ou vídeos através do nosso formulário de contato para licenciamento de conteúdo. .

 

Join The Discussion

No Comments So Far