<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Serviços Gerenciados Cisco Meraki
  • Baixar agora

Um ano após o ataque WannaCry: o que essa ameaça ainda pode ensinar?

Publicado em 3/jul/2018 5:00:00

As ações de segurança são simples, mas exigem empenho das equipes de TI.

 

Um ano após o ataque WannaCry: o que essa ameaça ainda pode ensinar

 

Em maio de 2017, 74 países e mais de 45 mil sistemas foram invadidos pelo WannaCry, um ransomware malicioso, que em três dias de avanço alcançou máquinas em 150 países e 200 mil sistemas, de acordo com a Europol, o serviço Europeu de Polícia.


Estimou-se na época que 97% dos dados dessas máquinas infectadas foram criptografados, gerando inúmeros pedidos de resgate. O WannaCry somou nesses dias mais de 112 mil dólares de prejuízo e ganhou mais de 320 variantes antes de ser interrompido.


Um ano depois, especialistas acreditam que o maior ciberataque da história mundial ainda não foi interrompido, especialmente porque explora uma vulnerabilidade chamada EternalBlue, que se mantém ativa.


Empresa de antivírus, calcula que já detectou e brecou mais de 176 milhões de ataques WannaCry em 217 países, mesmo depois do surto. De acordo com a companhia, somente em março deste ano, foram encontrados 54 milhões de ataques do tipo no mundo.


O que assustou o mercado de TI com o WannaCry foi a forma simples com a qual permeou as máquinas. Mais uma vez: phishing em sistemas operacionais desatualizados e em empresas com política de segurança falha.

 

Panorama da Cibersegurança Global: como proteger as redes corporativas de ameaças virtuais?

 


A diferença deste ransomware é que foi programado para se propagar sozinho, sendo que uma vez intruso, espalhou-se automaticamente, buscando outras máquinas vulneráveis dentro de uma mesma rede. O WannaCry usava sessões RDP (Remote Desktop Protocol) para criptografar dados nas máquinas e buscava arquivos diretamente nos endpoints.


As lições que ficaram para as empresas são baseadas em monitoramento constante, investimento em tecnologias e pessoal especializado, além de comunicação transparente com os usuários:


Política de segurança: as empresas devem ter uma política de segurança clara e constantemente reforçada entre seus colaboradores. É preocupante quando o usuário não sabe identificar e-mails e links maliciosos. Por mais que haja filtros que barrem mensagens que possam ameaçar todo o sistema, usuários finais devem ser constantemente informados sobre invasões recentes.

 

Atualização de sistemas e aplicativos: a rápida disseminação do WannaCry foi possível graças à presença de sistemas desatualizados, executados sem correção. Fornecedoras de tecnologia estão constantemente disponibilizando atualizações que precisam ser implementadas o mais rápido possível. Redes com gargalos são infectadas com mais rapidez.


Ativos desprotegidos: podem existir dispositivos, máquinas, sistemas que não são utilizados mais por uma companhia, que deixam de ser monitorados, mas que ainda fazem parte da rede e que se tornam canais de alto risco de invasão.


Segmentação de rede: um dos setores mais prejudicados pelo WannaCry foi o da saúde. Muitos dispositivos médicos são construídos em cima de antigos sistemas operacionais, criando remendos e mais remendos. Difíceis de serem atualizados devido às regulamentações governamentais, à preocupação das organizações sobre causar interrupções durante a atualização e à falta de componentes para sistemas muito antigos. Uma solução seria a segmentação de rede, que permite a atualização em partes, sem precisar mobilizar todo o sistema de uma vez.


Investimento em programas anti-malware: uma suíte anti-malware incorpora várias camadas de segurança em toda a rede, detectando ameaças em diferentes fases de um ciberataque. Ter ferramentas específicas, complementam a atividade de outras ferramentas de segurança existentes no sistema.


Backups diários: se a empresa foi atacada e seus dados sequestrados, as informações podem se transformar em lixo na mão dos hackers, que não receberão resgate por informações que estavam seguramente armazenadas. Além disso, a retomada das atividades é mais rápida depois da situação resolvida.


Em resumo, o WannaCry ainda está ativo e encontrando brechas para invadir os sistemas, sequestrar os dados e criptografá-los para pedir resgates. Muitas empresas no mundo todo ainda estão tendo prejuízos porque não conseguem se proteger. O caminho pode parecer simples, mas exige o mínimo de atenção dos especialistas em TI para manter um monitoramento de todas as possíveis portas de entrada de invasores.

 

 

Categorias: Segurança