Supersticiosos diriam que o mês de maio trouxe uma sexta-feira 12 com ares de sexta-feira 13, para o universo da Tecnologia da Informação. Há pouco mais de duas semanas, cerca de 150 países sofreram com um ciberataque que atingiu mais de 345 mil dispositivos, dos quais estima-se que 97% tiveram seus dados “sequestrados” através do processo de encriptação.
Atualmente os prejuízos provocados pela operação ultrapassam a marca de R$ 360 mil, e deram origem também a mais de 300 variações do WannaCrypt original. Apesar de passado o susto, mais 8 ataques teriam ocorrido além do dia 12.
No Brasil, os ataques com o ransomware chegaram a deixar o Itamaraty e o Tribunal de Justiça do Estado de São Paulo fora do ar praticamente o dia inteiro, já na Inglaterra hospitais sofreram bloqueios em seus sistemas e até mesmo o fluxo de ambulâncias sofreu alterações, o que logicamente estende o potencial de danos do ciberataque à saúde pública.
Mas o que é um Ransomware?
Trata-se de um tipo de código malicioso que torna inacessíveis os dados armazenados em um dispositivo, normalmente através do uso da criptografia, seguido da exigência de um resgate (ransom) para permitir ao usuário o acesso aos dados bloqueados.
Vale lembrar, que o Ransomware possui variações, como quando impede o acesso ao equipamento em si (Locker), ou quando impede o acesso aos dados armazenados, normalmente através da criptografia (Crypto), por exemplo.
Como um Ransomware infecta os equipamentos?
Apesar de possuir diversas formas de propagação, se destacam entre as mais comuns:
– Emails com o código em anexo, ou que induzam o usuário a clicar em links.
– Vulnerabilidades de sistemas que não estejam em dia com as atualizações de segurança.
– Compartilhamento de arquivos.
– Problemas de vulnerabilidade em navegadores.
– Links em redes sociais e aplicativos de mensagens instantâneas.
O que torna o WannaCry diferente?
A capacidade de se propagar sozinho, independente de ações do usuário ou algum tipo de controle remoto (como worms, ou programas semelhantes aos vírus, cujo diferencial é a capacidade de auto-replicação), multiplicando assim o poder e a velocidade de infecção.
Além de suas peculiaridades, ferramentas hackers criadas pela NSA vazaram online no mês anterior, entre elas, uma ferramenta capaz de explorar vulnerabilidades de hardware e software, utilizada para invasão e transito entre os dispositivos nas redes. Uma vez dentro da máquina contaminada, eram utilizadas sessões remotas para criptografar dados em outras máquinas, além de avançar com o processo de contaminação.
Como se proteger?
Além de adequar o usuário à navegação mais consciente pela internet, é altamente recomendável que os sistemas operacionais e aplicativos estejam sempre devidamente atualizados, uma vez que os desenvolvedores trabalham de forma contínua no combate a vulnerabilidades.
Em organizações e empresas é recomendável além da conscientização da utilização da internet, a implantação de políticas de segurança.
Um relatório da Juniper Research aponta que a combinação de conectividade cada vez maior, associada a medidas de segurança corporativa inadequadas, devem provocar um prejuízo equivalente a R$ 26 trilhões ao longo dos próximos cinco anos, por conta do acesso a dados por cribercriminosos.
Em estudo sobre ameaças e contramedidas com projeções até 2022, a empresa indica que que a quantidade de dados pessoais capturada por esses criminosos deve dobrar de tamanho rapidamente, de 2,8 bilhões neste 2017 para 5 bilhões em 2020.
É fato que centenas de outros cryptoworms existem, e também que não é possível afirmar que a onda de ataques já passou, então, cabe a nós usuários, prezar pela segurança da informação e utilizar a tecnologia de maneira responsável, pois os dados ou a parte lógica dos sistemas já são mais valiosos tanto para pessoas quanto empresas.
Referências:
http://bit.ly/2qynDBN, http://bit.ly/2qyvkbm, http://bit.ly/2qyvmjc