Antes que você comece a ler este artigo, gostaria de esclarecer que o ataque a redes de computadores usando o malware conhecido como WannaCry – “Quero Chorar” em uma tradução livre – não foi o primeiro e não será o último ataque nesta escala global.
E, é exatamente por isto, que você deve continuar lendo este artigo.
Para quem conhece um pouco de Malwares, o termo Rasomware não é exatamente novo. É uma espécie de ataque a computadores que não danifica o sistema operacional em si, mas que criptografa todos os arquivos de dados de usuários (fotos, documentos, planilhas, bancos de dados, etc) e solicita um resgate para informar a contra-senha e recuperar os dados do computador. O conceito de Ransomware é mais antigo ainda e remonta pesquisas de 1996, sendo uma melhoria de conceitos do início da época que se começou a falar em vírus de computador – 1989.
Nos últimos 3 ou 4 anos tem se tornado comum este tipo de ataque, de forma isolada e bastante distribuída, pois a infecção demanda de uma série de fatores para obter êxito. Então, com mais de 21 anos de existência, este malware só conseguiu a notoriedade global na última sexta-feira 12 de Maio de 2017.
Na manhã deste dia, vindo do Oriente – mais especificamente de computadores da Rússia – uma série de computadores comprometidos começaram a ser reportados por empresas de segurança na internet. Aquele ataque era diferente de todos os anteriores, porque combinavam dois terríveis elementos que não poderiam ser contornados pelos administradores de rede.
Usando uma falha de segurança detectada e corrigida em 14 de Março de 2017, o WannaCry conseguiu se espalhar em redes de computadores com o sistema operacional Windows e que não tinham recebido os Patch MS17-010 da Microsoft. Foi uma união de técnicas antigas – remontando ataques maciços de Worms contra Windows XP entre 2002 e 2005 – em conjunto com técnicas modernas de criptografia de RansomWare.
Bastava que um simples usuário, em uma rede com milhares de computadores Windows e sem o Patch MS17-010 da Microsoft instalado, clicasse em um arquivo contaminado para que seu computador e todos os outros da rede passassem a ser Vetores de Infecção, causando uma imediata criptografia de estações e servidores.
Não é possível acreditar que quem criou este tipo de malware esperava prejudicar mais de 230.000 computadores em 150 países diferentes. O resgate exigido para recuperar a senha de descriptografia é relativo a 300 euros em formato de BitCoins e, com tamanha repercussão mundial, certamente ninguém estaria disposto a ficar refém do cybercrime e pagar o resgate por seus arquivos. Muita publicidade é uma via de problemas para os criminosos e eles não podem ter tantos holofotes assim.
Além disto, devido a uma ação de uma empresa de análise forense de malwares, o WannaCry tinha uma falha não prevista (ou prevista – quem saberá a verdade!) e conseguiram deter a sua propagação com uma simulação de resposta de Domínio existente, replicando o comportamento em máquinas virtuais.
Em resumo: O tiro saiu pela culatra e o ataque foi contido. Desta vez….
Desde 2003 a Winco trabalha ligada a empresas de segurança – sendo a distribuidora da AVG Anti-Virus entre 2003 e 2014 – e podemos garantir que, enquanto escrevos estas linhas, centenas de hackers ligados ao CrimeWare estão bolando o próximo WannaCry 2.0 para ataques menores e mais dirigidos, de forma a explorar outras falhas de segurança e limitar o pedido de resgate a computadores específicos.
Isto chamaria menos atenção e ajudaria na obtenção dos recursos em BitCoins de forma mais segura e com menos alarde das empresas e da imprensa.
Para proteger a sua rede deste tipo de ataque, provavelmente você já sabe o que deve ser feito. O arroz com feijão básico para qualquer empresa como: Um bom antivírus instalado, backup diário de todos os seus dados e estar sempre usando um sistema operacional com o último Patch de segurança instalado (pobres usuários do Windows XP sem patchs desde 2014 – hora de aposentar este sistema operacional)
Tem mais algumas precauções que podem ser fundamentais, em complemento às acima citadas, para montar uma rede de segurança mais robusta. Para completar a segurança, elementos encontrados no Winconnection X podem ajudar a sua empresa a ficar mais segura contra ataques de RansomWare – sejam eles simples ou ataques globais como o de 12/05/2017.
O Winconnection X possui algumas armas que impedem que o usuário tenha acesso a arquivos maliciosos e permite que o Administrador de Rede elimine os riscos diretamente no Firewall da Rede. Ao bloquear o download de arquivos executáveis, você impede que o arquivo contaminado com o vírus possa acessar o computador local. Por mais educação que os usuários tenham no trato diário com a internet, um ou outro link contaminado pode passar despercebido e causar um grande problema para todos os usuários da empresa.
Outra proteção que o Winconnection X permite é o Anti-Spam. O ataque global do WannaCry se deu através de PhisingScam – que é a tentativa de fazer os usuários baixarem arquivos infectados usando engenharia social – que pode ser minimizada ou até eliminada através de um sistema eficiente de controle de Spam no Servidor de Emails da corporação.
Por fim o banimento de recepção de arquivos infectáveis, via email, diretamente no Servidor de Emails do Winconnection X ajuda os Administradores de Rede a colocarem políticas de tamanhos e tipos de arquivos aceitos pela empresa.
Estas pequenas medidas usando o Winconnection X, aliadas as demais medidas de conhecimento publico acima citadas, diminuem a possibilidade de ataques a sua rede, dando um maior tranquilidade para todas as pessoas que dependem de seus dados para trabalhar e que não querem ficar a mercê de CiberCriminosos ao redor do mundo.
Quer melhorar a segurança digital da sua empresa?
- Winco Firewall – Solução completa UTM com Filtro de Conteúdo.
- Winco Talk Manager – Controle e monitore o Skype e o Eikon Messenger da sua empresa.
- Connectas Cloud – Disponibilize acesso seguro e controlado para os colaboradores externos.
- Winco DDNS – Acesse facilmente na internet suas câmeras, computadores e outros dispositivos.