O que são Ransomwares?
Este não é um ‘golpe’ novo, nem mesmo uma novidade em termos de ‘pragas digitais’. Trata-se de uma categoria de ‘vírus de computador’ que sequestra os dados da vítima e já é bem conhecida por especialistas em segurança da informação. Ele normalmente chega aos usuários finais através de técnicas de engenharia social (aquele famoso ‘clique aqui e seja feliz’ ou ‘clique no link pra saber como emagrecer dormindo’) e que vem sendo difundido no mundo todo há algum tempo. No Brasil, os primeiros casos datam de 2010 e já fizeram muitas vítimas. Nós já havíamos coberto este tema, aqui no blog, em 2015.
O que aconteceu na última sexta-feira?
Na última sexta-feira (12/05), o ataque de um Ransomware intitulado WannaCrypt virou notícia mundial por infectar computadores Windows em diferentes países, inclusive e principalmente no Brasil. O ataque ocorreu inicialmente através de Phishing de e-mail e, em seguida, a sua disseminação em massa ocorreu através do próprio executável do Ransomware (quando um Ransomware teve um comportamento de um Worm pela primeira vez), utilizando uma falha no SMB (protocolo de compartilhamento de arquivos).
A vasta proliferação e impacto foram potencializados devido a fragilidade nos sistemas de segurança da informação das empresas em geral – inclusive de grandes companhias como Telefónica, BBVA, Santander, dentre outras. A praga virtual se aproveitou de vulnerabilidades conhecidas no sistema operacional Windows como: CVE-2017-0143, CVE-2017-0144 e CVE-2017-0145 corrigidas pela Microsoft na atualização MS-17-010 que fora publicada ainda no dia 4 de março deste ano – o que denota claramente a falta de gestão e de uma política eficiente de atualizações de segurança por parte da grande maioria das equipes de TI.
O problema está superado?
Não, não está. Ao contrário de que muita gente pensa, o pior não necessariamente já passou. Em meio a muito retrabalho para tentar aumentar o nível de segurança das organizações e restaurar backups, boa parte dos especialistas esperam por uma nova onda de infecção massiva nas próximas semanas. Além disso, é esperado que um futuro WannaCry 2.0 ainda infecte milhares de máquinas — até o momento, mais de 237 mil foram sequestradas em mais de 100 países.
Adicionalmente a isso, a empresa de segurança Kaspersky fez alguns apontamentos sobre o WannaCry que podem vincular o malware à Coreia do Norte, o que, se confirmado, poderia ser um ato de ciberguerra em vez de apenas uma ação meramente criminosa. De acordo com a empresa, uma boa parte do código de uma versão antiga, de fevereiro de 2017, do WannaCry também é encontrada em um malware de fevereiro de 2015 atribuído ao Lazarus Group, grupo hacker que tem laços com o governo norte-coreano. Teorias de conspiração à parte, o fato é que o perigo está longe de ser passado!
Como se previnir?
A palavra chave contra esta nova classe de pragas digitais é: PREVENÇÃO. A verdade é que não existe uma única vacina, uma única ferramenta para se prevenir deste tipo de ameaça. Faz-se necessário um conjunto de medidas, técnicas e organizacionais, afim de mitigar a ação deste tipo de praga na rede da sua empresa:
- Manter suas estações de trabalho e servidores sempre com as últimas atualizações de segurança dos sistemas operacionais e aplicativos;
- Rodar antivírus atualizado, confiável e de nível corporativo nas estações de trabalho;
- Possuir uma política de backup devidamente implementada e validada;
- Não usar software pirata obtido de fontes escusas;
- Utilizar um Firewall na sua instituição afim de filtrar e controlar tudo que entra e sai da sua rede;
- Ativar uma ferramenta capaz de eliminar o lixo eletrônico antes que ele chegue às caixas dos usuários;
- Ter uma política de utilização do parque computacional muito bem elaborada e conhecida por todos os usuários;
- Não permitir acessos externos à sua rede local de computadores que não sejam por um canal seguro (VPN, por exemplo);
- E, principalmente, educar o usuário final – Já que o principal método de propagação deste tipo de praga digital é por meio de engenharia social.