O campus da Agência de Segurança Nacional em Fort Meade, Md. (2013 photo by Patrick Semansky / AP)
Ransomware: Especialistas em segurança estão se preparando para o ataque ransomware, que até agora afetou mais de 150 países, grandes empresas e organizações, incluindo FedEx, Renault e o Serviço Nacional de Saúde da Grã-Bretanha.
O que é ransomware (WannaCry)?
O ransomware é um tipo de software malicioso que, como o próprio nome indica, leva um refém de computador e o mantém resgatado. Nesse caso, os atacantes estão pedindo pelo menos US $ 300 em bitcoins para cada computador afetado pelo ataque.
Com os ataques de ransomware, o malware bloqueia uma máquina de destino, criptografando seus dados e impedindo o proprietário de acessá-lo até que ele ou ela concorda em pagar.
Quantas pessoas foram afetadas pela ransomware (WannaCry)?
Durante o fim de semana, funcionários da Europol disseram que cerca de 200 mil computadores foram atingidos pelo malware. Na segunda-feira, o fabricante japonês de eletrônicos Hitachi, uma cadeia de teatro coreana proeminente e o governo chinês disseram que seus sistemas foram afetados . A mídia estatal chinesa informou que 40 mil empresas e instituições foram atingidas, de acordo com a NPR, incluindo universidades, postos de gasolina e serviços municipais. E isso é apenas uma medida das consequências eletrônicas da WannaCry. Os prestadores de cuidados de saúde do NHS da Grã-Bretanha, por exemplo, foram forçados a abandonar as ambulâncias e a cancelar ou atrasar os tratamentos contra o câncer nos pacientes durante o fim de semana, embora as autoridades digam que 80% dos sistemas do NHS não foram afetados e que a interrupção está diminuindo.
As vítimas estão pagando o resgate?
Alguns sim. O site de notícias Quartz criou um Twitter para rastrear as carteiras de bitcoin ligadas ao ataque, cada vez mais gordas.
As empresas e as organizações parecem ter sido muito bem atingidas, particularmente no exterior. Por quê?
É, em grande parte, uma questão de recursos e atenção. Especialistas em segurança dizem que o ataque poderia ter sido evitado se muitas empresas simplesmente tivessem mantido suas máquinas atualizadas com o software mais recente. Na realidade, fazer isso pode ser mais difícil do que parece, seja por culturas corporativas que não priorizam a segurança, como por falta de financiamento para atualizar as mais recentes e melhores.
Isso levanta questões sobre desigualdade na tecnologia, disse Stewart Baker, ex-conselheiro geral da Agência Nacional de Segurança. Muitas pessoas, disse ele, executam versões pirateadas dos sistemas operacionais da Microsoft porque sentem que não podem pagar o real. Essas pessoas “estão em risco – provavelmente não estão recebendo atualizações”, disse ele. Outras organizações, disse ele, podem ficar presas com o software legado porque funcionou e pagando para atualizar para novas versões do Windows não pareceu necessário.
Mas, após a divulgação pública de WannaCry, as empresas de todo o mundo já não têm uma desculpa para desistir de atualizações do sistema, disse um ex-funcionário do governo Obama.
Fui atingido por ransomware (WannaCry). Devo pagar?
Alguns dos que pagaram o resgate WannaCry recuperaram o controle de seus computadores, dizem pesquisadores de segurança. Ainda assim, muitos estão exortando os consumidores a não pagarem o resgate se puderem evitá-lo, porque o incentivo encoraja os atacantes a bombear mais ransomware, e as vítimas podem não recuperar seus dados, mesmo que paguem.
Os analistas notaram um aumento dos ataques de resgate nos últimos anos, com a maioria previsão de um aumento ainda maior em 2017.
E se eu não tiver o luxo de lutar contra o ransomware (WannaCry)?
A má notícia é que você pode estar preso em pagar ou limpar sua máquina. Mas a próxima, e melhor coisa que você pode fazer é ajudar a reduzir as chances de ser atingido na próxima vez. Chegaremos algumas dicas em um minuto.
Quem está por trás do ataque ransomware (WannaCry)?
Não está claro quem são os atacantes, mas nós sabemos um pouco sobre as origens do ransomware. A vulnerabilidade no Windows que WannaCry aproveita, foi descoberta pela NSA para o seu kit de ferramentas de vigilância. Mas a palavra saiu quando um grupo de hackers conhecido como Shadow Brokers lançou um monte de informações NSA vazadas na internet em abril. A Microsoft , no entanto, já havia publicado uma atualização de software no mês anterior. Aqueles que baixaram e instalaram o patch foram protegidos de WannaCry, mas muitos outros ficaram para trás e se tornaram vítimas.
A Microsoft está agora alertando que a prática do governo de “estocagem” de vulnerabilidades de software para que possam ser usadas como armas é uma tática equivocada que enfraquece a segurança para todos. “Um cenário equivalente com armas convencionais seria o exército dos EUA, tendo alguns dos seus mísseis Tomahawk roubados”, disse a empresa no domingo.
Como posso me proteger?
Certifique-se de que o software do seu dispositivo esteja atualizado. As atualizações de software muitas vezes contêm muitos patches que corrigem erros e fecham lacunas de segurança. Usar regularmente o Windows Update ou o recurso atualização de software em um Mac ajudará a isolá-lo de problemas. Mas você também pode configurar seus dispositivos para instalar essas atualizações automaticamente para que você nem tenha que pensar sobre isso.
Além disso, você pode:
- Crie backups de seus arquivos mais importantes, seja baixando-os para um disco rígido externo ou armazenando-os em um serviço baseado em nuvem;
- Use um gerenciador de senhas para criar e acompanhar as senhas únicas, difíceis de lembrar (e, portanto, difíceis de quebrar) para cada um de seus serviços. É um pouco contra-intuitivo, mas os especialistas dizem que é muito mais seguro do que a alternativa, que está reutilizando a mesma senha em vários sites;
- Verifique seus relatórios para obter provas de atividade fraudulenta;
- No trabalho, verifique com seu administrador de TI para garantir que os dispositivos da sua organização estejam protegidos do WannaCry;
- Lembre-se de tratar os e-mails inesperados com cautela e leia o phishing – um dos tipos mais comuns de ataques de engenharia social usados por atacantes para comprometer máquinas.
“O Ransomware está seguindo a mesma trajetória que o phishing”, disse Phillip Hallam-Baker, um especialista na empresa de segurança digital Comodo. “Os criminosos descobriram como monetizar o crime, e eles sabem quais tipos de empresas são susceptíveis de pagar – e como recolher o dinheiro sem ser pego”.
Fonte: http://wapo.st/2s2KhmJ