Há vários culpados pelos ataque de Ransomware da passada sexta feira.

A passada semana viu ser executado o maior ataque mundial baseado em Ransomware. E as culpas de tal ter acontecido não são só dos atacantes.

A sexta feira passada viu o mair ataque global de ransomware da história da internet a acontecer. E infelizmente a coisa correu bem demais para os hackers, sendo que só agora se começa a descobrir exactamente os verdadeiros danos causados — tanto em dinheiro como em vidas perdidas pela paragem de diversos hospitais. Mas acima de tudo, há que se ver de quem são as culpas.

E aqui a lista é enorme! Naturalmente os atacantes encabeçam o topo da lista, mas não se iludam pois em muitos casos as vitimas são igualmente responsáveis. Mas há depois dois outros responsáveis, a NSA, e a Microsoft.

A Microsoft aparece porque o ataque foi direccionado exclusivamente aos seus sistemas operativos, explorando uma falha na implementação dos protocolos de rede. Esta era uma falha conhecida e para a qual a Microsoft já lançou um patch à pelo menos 2 meses. No entanto a metodologia de distribuição de patches implementada pela microsoft não entrega os mesmos na mesma altura a toda a gente, e como consequência, milhões de computadores estavam ainda sem atualização e foram apanhados.

Ou seja, mesmo agindo a Microsoft não conseguiu proteger todos os seus clientes, o que mostra que aquilo que fez não foi suficiente!



Mas a NSA não pode ser também retirada da lista de culpados. E o motivo prende-se com o facto de esta agência governamental acumular nos seus sistemas listas com as falhas dos diversos sistemas, sendo que uma dessas listas foi parar o wikileaks, dando a conhecer ao mundo a existência desta falha no Windows, que foi agora usada.

Basicamente o conhecimento destas situações acabam por colocar a lista de responsáveis na seguinte ordem:

Hackers>NSA>Microsoft>Vitimas.

No entanto a distância entre a NSA e a Microsoft acaba por ser mais pequena do que se pode julgar. Isto porque a Microsoft não só foi lenta na correcção, como a empresa abandonou os utilizadores do Windows 7, Vista e XP à sua sorte. O windows 7 ainda recebe actualizações (se bem que ainda não tinha recebido nada sobre esta falha), mas o Vista e o XP não. E infelizmente muitos sistemas, alguns dos quais operam material de custo elevado e que não possuem drivers para sistemas operativos mais recentes por serem sistemas criados à medida da necessidade de uso, e como concebidos na altura para usarem aquele sistema operativo e só aquele, impedindo assim atualizações.



Diga-se aliás que as máquinas antigas, mas plenamente capazes de realizarem as funções a que estão destinadas, são um dos motivos pelos quais a quota de mercado destes sistemas operativos Microsoft mais antigos não desce. Pura e simplesmente a sua actualização não se revela necessária!

Nesse sentido a decisão da Microsoft de cortar as actualizações a estes sistemas operativos deixou-os á mercê dos ataques. Bastava uma das máquinas da rede possuir um OS mais antigo (mas completamente funcional) sem atualizações, ou mesmo um windows 10 que ainda não recebeu a atualização (porque elas não chegam a todos ao mesmo tempo), e a rede estava em perigo. E grandes organizações caíram nas mãos do Ransomware devido a isso.

Naturalmente poderíamos pensar que a Microsoft não tem mais a obrigação de dar estas actualizações uma vez que o sistema operativo é já bastante antigo e a empresa não tem de dedicar recursos ao mesmo. E isso seria coerente não fosse o facto de as actualizações para o XP existirem… mas só são cedidas mediante pagamento!

Ou seja, a Microsoft não cede os patches mais críticos para o XP, apenas porque não quer… não porque eles não existam!

A Microsoft tinha ainda conhecimento da fuga de informação da NSA e que a vulnerabilidade estava exposta, e nem por isso acelerou a entrega dos patches ou lançou os mesmos para os outros sistemas operativos. Basicamente sabia o que podia acontecer, mas não agiu na defesa dos seus clientes…

Mas as vitimas possuem igualmente as suas culpas. Os backups dos sistemas seriam algo que deveria forçosamente existir se realmente os sistemas possuem dados sensíveis. Afinal se eles não existirem nem sequer é preciso um ataque deste género para que os mesmos se percam. Basta um dia ao ligar a máquina um dos componentes estourar por um pico de corrente ou uma mera avaria crítica.

Basicamente o que interessa aqui reter-se é que as culpas acabam por ser repartidas por várias entidades, sendo que a Microsoft não é livre de responsabilidades, mas mais surpreendentemente ainda, a NSA também não o é, pois foi graças à fuga de informação dos seus servidores que a vulnerabilidade foi dada a conhecer.

Fonte: BBC, The Independent, The Verge, New York Times



Posts Relacionados

Readers Comments (6)

  1. Na verdade, a atualização que corrige a vulnerabilidade que o Ransonware explorou está disponível mundialmente desde 14/03/2017 para todos os usuários do Windows 7, Windows 8, Windows 10, Windows Server 2008, Windows Server 2012 e Windows Server 2016.
    As atualizações ficam disponíveis de forma igual para todos e depende da forma como o utilizador faz seus updates para recebê-las. Se é aquele utilizador que desabilita as atualizações automáticas e atualiza quando lembra, certamente está correndo riscos não apenas relacionados ao Ransonware, mas a vários tipos de ameaças que são desenvolvidas.
    Quanto aos sistemas XP, 2003 e Vista, acredito que todos estejam cientes de que o suporte aos sistemas acabaram. Ninguém é obrigado a atualizar, mas a empresa também não é obrigada a manter um contingente de funcionários para trabalhar em versões legadas e antigas por que as pessoas não querem atualizar seus softwares.
    As pessoas também tem que ser responsáveis pelo que elas escolhem fazer, não dá para empresas serem babás de usuários.

    • Quanto ao que referes sobre o XP, fica a saber que a atualização saiu a 17 de Maio. O que quer dizer que a mesmissima equipa que faz os patches para quem paga… libertou-os para todos.
      https://krebsonsecurity.com/2017/05/microsoft-issues-wanacrypt-patch-for-windows-8-xp/

      A tal equipa que referes que não pode ser mantida para o XP… existe… e ao contrário da outra que liberta os patches sem que alguém pague por eles, aqui a Microsoft recebe por isso.

      De resto, não duvido que o patch esteja disponível desde a data que referes… mas a questão é que mesmo com atualizações automáticas, nem todos recebem os patches na mesma data…

      Antes os patches eram distribuidos universalmente, agora o sistema é peer to peer, o que atrasa a sua entrega:

      https://docs.microsoft.com/en-us/windows/deployment/update/waas-optimize-windows-10-updates

    • Por isso eu concordo com a abordagem da microsoft no Windows 10 em dificultar o usuario de desabilitar as atualizaçoes automaticas, pois a maioria é noob e querem desabilitar porque “enche o saco” mas depois que é infectado a culpa cai sempre nas costas da microsoft.

      • Rafael… talvez se a Microsoft não tivesse o hábito de descarregar aquilo que chama de atualizações críticas acompanhadas de um contador para reboot da máquina, a coisa fosse diferente. Afinal já tive a máquina desligada sem que me apercebesse do porquê devido a isso.
        Para quem usa softwares que estão todo o dia a funcionar, não se podendo dar ao luxo de estar a fazer um rebootzinho na altura em que a Microsoft se lembra de nos enviar o patch, isso é um problema. E daí que muitos desliguem as atualizações automáticas.
        Para piorar a situação a certa altura a Microsoft alterou o comportamento do X que se deveria limitar a fechar a janela, passando a mesma a ser um consentimento. Daí que perante esse comportamento anormal, e ilógico, os utilizadores optam pelo que não devem, mesmo que a coisa possa não se aplicar ali.
        A situação torna-se particularmente chata quando o update não é verdadeiramente crítico.

        Sim, é certo que os utilizadores possuem culpa! Mas reboots forçados e icones que fazem o que não deviam certamente não são culpa dos utilizadores.

        Automatic Rebooting

        The goal of Windows Update is to always keep your computer as safe and secure as possible. Therefore, if you decided that Windows Update should Install updates automatically, an automatic system reboot may be a part of the process. Choosing any other option will disable automatic reboots, but we do recommend that you keep automatic updates enabled!

        Há aliás vários artigos online sobre isto. Não é que os utilizadores não queiram a segurança ou as atualizações. O que eles não querem é que a máquina se desligue quando está a ser precisa, ou serem enganados com um reboot quando clickaram num icone que se deveria limitar a fechar uma janela.

        http://www.pcworld.com/article/3075729/windows/fearing-forced-windows-10-upgrades-users-are-disabling-critical-updates-at-their-own-risk.html

        A confiança entre uma empresa e os utilizadores é algo de crucial para que as coisas funcionem como deve ser. A Microsoft quebrou a confiança com muitos utilizadores com situações que lhes foram forçadas pela goela abaixo devido a terem as atualizações automáticas ligadas. Daí que quando a própria empresa lhes invade as máquinas, forçando atualizações, enganando o utilizador ao trocar o uso dos icones, ao instalar forçosamente se ninguem estivesse junto da máquina quando do popup, destruindo trabalhos, colocando hardware fora de serviço, parando empresas, forçando a custos de internet brutais, e outras situações devidamente relatadas na altura das atualizações forçadas para o Windows 10, entre um “ataque” provocado com a “intenção de ajudar”, ou um real com a intenção de “destruir” houve quem não visse grande diferença.

      • Por isso que os profissionais de TI, principalmente os voltados a segurança, devem ser mais valorizados. Pois eles sabem a importância de manter sistemas atualizados, fazer auditorias de segurança e não adotar a política do pagar pra ver.
        Antigamente as pessoas faziam cursos de microinformática para terem o mínimo de competência com um PC, hoje em dia qualquer um pensa que sabe demais. O Ransonware só pegou o povo de calças curtas.
        Eu e minha equipe cuidamos de mais de um centena de servidores Windows e mais de 500 Workstations. Meus problemas durante o mega ataque global foram igual a 0…

        • Quando a FedEx, a Nissan, o Deutch Bank, o banco central russo, os operadores e ISPs Megafon e Telefónica, e o serviço nacional de saúde do Reino Unido foram atacados, certamente não podes pensar que só newbs foram atacados.

Os comentarios estao fechados.