Microsoft diz que governos devem parar de 'estocar falhas' de segurança após WannaCrypt

Ataque poderia ter sido evitado caso todos os computadores tivessem feito a atualização do sistema operacional.


A notícia de um ataque inédito envolvendo vírus do tipo ransomware atingiu empresas e governos em cerca de cem países e mexeu com o mundo na última semana. A Microsoft, cujo sistema operacional estava no centro do furacão — pois trata-se de um malware que se aproveita de uma falha no Windows — disse que havia liberado a correção há dois meses e um patch de segurança adicional para Windows XP, Windows 8 e Windows Server 2003 que, embora descontinuados e sem suporte, ainda eram usados por empresas e também governos. Segundo a Microsoft, as máquinas que utilizam o Windows 10 não foram alvos do último ataque.

No domingo (14), a fabricante do software respondeu aos críticos com um post formal, no blog da empresa, acusando os governos de "estocar" informações sobre vulnerabilidades de segurança e comparando o ataque aos militares dos Estados Unidos "que tiveram alguns mísseis Tomahawk roubados", referindo-se às informações sobre a falha.

Windows 10, Dell (Foto: Melissa Cruz / TechTudo) Windows 10, Dell (Foto: Melissa Cruz / TechTudo)

Windows 10, Dell (Foto: Melissa Cruz / TechTudo)

Aplicativo do TechTudo: receba dicas e notícias de tecnologia no seu celular

Com início no Reino Unido e na Espanha, o ramsonware WannaCrypt — vírus que sequestra e bloqueia dados, devolvendo apenas mediante pagamento em bitcoins — rapidamente se espalhou pelo mundo, com foco nos computadores corporativos e governamentais. A Microsoft atribui o aparecimento do WannaCrypt aos códigos de ferramentas digitais roubados da Agência de Segurança Nacional dos EUA (NSA).

Em 14 de março, a Microsoft liberou uma atualização de segurança para corrigir a vulnerabilidade usada no golpe e proteger os seus clientes de versões de sistemas operacionais ainda suportados. Isso quer dizer que o patch foi instalado em computadores Windows, mas apenas aqueles com Windows Update ativado. Porém, muitos administradores de PCs não fizeram a correção nas máquinas. "Como resultado, hospitais, empresas, governos e computadores domésticos foram afetados", diz a nota.

Como resultado, hospitais, empresas, governos e computadores domésticos foram afetados

Muitos críticos e especialistas, no entanto, acusaram a Microsoft de construir um sistema operacional falho. Computadores com macOS (Apple) e distribuições de Linux não foram afetados. Segundo a Avast, foram mais de 36 mil detecções do ransomware "WanaCrypt0r 2.0" na sexta-feira (12). A maioria dos ataques, ainda de acordo com a fabricante de antivírus, eram voltados para a Rússia, a Ucrânia e Taiwan.

"Levamos todos os ataques cibernéticos no Windows a sério, e estamos trabalhando contra o relógio desde sexta-feira para ajudar todos os nossos clientes que foram afetados por este incidente. Isso inclui a decisão de tomar medidas adicionais para auxiliar os usuários com sistemas mais antigos que não são mais suportados", reafirmou.

Ainda se referindo às vítimas, a fabricante do Windows disse que há lições maiores após o ataque WannaCrypt a se considerar para evitar novos ataques massivos no futuro. A companhia dividiu em três áreas as oportunidades para a Microsoft e também para Indústria melhorarem.

O mundo pós-WannaCrypt

Em sua defesa, a Microsoft disse que há mais de 3,5 mil engenheiros de segurança na empresa trabalhando contra ameaças de segurança cibernética. Neste caso, especificamente, houve o lançamento do patch em março e uma atualização de última hora na sexta-feira, no Windows Defender, para que o software de segurança pudesse detectar o ataque WannaCrypt, além do suporte aos clientes. A empresa também está compartilhando suas descobertas com governos e autoridades policiais.

O fato de tantos computadores permanecerem vulneráveis ​​dois meses após o lançamento de um patch ilustra esse aspecto

Entretanto, segue listando que o ataque demonstra que a cibersegurança se tornou uma responsabilidade compartilhada entre as empresas que fornecem a tecnologia e seus clientes. "O fato de tantos computadores permanecerem vulneráveis ​​dois meses após o lançamento de um patch ilustra esse aspecto", argumenta. Ainda segundo a companha, à medida em que os cibercriminosos se tornam mais sofisticados, não há como se proteger contra ameaças a menos que atualizemos os sistemas operacionais sempre, confrome mandam cartilhas de segurança.

Tela do WannaCrypt no Windows (Foto: Divulgação/Symantec) Tela do WannaCrypt no Windows (Foto: Divulgação/Symantec)

Tela do WannaCrypt no Windows (Foto: Divulgação/Symantec)

"Caso contrário, estão literalmente lutando contra os problemas do presente com ferramentas do passado", completa. A Microsoft acredita que o ataque é um poderoso lembrete de que o básico da tecnologia da informação, como manter os computadores atualizados e corrigidos, é uma responsabilidade para todos. A empresa reconhece, porém, que pode haver uma complexidade e diversidade da infra-estrutura de TI, tornando-se um desafio prático fazê-lo, mas reforça sua importância.

Caso contrário, estão literalmente lutando contra os problemas do presente com ferramentas do passado

Sistemáticos cortes de verbas em governos e empresas de muitos países também ajudam a dificultar o tratamento correto que deve-se dar a updates em dezenas e centenas de máquinas com Windows.

Por fim, a Microsoft tocou no assunto mais sensível e no que acredita ser o cerne da questão. De acordo com a visão da empresa, o armazenamento de informações sobre vulnerabilidades pelos governos — no caso a NSA, dos EUA — é um problema. "Temos visto vulnerabilidades armazenadas pela CIA aparecerem no WikiLeaks, e agora essa vulnerabilidade roubada da NSA afetou clientes de todo o mundo", apontam. A empresa argumenta que, repetidas vezes, explorações de falhas nas mãos dos governos vazaram para o domínio público e causaram danos generalizados em PCs no mundo todo.

"Um cenário equivalente com armas convencionais seria o exército dos Estados Unidos ter alguns de seus mísseis Tomahawk roubados", comparou o texto assinado por Brad Smith, diretor do jurídico da Microsoft.

Ainda na carta, a empresa diz que os governos do mundo todo devem tratar este ataque como um despertar e adotar uma abordagem diferente levando ao que chamou de ciberespaço as mesmas regras aplicadas às armas no mundo físico. Ou seja, que os governos considerem o dano causado aos civis caso essas falhas descobertas e não reportadas sejam vazadas e usadas por criminosos.

"Esta é uma das razões que chamamos em fevereiro para uma nova Convenção Digital de Genebra para decidir sobre essas questões, incluindo uma nova exigência para os governos relatarem vulnerabilidades [encontradas nos sistemas] aos fornecedores, em vez de armazená-las, vendê-las ou explorá-las", completam. Ainda segundo o texto, a Microsoft afirma que é necessário que o setor de tecnologia, os clientes e os governos trabalhem juntos para se proteger contra ataques contra a segurança. A ação, porém, não pode esperar. É necessário agora.

O documento completo com a carta da Microsoft está disponível em blogs.microsoft.com.

WannaCrypt: alguém já pagou bitcoins para ter de voltar arquivos bloqueados por ransomware? Confira no Fórum do TechTudo.

MAIS DO TechTudo