O EternalBlue, ferramenta de espionagem que vazou no último ano e permitiu que o ransomware WannaCry se espalhasse rapidamente e aterrorizasse o mundo, há pouco mais de um ano, continua sendo uma ameaça para uma série de sistemas desprotegidos e desatualizados, especialmente nas empresas que ainda usam versões antigas do Windows, como o Windows 7 e o Windows XP.
Em maio de 2017, o WannaCry causou uma situação de completo caos, infectando grandes empresas, serviços públicos e órgãos governamentais em todo o mundo, incluindo o Brasil, em que a ameaça atingiu o Ministério Público do Estado de São Paulo (MPSP), o TJSP, o INSS e outros. Órgãos e empresas em ao menos 74 países tiveram seus dados criptografados.
Na época, o ransomware serviu como um lembrete para muitas empresas de que ficar para trás nas rotinas de TI pode ter consequências graves. Enquanto o WannaCry passou fazendo estragos em empresas com sistemas desatualizados, especialmente as que faziam uso do Windows 7, que foram as mais atingidas, as organizações que tinham sistemas atualizados e patches em dia, além de uma rotina bem definida de backup e uma estratégia de medidas proativas de segurança, ficaram intactas.
Essa lição não pode ser esquecida, especialmente porque a vulnerabilidade, mesmo um ano depois de a Microsoft ter disponibilizado um patch para solucionar o problema, continua presente em um alto número de máquinas desatualizadas, especialmente nas redes industriais, em que os processos levam mais tempo.
Hoje o EternalBlue se tornou mais uma ferramenta que o hacker tem sempre à disposição, assim como qualquer outro recurso malicioso, como extratores de senha, por exemplo. A diferença, no entanto, é que estamos falando de uma ferramenta desenvolvida pela equipe de ciberespionagem americano – ou seja, seu grau de sofisticação é altíssimo.
Entre os exemplos de ataques que tivemos em 2018 usando o EternalBlue está a instalação de softwares mineradores de criptomoedas nos computadores e servidores das vítimas, com os hackers sofisticando cada vez mais suas técnicas para tornar os ataques mais efetivos e furtivos. Ou seja, a ferramenta da NSA já existe há um bom tempo e teve seu ápice no último ano, mas os hackers não param de trabalhar em novas variantes.
Uma estratégia de segurança bem-sucedida deve tornar a vida dos hackers mais difícil. Isso leva tempo, e exige uma equipe bem preparada e os recursos certos. As empresas precisam entender o risco e criar uma estratégia de segurança que ocupe o topo da agenda do C-Level. Para isso, os líderes de segurança digital precisam sentar à mesa e discutir os impactos da complacência, como a perda de produtividade e os custos gerados em resposta e recuperação, bem como os benefícios de se planejar e criar medidas proativas de segurança.
Não estamos vivendo o mesmo caos de 2017, mas as ameaças persistem. Sabemos que é da natureza humana resolver os problemas mais sérios e depois voltar aos hábitos antigos, mas, diante de um cenário de ameaças cada vez mais complexo, não podemos baixar a guarda. É preciso evitar a acomodação e criar um plano para estar preparado para as próximas ameaças. Afinal, os hackers sempre vão conseguir pensar em algo novo para derrubar medidas obsoletas de prevenção.
Carlos Rodrigues, vice-presidente da Varonis para a América Latina.