Na sexta-feira, 12 de maio, o mundo viveu um pânico virtual. Ataques que atingiram mais de 70 países, e milhares de equipamentos, mexeram com empresas e usuários, infectados ou não. O que chama atenção é a forma que o ataque usa para se espalhar e a quantidade de equipamentos (e empresas) infectados em tão pouco tempo.

O ransomware é uma prática de crime digital que “sequestra” os dados do usuário e exige um resgate, em troca da chave para liberar os arquivos. O WannaCry, ransomware utilizado no ataque da última sexta, ataca sistemas Windows, criptografando os dados e exigindo $600 como “resgate” nas primeiras 72h, e $600 após esse prazo, com pagamento em até 7 dias. Após os 7 dias, os dados são deletados do disco.

O ransomware utilizou uma vulnerabilidade do Windows (MS17-010) para se propagar através da rede, fazendo com que muitos equipamentos fossem infectado sem a intervenção do usuário, fugindo do padrão deste tipo de ataque, onde eram utilizado phishing para disseminar o ransomware.

As primeiras notícias vieram da Espanha (leia mais) e Reino Unido (leia mais), e logo se espalhando para Itália, China, Rússia e Brazil, entre outros.

Embora este tipo de técnica (worm) para se propagar seja nova para ataques de ransomware, ela já foi usada em diversos ataques entre os anos 2001 e 2008 (Ninda, Blaster e Conficker, entre outros) e explorava uma falha conhecida e com correção disponível publicamente, há mais de dois meses. Empresa que investem milhões em segurança e soluções de TI foram afetadas, por causa de um erro primário.

Enquanto muitas empresas buscam investir nas melhores e mais caras soluções de segurança, nos mais modernos equipamentos de TI, esquecem de atividades e processos básicos como… manter seus sistemas atualizados. Enquanto isso, outras empresas não investem em segurança pois “não possuem orçamento” para adquirir essas soluções e equipamentos super modernos, e também não fazem o básico.Quanto custa manter um processo que mantenha atualizado seus equipamentos e sistemas? Quanto em perdas seria evitado na sexta, executando um simples Windows Update? Ou simplesmente bloqueando serviços e protocolos não utilizados (SMBv1)? Porque empresas ainda são afetadas pelos mesmos erros de anos atrás?

Quer uma dica?

Faça parte do principal encontro da comunidade de inovação e tecnologia em crédito no dia 01 de novembro em São Paulo. Saiba mais clicando aqui ou acessando http://credtech.conexaofintech.com.br/

Aproveite o desconto de 15% para nossos leitores por tempo limitado. Use o código conexaofintech ou clique aqui e garanta sua vaga.