Por Brad Smith //
Na manhã de sexta-feira, o mundo experimentou o mais recente ciberataque do ano.
Disparado primeiro no Reino Unido e na Espanha, o software malicioso “WannaCrypt” rapidamente se espalhou globalmente, bloqueando o acesso dos clientes aos seus dados a menos que pagassem um resgate com Bitcoin. Os exploits do WannaCrypt usados no ataque foram extraídos de programas furtados da Agência de Segurança Nacional, ou NSA, nos Estados Unidos. O furto foi divulgado publicamente no início deste ano. Um mês antes, em 14 de março, a Microsoft havia liberado uma atualização de segurança para corrigir essa vulnerabilidade e proteger nossos clientes. Enquanto a correção protegia os novos sistemas Windows e computadores que haviam habilitado o Windows Update para aplicar esta última atualização, muitos dispositivos permaneceram sem correção globalmente. Como resultado, hospitais, empresas, governos e computadores domésticos foram afetados.
Tudo isso expõe o exemplo mais amplo do chamado “ransomware”, que é apenas um tipo de ciberataque. Infelizmente, consumidores e empresários se familiarizaram com termos como “dia zero” e “phishing”, que fazem parte das muitas ferramentas usadas para atacar indivíduos e infraestrutura. Levamos a sério todos os ataques cibernéticos ao sistema Windows, e estamos trabalhando ininterruptamente desde sexta-feira para ajudar todos os nossos clientes que foram afetados por este incidente. Isso incluiu a decisão de tomar medidas adicionais para auxiliar os usuários com sistemas mais antigos, que não são mais suportados. Claramente, responder a este ataque e ajudar os afetados precisa ser nossa prioridade mais imediata.
Ao mesmo tempo, já é evidente que haverá lições mais amplas e importantes do ataque “WannaCrypt” que precisamos considerar para evitar esses tipos de ameaça no futuro. Vejo três áreas em que este evento oferece uma oportunidade para a Microsoft e o setor melhorarem.
Como uma empresa de tecnologia, a Microsoft tem a responsabilidade fundamental de abordar essas questões. Estamos cada vez mais entre os primeiros a responder a ataques na internet. Temos mais de 3.500 engenheiros de segurança na empresa, e estamos trabalhando de forma abrangente para lidar com as ameaças de segurança cibernética. Isso inclui novas funcionalidades de segurança em toda a nossa plataforma de software, incluindo atualizações constantes do nosso serviço de Proteção Avançada de Ameaças para detectar e interromper novos ataques cibernéticos. Neste caso, isso incluiu o desenvolvimento e lançamento do patch em março, uma atualização na sexta-feira do Windows Defender para detectar o ataque WannaCrypt, e trabalhar com nosso pessoal de suporte para ajudar os clientes afetados pelo ataque.
Mas, como demonstra esse ataque, não há motivo para comemoração. Avaliaremos este ataque, perguntaremos que lições podemos aprender e vamos aplicá-las para fortalecer nossos recursos. Trabalhando com nosso Microsoft Threat Intelligence Center (MSTIC) e a Unidade de Crimes Digitais, também compartilharemos o que aprendermos com agências de aplicação da lei, governos e outros clientes em todo o mundo.
Em segundo lugar, este ataque demonstra o grau em que a cibersegurança se tornou uma responsabilidade compartilhada entre empresas de tecnologia e clientes. O fato de tantos computadores permanecerem vulneráveis dois meses após o lançamento de uma correção ilustra esse aspecto. À medida que os cibercriminosos se tornam mais sofisticados, simplesmente não há maneira de os clientes se protegerem contra ameaças a menos que atualizem seus sistemas. Caso contrário, eles estarão literalmente lutando contra os problemas do presente com ferramentas do passado. Este ataque é um poderoso lembrete de que o básico da tecnologia da informação, como manter os computadores atualizados e corrigidos, é uma responsabilidade elevada para todos, e é algo que todos os principais executivos devem apoiar.
Ao mesmo tempo, temos uma compreensão clara da complexidade e da diversidade da infraestrutura de TI, e como as atualizações podem ser um desafio prático enorme para muitos clientes. Atualmente, utilizamos testes e análises robustas para permitir atualizações rápidas na infraestrutura de TI e nos dedicamos a desenvolver outras etapas para ajudar a garantir que as atualizações de segurança sejam aplicadas imediatamente em todos os ambientes de TI.
Finalmente, este ataque fornece mais um exemplo de porque o armazenamento de vulnerabilidades pelos governos é um problema. Esse é um padrão emergente em 2017. Vimos vulnerabilidades armazenadas pela CIA aparecerem no WikiLeaks, e agora essa vulnerabilidade furtada da NSA afetou clientes de todo o mundo. Repetidas vezes, exploits nas mãos dos governos vazaram para o domínio público e causaram danos generalizados. Um cenário equivalente com armas convencionais seria as forças armadas dos EUA terem alguns de seus mísseis Tomahawk roubados. E este ataque mais recente representa uma ligação completamente não intencional, mas desconcertante, entre as duas formas mais graves de ameaças à segurança cibernética no mundo atual – ação do Estado-nação e ação criminosa organizada.
Os governos do mundo devem tratar este ataque como um alerta. Precisam adotar uma abordagem diferente e levar ao ciberespaço as mesmas regras aplicadas às armas no mundo físico. Precisamos que os governos considerem o dano causado aos civis por armazenar essas vulnerabilidades e usar programas que as exploram. Esta é uma das razões pelas quais pedimos em fevereiro uma nova “Convenção Digital de Genebra” para decidir sobre essas questões, incluindo uma nova exigência para os governos relatarem vulnerabilidades aos fornecedores, em vez de armazená-las, vendê-las ou explorá-las. E é por isso que prometemos nosso apoio para defender cada cliente em todos os lugares diante de ataques cibernéticos, independentemente de sua nacionalidade. Neste fim de semana, em Londres, Nova York, Moscou, Deli, São Paulo ou Pequim, colocamos esse princípio em ação e trabalhamos com clientes de todo o mundo.
Devemos tirar deste recente ataque uma determinação renovada para uma ação coletiva mais urgente. Precisamos que o setor de tecnologia, os clientes e os governos trabalhem juntos para se proteger contra ataques de segurança cibernética. Mais ação é necessária, e é necessária agora. Nesse sentido, o ataque WannaCrypt é um alerta para todos nós. Reconhecemos a nossa responsabilidade de ajudar a responder a esta situação, e a Microsoft está empenhada em fazer a sua parte.
Sobre o autor
Brad Smith é Presidente e Diretor Jurídico da Microsoft. Smith desempenha um papel fundamental ao representar a companhia externamente e na liderança do trabalho da empresa em uma série de questões críticas, incluindo privacidade, segurança, acessibilidade, sustentabilidade ambiental e inclusão digital, entre outros.
A Microsoft colocou à disposição dos clientes atualização de segurança para Windows XP, Windows 8 e Windows Server 2003. Saiba mais sobre a atualização e como se proteger de ataques do WannaCrypt aqui.