No More Ransom: inciativa reúne gigantes do antivírus contra golpes online
No domingo (14), a fabricante do software respondeu aos críticos com um post formal, no blog da empresa, acusando os governos de "estocar" informações sobre vulnerabilidades de segurança e comparando o ataque aos militares dos Estados Unidos "que tiveram alguns mísseis Tomahawk roubados", referindo-se às informações sobre a falha.Com início no Reino Unido e na Espanha, o ramsonware WannaCrypt — vírus que sequestra e bloqueia dados, devolvendo apenas mediante pagamento em bitcoins — rapidamente se espalhou pelo mundo, com foco nos computadores corporativos e governamentais. A Microsoft atribui o aparecimento do WannaCrypt aos códigos de ferramentas digitais roubados da Agência de Segurança Nacional dos EUA (NSA).
Em 14 de março, a Microsoft liberou uma atualização de segurança para corrigir a vulnerabilidade usada no golpe e proteger os seus clientes de versões de sistemas operacionais ainda suportados. Isso quer dizer que o patch foi instalado em computadores Windows, mas apenas aqueles com Windows Update ativado. Porém, muitos administradores de PCs não fizeram a correção nas máquinas. "Como resultado, hospitais, empresas, governos e computadores domésticos foram afetados", diz a nota.
Como resultado, hospitais, empresas, governos e computadores domésticos foram afetados
A maioria dos ataques, ainda de acordo com a fabricante de antivírus, eram voltados para a Rússia, a Ucrânia e Taiwan.
"Levamos todos os ataques cibernéticos no Windows a sério, e estamos trabalhando contra o relógio desde sexta-feira para ajudar todos os nossos clientes que foram afetados por este incidente. Isso inclui a decisão de tomar medidas adicionais para auxiliar os usuários com sistemas mais antigos que não são mais suportados", reafirmou.
Ainda se referindo às vítimas, a fabricante do Windows disse que há lições maiores após o ataque WannaCrypt a se considerar para evitar novos ataques massivos no futuro. A companhia dividiu em três áreas as oportunidades para a Microsoft e também para Indústria melhorarem.
O mundo pós-WannaCrypt
Em sua defesa, a Microsoft disse que há mais de 3,5 mil engenheiros de segurança na empresa trabalhando contra ameaças de segurança cibernética. Neste caso, especificamente, houve o lançamento do patch em março e uma atualização de última hora na sexta-feira, no Windows Defender, para que o software de segurança pudesse detectar o ataque WannaCrypt, além do suporte aos clientes. A empresa também está compartilhando suas descobertas com governos e autoridades policiais.
O fato de tantos computadores permanecerem vulneráveis dois meses após o lançamento de um patch ilustra esse aspecto
Entretanto, segue listando que o ataque demonstra que a cibersegurança se tornou uma responsabilidade compartilhada entre as empresas que fornecem a tecnologia e seus clientes. "O fato de tantos computadores permanecerem vulneráveis dois meses após o lançamento de um patch ilustra esse aspecto", argumenta. Ainda segundo a companha, à medida em que os cibercriminosos se tornam mais sofisticados, não há como se proteger contra ameaças a menos que atualizemos os sistemas operacionais sempre, conforme mandam cartilhas de segurança.
"Caso contrário, estão literalmente lutando contra os problemas do presente com ferramentas do passado", completa. A Microsoft acredita que o ataque é um poderoso lembrete de que o básico da tecnologia da informação, como manter os computadores atualizados e corrigidos, é uma responsabilidade para todos. A empresa reconhece, porém, que pode haver uma complexidade e diversidade da infra-estrutura de TI, tornando-se um desafio prático fazê-lo, mas reforça sua importância.
Caso contrário, estão literalmente lutando contra os problemas do presente com ferramentas do passado
Sistemáticos cortes de verbas em governos e empresas de muitos países também ajudam a dificultar o tratamento correto que deve-se dar a updates em dezenas e centenas de máquinas com Windows.
Por fim, a Microsoft tocou no assunto mais sensível e no que acredita ser o cerne da questão. De acordo com a visão da empresa, o armazenamento de informações sobre vulnerabilidades pelos governos — no caso a NSA, dos EUA — é um problema. "Temos visto vulnerabilidades armazenadas pela CIA aparecerem no WikiLeaks, e agora essa vulnerabilidade roubada da NSA afetou clientes de todo o mundo", apontam. A empresa argumenta que, repetidas vezes, explorações de falhas nas mãos dos governos vazaram para o domínio público e causaram danos generalizados em PCs no mundo todo.
"Um cenário equivalente com armas convencionais seria o exército dos Estados Unidos ter alguns de seus mísseis Tomahawk roubados", comparou o texto assinado por Brad Smith, diretor do jurídico da Microsoft.
Um cenário equivalente com armas convencionais seria o exército dos Estados Unidos ter alguns de seus mísseis Tomahawk roubados
Ainda na carta, a empresa diz que os governos do mundo todo devem tratar este ataque como um despertar e adotar uma abordagem diferente levando ao que chamou de ciberespaço às mesmas regras aplicadas às armas no mundo físico. Ou seja, que os governos considerem o dano causado aos civis caso essas falhas descobertas e não reportadas sejam vazadas e usadas por criminosos.
"Esta é uma das razões que chamamos em fevereiro para uma nova Convenção Digital de Genebra para governar sobre essas questões, incluindo uma nova exigência para que os governos relatem as vulnerabilidades [encontradas nos sistemas] aos fornecedores, em vez de armazená-las, vendê-las ou explorá-las", completam. Ainda segundo o texto, a Microsoft afirma que é necessário que o setor de tecnologia, os clientes e os governos trabalhem juntos para se proteger contra ataques contra a segurança. A ação, porém, não pode esperar. É necessário agora.
O documento completo com a carta da Microsoft está disponível em blogs.microsoft.com.
Nenhum comentário:
Postar um comentário