Três anos após a Microsoft ter divulgado que terminaria com o suporte para o Windows XP, anunciou, em 12 de maio de 2017, que estava emitindo uma atualização de segurança para esse sistema operacional obsoleto, assim como para o Windows 8.0 e o Windows Server 2003, os quais estão com um tipo de suporte personalizado. Isso ocorreu dois meses depois que o mesmo patch foi lançado para versões com o suporte do Windows.
O motivo estava bem claro. Nesse mesmo dia, cibercriminosos lançaram um ataque de ransomware que explorava vulnerabilidades nesses sistemas mais antigos. O WannaCryptor (também conhecido como WannaCry) teve alcance global e afetou a empresas em 150 países. Algo fora do comum tinha que ser feito.
"Estamos tomando um passo altamente incomum de proporcionar uma atualização de segurança para todos os clientes com o intuito de proteger as plataformas Windows que estão apenas com suporte personalizado", afirmou naquele momento Phillip Misner, gerente principal do grupo de segurança do Microsoft Security Response Center.
Segundo Misner, "ver empresas e indivíduos afetados por ciberataques, como os relatados (naquele dia), foi doloroso".
Essa atualização de segurança foi um exemplo de patch, um termo conhecido e habitual na comunidade de segurança, mas ainda desconhecido para uma grande parte dos usuários. Neste post respondemos algumas perguntas relacionadas com os patches.
O que é um patch?
Vamos começar pelo princípio. Se você já teve que corrigir um pneu furado, está no meio do caminho para chegar a compreensão do conceito de um patch. No contexto da segurança, os patches são emitidos pelas empresas quando são descobertas falhas de segurança.
Por meio de uma definição mais específica, um patch de segurança é uma atualização para uma parte de um software ou programa com o intuito de corrigir um bug ou uma vulnerabilidade, bem como para aprimorá-lo. É o mesmo conceito de tapar um buraco em um pneu, mas aplicado ao mundo digital.
Qual é a diferença entre um patch e uma atualização de segurança?
Todos os patches são atualizações, mas nem todas as atualizações são patches. Considerando que os patches são utilizados para corrigir algo específico, as atualizações são implementadas para fins de segurança geral, em vez de, por exemplo, remediar um tipo específico de malware ou vulnerabilidade.
A Microsoft poderia ter parado o WannaCryptor?
Embora seja importante deixar claro que a Microsoft não aceita a responsabilidade pela propagação do ransomware, o patch que foi emitido em março só protegia os sistemas Windows mais recentes e os computadores que tinham habilitado o Windows Update.
Em defesa da empresa, a maioria das organizações não instalaram o patch original. O Financial Times informou que, segundo Phillip Misner, esse patch lançado em março "teria protegido os usuários contra o WannaCryptor, se tivessem instalado a atualização em suas máquinas".
O fato de ser necessário lançar um novo patch para versões sem o suporte do sistema operacional pode falar por si só, mas é indiscutível que os usuários precisam ser responsáveis por instalar as atualizações que estejam à disposição.
Como posso instalar um patch?
Evitar ser vítima de um ataque é muito mais simples do que parece. Aqui estão três formas para garantir a sua segurança:
- A ESET disponibiliza uma ferramenta gratuita para garantir que as vulnerabilidades no Windows, exploradas pelo WannaCryptor, sejam corrigidas.
- Os usuários da Microsoft devem acessar a este link para baixar e instalar atualizações relevantes.
- Caso você seja vítima de um ciberataque e precise remover o malware, tente usar esta ferramenta fornecida pela Microsoft.
Se você é um usuário da Apple, sim - talvez seja menos provável que sofra um ataque, mas ainda não é hora de relaxar: você está muito longe de ser imune. Clique neste link para instalar as atualizações em seu dispositivo.
Os patches podem parar a propagação de um ataque de ransomware?
Os patches podem ajudar a impedir que o malware se propague, mas não garantem a prevenção ou a detenção de um ciberataque.
Um dos principais desafios que as empresas muitas vezes experimentam durante um ataque é não ter a capacidade de aplicar patches rapidamente para um grande número de máquinas, pois não podem permitir que os dispositivos deixem de funcionar por um longo período de tempo.
No entanto, pode ser ligeiramente reconfortante saber que os atacantes cometeram erros que permitiram que esse malware fosse detido, limitando os prejuízos significativos que estava ocasionando. No entanto, nem sempre seremos tão sortudos.
Portanto, a melhor linha de defesa para combater o ransomware continua sendo atualizar os sistemas à medida que as atualizações se tornam disponíveis. Além disso, faça um backup periódico de suas informações.
Então, estamos seguros agora?
O WannaCryptor está longe de se evaporar milagrosamente. Um recente surto foi usado para impedir que drivers que operam em alta velocidade na Austrália fossem multados. O malware foi carregado acidentalmente na rede, afetando 55 câmeras de trânsito.
Em um ataque muito menos amigável e muito mais perigoso, o malware Diskcoder.C se propagou com a mesma rapidez que o WannaCryptor, explorando as mesmas vulnerabilidades. O ataque teve como alvo o governo da Ucrânia, assim como bancos e hospitais também no mesmo país, e posteriormente, afetou às empresas e indivíduos em outros países.
Brad Smith, Presidente e Diretor Jurídico da Microsoft, escreveu: "À medida que os cibercriminosos se tornam mais sofisticados, simplesmente não há forma de que os usuários se protejam contra ameaças, a menos que atualizem os seus sistemas".
Isso simplesmente destaca a importância de se manter atento e assumir a responsabilidade. É fundamental prestar atenção ao conselho de Smith e de todos os especialistas de segurança: atualizar os sistemas, instalar uma solução de segurança, fazer backup, usar senhas fortes e únicas, ter cuidado com emails e sites duvidosos, e implementar a dupla autenticação.
Com um esforço concentrado poderemos derrotar a próxima variante do WannaCryptor, ou mesmo a qualquer outra ameaça.