A comunidade internacional de hackers éticos, através de seus fóruns de discussão, está voltando sua atenção para alguns aspectos contraditórios ou “amadores” do malware WannaCry, que em três dias de ação se tornou um dos mais ruidosos ataques à base de computadores Windows ao redor do mundo.
Segundo Thiago Zaninotti, CTO da empresa de segurança Aker N-Stalker, o ponto mais contraditório deste malware está em sua lucratividade irrisória (menos de US$ 60 mil dólares já contabilizados), diante de um gigantesco poder de contaminação e alto potencial de dano financeiro e operacional para 200 mil empresas e órgãos de governo em mais de 150 países.
O WannaCry, segundo ele, apresenta deficiências claras de engenharia de código e não dispõe de um sistema eficiente de resgate para os bitcoins exigidos da vítima. “Embora quase todo o ataque aconteça por automação, a engenharia reversa do malware, realizada por hackers éticos, demonstrou que a identificação dos pagamentos por parte das vítimas não está corretamente planificada como funcionalidade do código.
Com isto, para ter sucesso financeiro, o WannaCry exigiria uma grande aplicação de mão de obra humana para celebrar o resgate e a devolução dos códigos reféns, através da entrega de chaves criptográficas a cada um dos infectados”, afirma Zaninotti.
Na avaliação de Rodrigo Fragola, CEO da Aker N-Stalker e diretor de segurança de entidades empresariais da indústria de software, se o objetivo do WannaCry não for exatamente a conquista de um butim polpudo, a outra explicação plausível para o seu lançamento na rede pode estar relacionada a uma ação de propaganda ou de ‘guerra de dissuasão’, como vem sendo aventado pela mídia.
“De fato, países como Coreia do Norte, Rússia, China e Irã, estão constantemente envolvidos em escaramuças da Guerra Fria Cibernética contra os EUA e a Europa Ocidental, e qualquer uma dessas nações, inclusive os próprios EUA, poderiam estar usando o WannaCry como um exercício militar ostensivo”, afirma Fragola.
Numa aposta mais direta que a de Rodrigo Fragola, outros especialistas da área vêm apontando o governo de Pyongyang – através de seus mercenários ligados ao cibercrime – como a mais provável origem do WannaCry.
Este é o caso do pesquisador do Google, Neel Mehta, e de hackers da Simatec, entre outros. Segundo estas análises, a arquitetura de software e o modus operandi do WannaCry são extremamente semelhantes aos do artefato empregado por grupos da Coreia do norte em um ataque de massa à Sony Pictures, em 2015. Mas nada disto está cabalmente provado.
“O fato de o recente ataque fazer uso de um dispostivo criado – e abandonado – pelo Serviço Secreto dos EUA para atacar o principal produto de uma das empresas âncoras da economia norte-americana (a Microsoft e seu Windows), reveste o WannaCry de um simbolismo de guerra difícil de ser posto de lado”, comenta o CEO.
Vulnerabilidade Hospitalar é Preocupante
O WannaCry é um malware oportunista que se vale de uma vulnerabilidade banal, já conhecida há meses e cuja neutralização só depende da instalação de um corretor maciçamente divulgado pela Microsoft em março de 2017.
Ainda assim, sua capacidade de propagação e de imposição de dano deve servir como um alerta para o alto nível de vulnerabilidade da sociedade conectada como um todo e para o grande despreparo dos usuários em relação ao risco em que está exposto.
De acordo com Rodrigo Fragola, o grande número de hospitais e plantas de manufatura afetados pelo novo ransonware se deve ao fato de que parte dos equipamentos usados nesses ambientes tem a aparência de máquinas de serviços específicos, embora sejam, de fato, computadores PC que não são tratados como tais.
“Num ambiente hospitalar é comum haver máquinas de cabeceira de UTI que estão há vários anos em funcionamento e que ninguém jamais se lembra de que aquele é um aparelho Windows que precisa de atualização de segurança”, comenta o executivo.
O mesmo, segundo ele, vale para máquinas de PDV ou de ambientes de produção em chão de fábrica, em que sistemas de controle numérico mascaram a existência de um computador, não raramente, equipado com velhas versões de Windows que não têm mais suporte da Microsoft.
“Ambientes como hospitais e fábricas estão mais atrasados que escritórios empresariais em termos de segurança e necessitam correr para tirar o prejuízo, uma vez que a estratégia Ransonware (sequestro de dados) começam a enxergar estes nichos como alvos preferenciais”, completa Thiago Zaninotti.
Na visão de Rodrigo Fragola, o episódio do WannaCry é mais um alerta contra a negligência das empresas e governos em relação à segurança e mostra uma realidade que humilha a crença segundo a qual a segurança dos sistemas depende de especialistas de alto custo e inviáveis para as pequenas e médias empresas.
“A segurança cibernética e de TI tem de começar a ser tratada com o mesmo nível de preocupação da segurança física, uma vez que vai se perdendo totalmente a barreira entre a sociedade virtual e a de carne e osso. Com isto, a prevenção e proteção contra os malwares não podem mais ser obrigação do SCO ou do hacker interno. Ela tem que estar na cabeça dos gestores de RH e em seu dia a dia com os funcionários. Tem de envolver o diretor financeiro e o chefe de produção. E cada operador de caixa, cada enfermeiro, cada garçom, precisa estar consciente de que é necessário alertar a chefia diante de qualquer sinal de anomalia que possa indicar um ataque”, conclui ele.