Prima pagină » Știri » EFECTUL BUMERANG. Bitdefender: „WannaCry” poate fi un pretext ca actorii statali să-și creeze arme cibernetice mai sofisticate

EFECTUL BUMERANG. Bitdefender: „WannaCry” poate fi un pretext ca actorii statali să-și creeze arme cibernetice mai sofisticate

EFECTUL BUMERANG. Bitdefender: „WannaCry
Experții în securitate cibernetică de la Bitdefender avertizează că în urma atacului „WannaCry", care a exploatat o vulnerabilitate a sistemelor de operare Microsoft Windows, cunoscută de agenția de spionaj NSA, dar neremediată de compania de IT decât recent, se poate dezvolta „cel mai pesimist scenariu": actori statali care să se folosească de astfel vulnerabilități în sistemele cibernetice ale infrastructurii critice a altor state, pe care să le exploateze ulterior, nedetectate. Acest scenariu este cât se poate de plauzibil, atrage atenția Bitdefender, deoarece întreaga atenție este acum concentrată pe combaterea și anihilarea acestui atac de tip ransomware, care în sine nu este un atac prea sofisticat, ignorând în tot acest timp alte atacuri mai complexe, care pot fi puse în aplicare de alte state. Nu ar fi prima oară când guvernele unor state se folosesc de vulnerabilități cibernetice pentru a ataca sau spiona sistemele altor state, cel mai celebru fiind virusul Stuxnet, un „vierme" care a atacat sub diverse variante facilitățile nucleare ale Iranului și despre care presa americană a scris că ar fi fost dezvoltat de SUA în colaborare cu Israelul. Vulnerabilitățile de tip „zero day", de care dezvoltatorii sau utilizatorii unui sistem cibernetic nu sunt conștienți, sunt cele mai periculoase, pentru că pot fi exploatate de hackeri sau actori statali fără ca țintele să aibă măcar habar. Bidefender sugerează ca Microsoft să updateze forțat sistemele de operare vulnerabile, pentru că de fapt atacul „WannaCry" s-a bazat în mare pe neupdatarea sistemelor de operare.

Compania românească de securitate cibernetică Bitdefender avertizează că atacurile de tip ransomware WannaCry, care au exploatat o vulnerabilitate a sistemelor de operare Windows, sunt doar începutul unui șir de amenințări cibernetice care vor dura cel puțin încă un an. Totuși, nu acesta este cel mai negru lucru care se poate întâmpla.

„Cel mai pesimist scenariu ar fi acela ca actori statali să foloseasca vulnerabilitatea din Windows pentru a instala amenințări pe infrastructurile altor țări. Ulterior, atacatorii ar putea chiar să opereze actualizările necesare și să remedieze vulnerabilitățile de pe dispozitive, tocmai pentru ca nimeni altcineva să le mai exploateze. Ipoteza reprezintă un scenariu plauzibil, câtă vreme întreaga atenție se concentrează acum pe combaterea amenințării ransomware WannaCry, permițând ca atacuri mai sofisticate să poată fi construite și executate cu ușurință, iar infectarea să decurgă fără a trage semnale de alarmă„, avertizează experții Bitdefender.

Amploarea atacului „WannaCry”, în urma căruia practic hackerii pot prelua controlul și datele dintr-un sistem de operare vulnerabil, apoi cer recompensă pentru recuperarea datelor (solicitările au variat, în acest caz, de la 300 la 600 de dolari, însă experții avertizează că plata banilor către hackeri nu este recomandată, pentru că nu garantează că datele vor fi recuperate), a fost posibilă unui fapt aparent banal: foarte mulți utilizatori de Windows, inclusiv instituții de stat, nu își actualizează la zi Windows.

Bitdefender sugerează că Microsoft poate recurge la o măsură extremă pentru a anihila amenințarea WannaCry: instalarea cu forța a update-urilor de securitate, independent de acceptul utilizatorilor, chiar dacă acest lucru ar „forța” legea și termenii de utilizare ai sistemului de operare.

„Amploarea fenomenului WannaCry poate fi redusă rapid dacă Microsoft decide să împingă în mod forțat o actualizare către toți utilizatorii care nu folosesc cea mai recentă versiune a sistemului de operare Windows. Această măsură a mai fost luată anterior, iar anvergura amenințării WannaCry ar justifica-o din nou, într-o manieră controlată și coordonată, cu sprijinul autorităților și companiilor din domeniul securității cibernetice. Deși măsura actualizării fără permisiunea utilizatorului ar forța limitele legislației în vigoare, expertiza Bitdefender în sectorul securității cibernetice a dovedit că, de multe ori, reglementările curente nu țin pasul cu evoluția fenomenului infracțional, de aceea cooperarea dintre autorități și industria securității IT este necesară mai mult ca niciodată”, arată compania.

„Calculatoarele din instituții publice, spitale și alte organizații de asistență socială nu sunt de obicei actualizate la cea mai recentă versiune a sistemului de operare. Dacă respectivele terminale nu vor fi infectate cu ransomware acum, acestea vor rămâne vulnerabile în fața altor amenințări, inclusiv atacuri cibernetice sponsorizate de alte state. Într-un astfel de scenariu, ransomware ar fi un caz fericit, dat fiind că infectarea produce totuși consecințe palpabile. Pe de altă parte, amenințările avansate folosite în scopuri de spionaj pot exploata vulnerabilitatea din sistemul de operare și sustrage sistematic informații timp îndelungat fără a fi detectate”, mai arată Bitdefender.

Nu ar fi prima oară când vulnerabilitățile cibernetice sunt folosite de actori statali pentru a ataca infrastructura critică a altor state, fără să mai vorbim despre deja „banalul” spionaj cibernetic.

Cel mai celebru astfel de exemplu este virusul Stuxnet, descoperit în 2010, care a atacat facilitățile din programul nuclear al Iranului, scoțând din uz mai multe instalații. Presa americană a scris că acest virus, care s-a folosit tot de o vulnerabilitate a Windows, pentru a ataca apoi software Siemens folosit în Iran, ar fi fost dezvoltat de SUA și Israel. Alte atacuri cibernetice stat versus stat au mai fost în cazul Rusiei care a atacat rețeaua de energie electrică a Ucrainei sau blocajul cibernetic asupra Estoniei. Gruparea de hackeri rusă Fancy Bear, despre care se crede că este susținută de spionajul militar rusesc, a devenit celebră după mai multe atacuri asupra unor instituții de stat sau private din alte țări, inclusiv asupra serverelor folosite în campania electorală a lui Hillary Clinton.

De altfel, WannaCry se bazează tot pe o vulnerabilitate a Windows, descoperită de agenția de spionaj americană NSA. Un instrument de spionaj prin hacking, dezvoltat de NSA și denumit „Eternal Blue”, a fost folosit de hackeri pentru a dezvolta WannaCry. Deși Microsoft a lansat încă din luna martie un update de securitate care să rezolve vulnerabilitate, nu toți utilizatorii și l-au instalat.

Câteva instrumente de hacking ale NSA și exploituri „zero day” au fost publicate de gruparea de hackeri The Shadow Brokers (TSB), printre care și vulnerabilitatea folosită în aceste zile în atacul WannaCry.

Luni, Microsoft a luat o poziție dură față de NSA, acuzând agențiile de spionaj că stochează astfel de vulnerabilități, fără a informa și companiile de IT ca să le rezolve, ceea ce a dus la situația de azi, cu WannaCry.

„Acest atac dă încă un exemplu de ce stocarea vulnerabilităților de către guverne este o problemă. Este un trend emergent în 2017. Am văzut vulnerabilități stocate de CIA care au apărut pe WikiLeaks, iar acum această vulnerabilitate furată de la NSA a afectat clienții din întreaga lume. În mod repetat, „exploit-urile” aflate în mâinile guvernelor s-au scurs în public și au provocat daune extinse. Un scenariu echivalent cu cel al armelor convenționale ar fi ca niște rachete Tomahawk să fie furate de la armata SUA. (…) Guvernele din toată lumea ar trebui să trateze acest atac ca pe un semnal de alarmă. Trebuie să adopte o abordare diferită și să adere în spațiul cibernetic la aceleași reguli care se aplică armelor din lumea fizică. Este nevoie ca guvernele să țină cont de daunele produse civililor prin strângerea acestor vulnerabilități și folosirea acestor exploit-uri”, arată șeful diviziei Juridice a Microsoft, Brad Smith.

Citește și