Efectul Bumerang. Bitdefender: «WannaCry» poate fi un pretext ca actorii statali să-şi creeze arme cibernetice mai sofisticate

Experţii în securitate cibernetică de la Bitdefender avertizează că în urma atacului WannaCry, care a exploatat o vulnerabilitate a sistemelor de operare Microsoft Windows, cunoscută de agenţia de spionaj NSA, dar neremediată de compania de IT decât recent, se poate dezvolta „cel mai pesimist scenariu”: actori statali care să se folosească de astfel de vulnerabilităţi în sistemele cibernetice ale infrastructurii critice a altor state, pe care să le exploateze ulterior, nedetectate. Acest scenariu este cât se poate de plauzibil, atrage atenţia Bitdefender, deoarece întreaga atenţie este acum concentrată pe combaterea şi anihilarea acestui atac de tip ransomware, care în sine nu este un atac prea sofisticat, ignorând în tot acest timp alte atacuri mai complexe, care pot fi puse în aplicare de alte state

Nu ar fi prima oară când guvernele unor state se folosesc de vulnerabilităţi cibernetice pentru a ataca sau spiona sistemele altor state, cel mai celebru fiind virusul Stuxnet, un „vierme” care a atacat sub diverse variante facilităţile nucleare ale Iranului şi despre care presa americană a scris că ar fi fost dezvoltat de SUA în colaborare cu Israelul. Vulnerabilităţile de tip „zero day”, de care dezvoltatorii sau utilizatorii unui sistem cibernetic nu sunt conştienţi, sunt cele mai periculoase, pentru că pot fi exploatate de hackeri sau actori statali fără ca ţintele să aibă măcar habar. Bidefender sugerează ca Microsoft să updateze forţat sistemele de operare vulnerabile, pentru că de fapt atacul WannaCry s-a bazat în mare pe neupdatarea sistemelor de operare.

Compania românească de securitate cibernetică Bitdefender avertizează că atacurile de tip ransomware WannaCry, care au exploatat o vulnerabilitate a sistemelor de operare Windows, sunt doar începutul unui şir de ameninţări cibernetice care vor dura cel puţin încă un an. Totuşi, nu acesta este cel mai negru lucru care se poate întâmpla.

„Cel mai pesimist scenariu ar fi acela ca actori statali să folosească vulnerabilitatea din Windows pentru a instala ameninţări pe infrastructurile altor ţări. Ulterior, atacatorii ar putea chiar să opereze actualizările necesare şi să remedieze vulnerabilităţile de pe dispozitive, tocmai pentru ca nimeni altcineva să le mai exploateze. Ipoteza reprezintă un scenariu plauzibil, câtă vreme întreaga atenţie se concentrează acum pe combaterea ameninţării ransomware WannaCry, permiţând ca atacuri mai sofisticate să poată fi construite şi executate cu uşurinţă, iar infectarea să decurgă fără a trage semnale de alarmă”, avertizează experţii Bitdefender.
 
Amploarea atacului WannaCry, în urma căruia practic hackerii pot prelua controlul şi datele dintr-un sistem de operare vulnerabil, apoi cer recompensă pentru recuperarea datelor (solicitările au variat, în acest caz, de la 300 la 600 de dolari, însă experţii avertizează că plata banilor către hackeri nu este recomandată, pentru că nu garantează că datele vor fi recuperate), a fost posibilă unui fapt aparent banal: foarte mulţi utilizatori de Windows, inclusiv instituţii de stat, nu îşi actualizează la zi Windows.

Bitdefender sugerează că Microsoft poate recurge la o măsură extremă pentru a anihila ameninţarea WannaCry: instalarea cu forţa a update-urilor de securitate, independent de acceptul utilizatorilor, chiar dacă acest lucru ar „forţa” legea şi termenii de utilizare ai sistemului de operare.

„Amploarea fenomenului WannaCry poate fi redusă rapid dacă Microsoft decide să împingă în mod forţat o actualizare către toţi utilizatorii care nu folosesc cea mai recentă versiune a sistemului de operare Windows. Această măsură a mai fost luată anterior, iar anvergura ameninţării WannaCry ar justifica-o din nou, într-o manieră controlată şi coordonată, cu sprijinul autorităţilor şi companiilor din domeniul securităţii cibernetice. Deşi măsura actualizării fără permisiunea utilizatorului ar forţa limitele legislaţiei în vigoare, expertiza Bitdefender în sectorul securităţii cibernetice a dovedit că, de multe ori, reglementările curente nu ţin pasul cu evoluţia fenomenului infracţional, de aceea cooperarea dintre autorităţi şi industria securităţii IT este necesară mai mult ca niciodată”, arată compania.

„Calculatoarele din instituţii publice, spitale şi alte organizaţii de asistenţă socială nu sunt de obicei actualizate la cea mai recentă versiune a sistemului de operare. Dacă respectivele terminale nu vor fi infectate cu ransomware acum, acestea vor rămâne vulnerabile în faţa altor ameninţări, inclusiv atacuri cibernetice sponsorizate de alte state. Într-un astfel de scenariu, ransomware ar fi un caz fericit, dat fiind că infectarea produce totuşi consecinţe palpabile. Pe de altă parte, ameninţările avansate folosite în scopuri de spionaj pot exploata vulnerabilitatea din sistemul de operare şi sustrage sistematic informaţii timp îndelungat fără a fi detectate”, mai arată Bitdefender.

Nu ar fi prima oară când vulnerabilităţile cibernetice sunt folosite de actori statali pentru a ataca infrastructura critică a altor state, fără să mai vorbim despre deja „banalul” spionaj cibernetic. Cel mai celebru astfel de exemplu este virusul Stuxnet, descoperit în 2010, care a atacat facilităţile din programul nuclear al Iranului, scoţând din uz mai multe instalaţii. Presa americană a scris că acest virus, care s-a folosit tot de o vulnerabilitate a Windows, pentru a ataca apoi software Siemens folosit în Iran, ar fi fost dezvoltat de SUA şi Israel. Alte atacuri cibernetice stat versus stat au mai fost în cazul Rusiei care a atacat reţeaua de energie electrică a Ucrainei, sau blocajul cibernetic asupra Estoniei. Gruparea de hackeri rusă Fancy Bear, despre care se crede că este susţinută de spionajul militar rusesc, a devenit celebră după mai multe atacuri asupra unor instituţii de stat sau private din alte ţări, inclusiv asupra serverelor folosite în campania electorală a lui Hillary Clinton.

De altfel, WannaCry se bazează tot pe o vulnerabilitate a Windows, descoperită de agenţia de spionaj americană NSA. Un instrument de spionaj prin hacking, dezvoltat de NSA şi denumit Eternal Blue, a fost folosit de hackeri pentru a dezvolta WannaCry. Deşi Microsoft a lansat încă din luna martie un update de securitate care să rezolve vulnerabilitatea, nu toţi utilizatorii şi l-au instalat.
Câteva instrumente de hacking ale NSA şi exploituri „zero day” au fost publicate de gruparea de hackeri The Shadow Brokers (TSB), printre care şi vulnerabilitatea folosită în atacul WannaCry.

Microsoft a luat o poziţie dură faţă de NSA, acuzând agenţiile de spionaj că stochează astfel de vulnerabilităţi, fără a informa şi companiile de IT ca să le rezolve, ceea ce a dus la situaţia cu WannaCry.
„Acest atac dă încă un exemplu de ce stocarea vulnerabilităţilor de către guverne este o problemă. Este un trend emergent în 2017. Am văzut vulnerabilităţi stocate de CIA care au apărut pe WikiLeaks, iar acum această vulnerabilitate furată de la NSA a afectat clienţii din întreaga lume. În mod repetat, exploit-urile aflate în mâinile guvernelor s-au scurs în public şi au provocat daune extinse. Un scenariu echivalent cu cel al armelor convenţionale ar fi ca nişte rachete Tomahawk să fie furate de la armata SUA. (…) Guvernele din toată lumea ar trebui să trateze acest atac ca pe un semnal de alarmă. Trebuie să adopte o abordare diferită şi să adere în spaţiul cibernetic la aceleaşi reguli care se aplică armelor din lumea fizică. Este nevoie ca guvernele să ţină cont de daunele produse civililor prin strângerea acestor vulnerabilităţi şi folosirea acestor exploit-uri”, arată şeful diviziei Juridice a Microsoft, Brad Smith.


Citiți și:

Cel mai mare atac cibernetic din istorie: povestea Ucenicului Vrăjitor. Update 2017

Julian Assange: CIA a pierdut controlul armelor sale cibernetice

Noul consens politic: SRI şi Cyberint pentru controlul total al internetului

 

yogaesoteric
13 iunie 2017

Spune ce crezi

Adresa de email nu va fi publicata

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More