Reino Unido responsabiliza a Coreia do Norte pelo WannaCry

Em uma entrevista ao BBC Radio nesta sexta (27), Ben Wallace, Ministro da Segurança do Reino Unido, atribui o ataque WannaCry ao governo da Coreia do Norte. Em maio, o ataque de ransomware danificou cerca de um terço dos fundos monetários do sistema de saúde do Reino Unido, além de também atingir cerca de 300 […]

Em uma entrevista ao BBC Radio nesta sexta (27), Ben Wallace, Ministro da Segurança do Reino Unido, atribui o ataque WannaCry ao governo da Coreia do Norte. Em maio, o ataque de ransomware danificou cerca de um terço dos fundos monetários do sistema de saúde do Reino Unido, além de também atingir cerca de 300 clínicas médica.

• Hacker que parou o WannaCry é detido pelo FBI nos Estados Unidos
• Apenas 0,1% das vítimas do ransomware WannaCry pagou o resgate dos dados

“Acreditamos veementemente que este ataque tenha vindo de um governo estrangeiro”, disse Wallace. “A Coreia do Norte é o governo que acreditamos estar envolvido no ataque a nossos sistemas”.

“Não podemos ter certeza absoluta”, ele continuou. “Eu obviamente não posso descrever detalhes da inteligência, mas é amplamente considerado na comunidade e por um número de países que a Coreia do Norte foi responsável”.

A Coreia do Norte já foi extensamente acusada de ser responsável — uma acusação que o país negou. Os comentários de hoje ecoam as declarações feitas no início do mês por Brad Smith, presidente da Microsoft. “Acho que todos observando já concluíram que o WannaCry foi causado pela Coreia do Norte usando ferramentas ou “ciberarmas” que foram roubadas da NSA nos EUA”, disse Smith.

A entrevista de Wallace segue em concordância com o relatório do National Audit Office (NAO), o departamento de auditoria do Reino Unido, que criticou a pasta de saúde do país por ter corrigido suas falhas de segurança de maneira lenta. A invasão era, em sua maior parte, prevenível: a Microsoft havia lançado uma atualização há cerca de dois meses antes do WannaCry, que infectou sistemas em mais de 150 países.

“Foi um ataque pouco sofisticado e poderia ter sido prevenido se o departamento de saúde seguisse instruções de segurança da informação”, disse Amyas Morse, chefe do NAO, ao Bloomberg.

Apesar de ser correto afirmar que tudo que era necessário para prevenir a invasão fosse atualizar os sistemas, o WannaCry não deixava de ser bem virulento: ele não precisava convencer as vítimas a baixar um arquivo ou clicar em links maliciosos. O WannaCry poderia apenas ser parado pela atualização da Microsoft, que previu a falha publicamente antes.

O WannaCry se espalhou por meio de uma brecha de segurança chamada EternalBlue, uma “ciberarma” roubada da NSA que foi vazada um mês antes da invasão pelo misterioso grupo hacker Shadow Brokers. A falha permitiu que o DoublePulsar fosse instalado, permitindo ao WannaCry se espalhar rapidamente dentro das redes de computadores em Maio.

Brian Lord, antigo diretor adjunto do Government Communications Headquarters, um departamento encarregado da segurança e espionagem do Reino Unido, disse ao New York Times que a abrangência do WannaCry pode ter sido um teste que saiu do controle — parte do esforço da China em encontrar maneiras de incapacitar indústrias importantes.

 

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas