Wannacry: administradores foram negligentes

Nova Escola de Marketing
28 de maio de 2017

A atualização foi disponibilizada em março. Pergunta que não quer calar: por que as empresas e usuários afetados não atualizaram seus sistemas?

No CLASS edição 2014 (Conferência Latino Americana de Segurança SCADA, evento internacional bianual da TI Safe), falei em minha palestra sobre o Artigo 1016 do Código Civil – Lei 10406/02 – que prevê que os administradores respondem solidariamente perante a sociedade e os terceiros prejudicados, por culpa no desempenho de suas ações.

Esta responsabilidade se dá pelo cargo de gerência e/ou direção que é exercido na administração pública e privada. Percebe-se que há necessidade de penalização quando então é evidenciada imprudência, imperícia e negligência no exercício de seu cargo e a indenização pode atingir os bens particulares do gestor.

Wannacry: administradores foram negligentes

Analisemos então os fatos quanto ao cyber ataque mundial, com vírus Wannacry, deflagrado na sexta-feira, 12 de maio de 2017 sem levar em conta que a ferramenta usada como vetor de propagação tenha sido roubada da NSA. Isto no caso é acessório e não entra no mérito da questão.

  • Ação: ataque cibernético deflagrado em escala mundial.
  • Alvo primário: máquinas que rodam o sistema operacional Windows.
  • Arma utilizada: Wannacry, praga que criptografa os arquivos causando total inoperância. Ransomware.
  • Vulnerabilidade explorada: brecha de segurança do sistema operacional que, quando explorada com sucesso, permite acesso hierárquico como administrador da máquina invadida.
  • Velocidade de propagação: mesma velocidade dos links de conexão que interligam as redes locais e externas de computadores.
  • Consequências: 100 países atingidos, 200 mil máquinas infectadas, infraestruturas críticas comprometidas e serviços básicos à sociedade paralisados.

Da mesma forma que as leis de um país são públicas e todos devem conhecê-las sem poder ignorar a sua existência, as atualizações e correções de softwares não devem e não podem ser repudiadas pelos administradores de redes, analistas de sistemas, coordenadores de suporte técnico e nem gerentes de TIC.

Correção para falha já estava disponível

É sabido que a correção para o SO Windows foi disponibilizada pela Microsoft desde o mês de março passado. Pergunta que não quer calar: por que as empresas e usuários afetados não atualizaram seus sistemas?

Muito além dos aspectos técnicos envolvidos, trata-se claramente de uma questão de conformidade que envolve pessoas, protocolos, normas e procedimentos.

As empresas devem se obrigar a realizar periodicamente minuciosas análises de riscos em suas estruturas, principalmente em camada 7 do modelo OSI, de maneira a se blindarem ciberneticamente, implantando uma coleção de medidas e contra medidas físicas e lógicas para quando do momento de incidentes como este, que ainda encontra-se em desdobramento de curso.

Destaca-se ainda que em ambientes industriais SCADA não há como ficar parando a produção fabril para aplicação de patches a todo momento. E pior ainda: o fabricante do ambiente industrial deve homologar toda e qualquer atualização antes de esta ser aplicada em caráter de produção. Caso contrário, se aplicado o corretivo sem tal homologação, a garantia da planta será perdida.

Os administradores relapsos devem sim sofrer as consequências legais da irresponsabilidade dos seus atos. Que sirva de exemplo e vão chorar na cama que é lugar quente. [Webinsider]

. . .

Contrate o Webinsider para melhorar o blog da empresa

Criminosos enganam usuários e ameaçam reputação das empresas

Dicas de segurança da informação para negócios

Avalie este artigo:
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...
Share on FacebookTweet about this on TwitterShare on LinkedInShare on Google+Pin on PinterestEmail this to someone

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *