Como se manter seguro online após os ataques WannaCrypt

Em uma manhã de sexta-feira normal, o mundo inteiro experimentou o efeito do mal-intencionado WannaCrypt ciberataque.

Efeitos do WannaCrypt

No blog da Microsoft, o presidente e diretor jurídico Brad Smith debateu o assunto do último ataque cibernético deste ano. O software malicioso WannaCrypt começou no Reino Unido e na Espanha e se espalhou globalmente em um ritmo extremamente rápido. O software bloqueou os dados dos clientes e os forçou a pagar um resgate com Bitcoin para recuperar o acesso. O que é pior, o Explorações WannaCrypt usados ​​no ataque cibernético foram retirados de dados explorados roubados da NSA.

Em 14 de março, a Microsoft lançou um atualização de segurança para corrigir a vulnerabilidade que permitiu o funcionamento do malware. Este patch protege os mais novos sistemas Windows e computadores que o têm instalado, mas, infelizmente, muitos máquinas permaneceram sem patches - incluindo aquelas encontradas em hospitais, empresas, computadores domésticos e governos.

Microsoft entra em ação

Em seu blog, a Microsoft disse que está atualmente tomando medidas para ajudar todos os clientes afetados. As ações da empresa incluem “a decisão de tomar medidas adicionais para ajudar os usuários com sistemas mais antigos que não são mais suportados”, Disse Brad Smith, da Microsoft. “Claramente, responder a este ataque e ajudar os afetados deve ser nossa prioridade mais imediata.”

Lições aprendidas

A Microsoft adicionará novas funcionalidades de segurança em toda a plataforma de software, incluindo “atualizações constantes em nosso serviço de Proteção Avançada contra Ameaças para detectar e interromper novos ataques cibernéticos.”A empresa também trabalhará com o Centro de Inteligência de Ameaças da Microsoft e unidade de Crimes Digitais e irá compartilhar todas as novas informações com governos, agências de aplicação da lei e todos os outros clientes em todo o mundo.

O ataque provou que a segurança cibernética tornou-se uma responsabilidade compartilhada entre clientes e empresas de tecnologia. Os cibercriminosos estão cada vez mais qualificados e os clientes não podem se proteger, a menos que recebam atualizações para seus sistemas.

O ataque também forneceu outro exemplo de por que o armazenamento de vulnerabilidades por parte dos governos é um problema. Lembra do WikiLeaks? A Microsoft recomenda que os governos tratem este ataque cibernético como um alerta e levem em consideração consideração o imenso dano aos civis proveniente do acúmulo dessas vulnerabilidades, em vez de consertá-los.

Leia mais sobre o que a Microsoft tem a dizer sobre o ciberataque no página do blog da empresa.

HISTÓRIAS RELACIONADAS PARA VERIFICAR:

  • Bloqueie ataques WannaCry / WannaCrypt baixando essas atualizações do Windows
  • Baixe o Windows Defender KB4022344 para impedir o ransomware WannaCry
  • As melhores ferramentas de descriptografia de ransomware para se manter protegido
O controle de aplicativo personalizado do Microsoft Intune impedirá a execução de código malicioso

O controle de aplicativo personalizado do Microsoft Intune impedirá a execução de código maliciosoMicrosoftCíber Segurança

Os administradores de TI poderão usar o Custop App Control para regular altamente os aplicativos.A Microsoft promete segurança cibernética de última geração para dispositivos Windows 11 e aplicativ...

Consulte Mais informação
Apresentações privadas de conteúdo confidencial podem ser um recurso do Windows

Apresentações privadas de conteúdo confidencial podem ser um recurso do WindowsWindows 11Cíber Segurança

A tecnologia ajuda a proteger conteúdo confidencial, exibindo-o apenas em ambientes seguros ou em dispositivos privados.A tecnologia usaria recursos de geolocalização para determinar se um espaço é...

Consulte Mais informação
Apresentações privadas de conteúdo confidencial podem ser um recurso do Windows

Apresentações privadas de conteúdo confidencial podem ser um recurso do WindowsWindows 11Cíber Segurança

A tecnologia ajuda a proteger conteúdo confidencial, exibindo-o apenas em ambientes seguros ou em dispositivos privados.A tecnologia usaria recursos de geolocalização para determinar se um espaço é...

Consulte Mais informação