Senador Wyden impulsiona investigação da FTC sobre vulnerabilidades de ransomware na Microsoft

O senador americano Ron Wyden solicitou formalmente à Comissão Federal de Comércio (FTC) que investigue a Microsoft pelo que ele descreve como "negligência grave em segurança cibernética" após um ataque de ransomware à operadora de saúde Ascension. A preocupação do senador centra-se em como as configurações padrão de software da Microsoft supostamente expuseram redes de infraestrutura crítica a ataques.
Índice
O Gatilho: A Brecha da Ascensão e Vulnerabilidades Técnicas
- Visão geral do incidente: No ano passado, a Ascension, um importante sistema de saúde, foi atingida por um ataque de ransomware realizado pelo grupo conhecido como Black Basta , que afetou quase 5,6 milhões de pessoas . A violação envolveu roubo de dados, bem como a interrupção de registros eletrônicos de saúde.
- Vetor inicial: Um contratado da Ascension clicou em um link malicioso descoberto pelo mecanismo de busca Bing da Microsoft. Esse clique desencadeou reações em cadeia que permitiram que invasores explorassem padrões inseguros em softwares da Microsoft.
- Fraqueza do Software Padrão: De acordo com a carta do Senador, o software da Microsoft inclui configurações padrão perigosamente inseguras. Um problema fundamental é o suporte à criptografia RC4 no protocolo de autenticação Kerberos. RC4 é uma cifra legada considerada insegura por pesquisas criptográficas. Embora obsoleta em muitos sistemas modernos, no caso da Microsoft ela permaneceu habilitada por padrão. Isso permitiu que invasores usassem uma técnica conhecida como Kerberoasting para extrair credenciais de contas de serviço do Active Directory.
Especificações técnicas: Kerberoasting, cifras padrão e fraquezas exploráveis
- Kerberoasting Explicado: Em um ambiente do Active Directory, contas de serviço com Nomes Principais de Serviço (SPNs) solicitam tíquetes Kerberos. Se esses tíquetes forem criptografados usando cifras fracas, como RC4, um invasor pode obter o tíquete e realizar ataques offline (por exemplo, força bruta ou criptoanálise) para recuperar as credenciais ou segredos em texto simples da conta de serviço. Neste caso, o escritório de Wyden alega que a violação utilizou esses tíquetes protegidos por RC4.
Alegações regulatórias e políticas
- A crítica do senador Wyden vai além de uma violação singular. Em sua carta de quatro páginas ao presidente da FTC, Andrew Ferguson, ele enquadra a Microsoft como tendo um problema sistêmico: uma "cultura de negligência em segurança cibernética", agravada por seu quase monopólio sobre sistemas operacionais corporativos. Wyden usa uma linguagem metafórica contundente, chamando a Microsoft de "um incendiário vendendo serviços de combate a incêndios para suas vítimas".
- A carta afirma que as configurações padrão da Microsoft (ou seja, habilitar criptografia legada e insegura por padrão, e políticas de senha lenientes) enfraqueceram, ao longo do tempo, as proteções básicas em muitas organizações — especialmente aquelas nos setores de saúde e infraestrutura crítica. A sugestão é que a negligência em relação a padrões e configurações não é apenas uma questão de TI, mas uma preocupação de segurança nacional.
Resposta da Microsoft
- Reconhecimento de que o RC4 é antiquado e que a Microsoft desencoraja seu uso "na forma como projetamos nosso software e na documentação para os clientes". A empresa afirma que menos de 0,1% de seu tráfego ainda utiliza o RC4. No entanto, a Microsoft também expressa preocupação de que a desativação completa e imediata do RC4 possa causar problemas de compatibilidade com ambientes existentes.
Avaliação de Risco de Segurança
- Superfície de Ataque e Consequências em Cascata: Quando os fornecedores de software permitem criptografia fraca por padrão ou políticas de senha fracas, eles oferecem uma "escolha fácil" para os invasores. Mesmo administradores de sistema com conhecimento em segurança podem herdar configurações que permitem RC4 ou permitir credenciais fracas, especialmente em ambientes onde a continuidade e a compatibilidade com legados são altamente valorizadas.
- Explorações de Vulnerabilidade: Ataques de Kerberoasting não são especulativos; são conhecidos, documentados e já foram utilizados com sucesso em diversos incidentes de violação. Uma vez comprometidas as credenciais da conta de serviço, os invasores podem se movimentar lateralmente, escalar privilégios e acessar ativos confidenciais. Em ambientes de saúde, isso pode incluir dados pessoais de saúde, dispositivos médicos de IoT e infraestrutura crítica.
- Implicações regulatórias e de confiança: Como a Microsoft está profundamente inserida em muitas infraestruturas críticas e ambientes corporativos, falhas na configuração padrão da segurança transferem automaticamente o ônus da defesa para organizações que podem não ter experiência, recursos ou visibilidade para detectar tais fraquezas. Os danos à reputação e o risco de responsabilidade são substanciais.
Implicações regulatórias
- A alegação do Senador Wyden levanta questões importantes sobre responsabilidade do produto , configurações de segurança padrão e responsabilidade do fornecedor . Até que ponto os fornecedores de software devem ser responsabilizados por padrões inseguros?
- Ferramentas regulatórias como a autoridade da FTC para investigar “atos ou práticas injustas ou enganosas” podem ser aplicadas à negligência em segurança de software. Se a Microsoft for considerada negligente, isso poderá abrir um precedente sobre como configurações padrão, padrões de criptografia e requisitos de senha são regulamentados em softwares amplamente utilizados.
- Há também uma questão normativa mais ampla: segurança por padrão vs. segurança por opção . A posição de Wyden implica que os padrões devem priorizar a segurança, com senhas mais fortes, depreciação de algoritmos criptográficos fracos e configurações seguras incorporadas — não como opções opcionais.
A carta do senador Wyden à FTC destaca a confluência de segurança cibernética, regulamentação e responsabilidade corporativa. A violação da Ascension é mais do que um incidente isolado; serve como um estudo de caso sobre como padrões de software amplamente utilizados, padrões de criptografia fracos e compatibilidade com legados podem se combinar para precipitar ataques em larga escala a infraestruturas críticas.
À medida que a Microsoft começa a eliminar gradualmente as cifras inseguras e a publicar diretrizes, a questão central permanece: os mecanismos regulatórios exigirão mudanças mais rápidas, aplicarão padrões mais rigorosos e responsabilizarão os fornecedores por viabilizar riscos? Esta questão merece um exame minucioso — não apenas por parte de pesquisadores de segurança, mas também de reguladores, clientes corporativos e do público em geral.