Microsoftは、WannaCryが流行する2カ月前に、ハッキンググループShadow Brokersが公開したEternalBlueやその他の攻撃コードに対するパッチを公開していたが、多くの組織がそのパッチを適用していなかったことが判明した。
Check Pointの脅威インテリジェンスグループマネージャーMaya Horowitz氏は、米ZDNetに対して「企業に関しては、その多くがパッチの適用とセキュリティについての教訓を学んだだろうが、まだ十分ではない」と述べている。
FireEyeの主席インテリジェンスアナリストJens Monrad氏は、米ZDNetに対して「大手ベンダーがパッチを提供したら、すぐにあらゆるものを確実に保護し、パッチを適用し、最新の状態に保てるようにする必要がある。これにはパッチ管理や、重要資産や重要インフラの可視化といった技術的には難しくない課題があるが、これらについては改善の余地がある」と述べている。
企業が、セキュリティの基本的な原則に従って、2017年4月にシステムにパッチを適用していれば、「最初に起こった被害の多くは、限定的なもので済んだ可能性がある」とMonrad氏は言う。しかし同氏も、WannaCryから教訓を学んだ今でも、大規模な攻撃からシステムを守るためにすべきことが残っていると考えている。
「まだ、教訓が十分に浸透し、企業は適切な手順に従っていると安心して言える状態にはなっていない」と同氏は述べている。
WannaCryの直後に、教訓が生かせているかどうかを証明する機会が巡ってきた。2017年6月に、同じくEternalBlueを悪用する攻撃である「NotPetya」が登場したためだ。多くの企業は、この攻撃の脅威を感じた。
Huss氏は、NotPetyaの被害は大きかったが、これがもしWannaCryを経験して、一部の企業がサイバー攻撃の脅威を意識した後でなければ(そして、守りを強化していなければ)、被害はさらに大きくなっていたかもしれないと考えている。
「Maerskやその他の企業が被った被害額から考えれば、NotPetyaは大きなインシデントだった。しかし私の疑問は、もしWannaCryがなかったら、NotPetyaの被害はどれほどのものになっていたかということだ」と同氏は言う。
さらに同氏は、「私は、多くの企業はWannaCryを見て目を覚まし、パッチの適用のような単純なことが、極めて重要になる場合があることを理解したと考えている」と付け加えた。
WannaCryから教訓を得たと述べている組織の中には、NHSもある。WannaCryから1年間の間に、NHSは組織全体のサイバーセキュリティとレジリエンス(回復力)を改善するための仕組みを数多く発表している。
NHSの守りを強化し、サイバー攻撃から病院を守るために、新たにサイバーセキュリティセンターを設ける計画もある。特に重視するのは、パッチ管理の不備などの問題が再び起こらないように、ベストプラクティスに従うことだという。
NHSは、すべてのシステムを「Windows 10」にアップグレードするスケジュールを設定したが、その主な理由はセキュリティの向上だ。