https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:WannaCry#.D0.9C.D0.B5.D1.82.D0.BE.D0.B4_.D0.B0.D1.82.D0.B0.D0.BA.D0.B8Метод атаки
1. Не стоит употреблять жаргон — это вносит путаницу: не существует «белых» и вообще разноцветных IP-адресов. Есть маршрутизируемые или публичные сети, а есть не маршрутизируемые или частные сети и соответствующие им диапазоны IP-адресов (обратите внимание, что утверждение о «серых» IP-адресах дано без АИ, ибо такового не существует). Каждый провайдер решает сам, как именно он без дополнительной платы предоставляет доступ своим клиентам в Интернет: либо динамически выдаёт адреса в частной сети и транслирует их наружу через свои фиксированные публичные адреса, либо динамически выдаёт на время сессии IP-адрес из своего публичного пула каждому отдельному клиенту. Отдельная плата взимается только за фиксированную привязку клиент — публичный IP.
2. Любое сетевое устройство выполняющее роль межсетевого экрана имеет множество функций, среди которых: трансляция адресов (NAT), фильтрация по портам (TCP/UDP), фильтрация по IP-адресам, поддержка Dynamic DNS, DMZ и т. п. В зависимости от сочетания различных настроек этих функций на каждом конкретном устройстве компьютер находящийся «за» межсетевым экраном может оказаться доступным для атаки из Интернета, даже при включённом NAT!
3. Это задача сетевого администратора или офицера информационной безопасности следить, чтобы все уязвимости в каждой конкретной сети были закрыты, не зависимо от ВСЕХ приведённых выше условий. Однако это не значит, что каждый администратор или офицер ИБ обязательно справляется со своей работой ХОРОШО. Таким образом, помимо фактора технической сложности, сюда добавляется «человеческий фактор»;
4. Даже если в вашей сети всё идеально настроено с точки зрения безопасности, а админы «ловят мышей», нет никакой гарантии, что какой-то «альтернативно-одарённый» пользователь не подключится к ней проводом, имея на борту WiFi (или GSM-модем, или Wi-Max и т. п.), подключенный к чужой сети безо всякого NAT и Firewall. Далее, он ловит через незащищённое соединение WCry и начинает заражать все компьютеры в вашей «защищённой» сети, до которых сможет дотянуться! Именно так зачастую и происходят эпидемии в корпоративных сетях.
Поэтому утверждение о том, что наличие NAT делает компьютер неуязвимым к атакам подобным WCry, относится лишь к частному случаю конкретной сети и уповать на него, как на средство защиты — как минимум, неосмотрительно!