[Anúncios NIC.br] CERT.br registra aumento de ataques de negação de serviço em 2016

Imprensa imprensa em nic.br
Seg Jul 17 11:58:04 BRT 2017


São Paulo, 17 de julho de 2017

*CERT.br registra aumento de ataques de negação de serviço em 2016*/
Número total de notificações foi 10//% //menor que no ano anterior. 
Cresceram também os ataques de phishing e tentativas de varreduras de 
SMTP./

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no 
Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR 
(NIC.br) recebeu 647.112 notificações de incidentes de segurança 
envolvendo redes conectadas à Internet no País *em 2016 
<https://www.cert.br/stats/incidentes/>*, número 10% menor que o total 
de *2015* 
<http://nic.br/noticia/releases/cert-br-aponta-aumento-de-notificacoes-de-ataques-a-servidores-web/>. 
As notificações são informadas ao CERT.br de forma voluntária por 
administradores de redes e usuários de Internet.


De maneira geral, houve queda na maior parte das notificações de 
incidentes de segurança recebidas. As exceções ficaram por conta dos 
ataques de negação de serviço (DoS), cujo número foi 138% maior que no 
ano anterior. Já notificações de casos de páginas falsas de bancos e 
sítios de comércio eletrônico (/phishing/) aumentaram 37%. Por fim, as 
notificações de varreduras de SMTP (25/TCP) - serviço que, quando 
abusado, serve para o envio de /spam/, - eram menos de 7% do total em 
2015, e agora correspondem a 30% de todas as varreduras.

*Ataques de Negação de Serviço *

O CERT.br recebeu 60.432 notificações sobre computadores que 
participaram de ataques de negação de serviço (DoS), número 138% maior 
que em 2015.

A maior parte dessas notificações correspondem a ataques originados por 
equipamentos de IoT (Internet das Coisas) infectados e que fazem parte 
de /botnets/. Observou-se, também, uma sensível queda no número de 
notificações de DoS que envolvem protocolos de rede que podem ser 
utilizados como amplificadores, tais como: CHARGEN (19/UDP), DNS 
(53/UDP), NTP (123/UDP), SNMP (161/UDP) e SSDP (1900/UDP).

Cristine Hoepers, gerente do CERT.br, reforça que, mesmo com a queda nos 
ataques envolvendo amplificação ainda é preciso atenção por parte dos 
administradores de redes. “A queda no uso de amplificação se deve, em 
parte, à popularização dos ataques DDoS originados por dispositivos IoT 
mas, infelizmente, ainda existem muitos serviços mal configurados que 
permitem abuso para ataques de amplificação. Para reduzir os ataques 
DDoS é muito importante que todos adotem boas práticas como a 
configuração correta dos serviços de rede e que a instalação de 
dispositivos IoT leve em conta a sua proteção contra infecções por 
/botnets./"

*Tentativas de Fraude*

Foram informadas 102.718 notificações de tentativas de fraude em 2016 - 
uma queda de 39% em relação a 2015. Também caíram 46% em relação ao ano 
anterior as notificações sobre Cavalos de Tróia, utilizados para furtar 
informações e credenciais. Já as notificações de casos de páginas falsas 
de bancos e sítios de comércio eletrônico (/phishing/ clássico) 
aumentaram 37%.

Hoepers ressalta que, como os ataques de /phishing/ continuam crescendo, 
é muito importante que os usuários de Internet continuem a seguir 
práticas de prevenção. “Ações simples podem minimizar os riscos e 
diminuir vulnerabilidades: ter um bom antivírus atualizado e instalado, 
manter programas e sistema operacional atualizados e instalar um 
/firewall/ pessoal. Também é essencial evitar abrir sítios e /links/ 
recebidos ou presentes em páginas duvidosas."

Os casos de páginas falsas que não envolveram bancos e sítios de 
comércio eletrônico diminuíram 18% em relação a 2015 - incluindo os 
serviços de /webmail /e redes sociais.

*Varreduras e propagação de códigos maliciosos*

Varreduras somaram 383.903 notificações em 2016, mantendo-se no patamar 
de 2015. Foi registrado, porém, aumento nas varreduras de SMTP (25/TCP), 
que englobam tentativas de envio de e-mails com uso de dicionários de 
nomes de usuários; exploração de servidores de e-mail como 
/open-relays/, e ataques de força bruta para envio de mensagens 
utilizando credenciais de usuários existentes nos sistemas atacados - em 
2015 eram menos de 7% do total agora correspondem a 30% de todas as 
varreduras.

Os serviços que podem sofrer ataques de força bruta, como TELNET 
(23/TCP) continuam muito visados e englobaram dispositivos IoT e 
equipamentos de rede alocados às residências de usuários finais, tais 
como modems ADSL e cabo, roteadores Wi-Fi, etc. Esta atividade está 
fortemente relacionada com o aumento nos ataques DDoS a partir de 
dispositivos IoT, pois faz parte do processo de propagação dos códigos 
maliciosos que infectam IoT.*
*

*Ataques a servidores Web*

O número de notificações de ataques aos servidores Web foi 16% menor em 
relação a 2015, totalizando 55.441 relatos. Nesse tipo de ataque, são 
exploradas vulnerabilidades em aplicações Web para comprometer sistemas 
e realizar ações como hospedar páginas falsas de instituições 
financeiras, armazenar ferramentas utilizadas em ataques e propagar 
/spam/ e/ou /scam/.

Observaram-se, ainda, a ocorrência de notificações de ataques de força 
bruta contra sistemas de gerenciamento de conteúdo (Content Management 
System - CMS), tais como WordPress e Joomla/./ Estes ataques foram, em 
sua maioria, tentativas de adivinhação de senhas das contas de 
administração destes sistemas.

*Computadores comprometidos *

Em 2016, o CERT.br recebeu 1.695 notificações de máquinas comprometidas, 
número 31% menor do que em 2015. A maior parte desses incidentes ocorreu 
nos servidores Web que tiveram suas páginas desfiguradas (/defacement/).

Para ter acesso aos gráficos e dados estatísticos completos das 
notificações de incidentes de segurança recebidas pelo CERT.br no ano de 
2016 e períodos anteriores, visite: ** 
<https://www.cert.br/stats/incidentes/>*https://www.cert.br/stats/incidentes/*. 
Conheça também o *glossário* <https://cartilha.cert.br/glossario> da 
Cartilha de Segurança para Internet.

*Sobre o CERT.br*

O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de 
Segurança no Brasil. Desde 1997, o grupo é responsável por tratar 
incidentes de segurança envolvendo redes conectadas à Internet no 
Brasil. O Centro também desenvolve atividades de análise de tendências, 
treinamento e conscientização, com o objetivo de aumentar os níveis de 
segurança e de capacidade de tratamento de incidentes no Brasil. Mais 
informações em *https://www.cert.br/*.*
*

*Sobre o Núcleo de Informação e Coordenação do Ponto BR – NIC.br*

O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (** 
<http://www.nic.br/>*http://www.nic.br/*) é uma entidade civil, sem fins 
lucrativos, que implementa as decisões e projetos do Comitê Gestor da 
Internet no Brasil. São atividades permanentes do NIC.br coordenar o 
registro de nomes de domínio — Registro.br (*http://www.registro.br/*), 
estudar, responder e tratar incidentes de segurança no Brasil — CERT.br 
(*https://www.cert.br/*), estudar e pesquisar tecnologias de redes e 
operações — CEPTRO.br (** 
<http://www.ceptro.br/>*http://www.ceptro.br/*), produzir indicadores 
sobre as tecnologias da informação e da comunicação — CETIC.br 
(*http://www.cetic.br/*), fomentar e impulsionar a evolução da Web no 
Brasil — Ceweb.br (** <http://www.ceweb.br/>*http://www.ceweb.br/*) e 
abrigar o escritório do W3C no Brasil (** 
<http://www.w3c.br/%29>*http://www.w3c.br/)*.

*Sobre o Comitê Gestor da Internet no Brasil – CGI.br*

O Comitê Gestor da Internet no Brasil, responsável por estabelecer 
diretrizes estratégicas relacionadas ao uso e desenvolvimento da 
Internet no Brasil, coordena e integra todas as iniciativas de serviços 
Internet no País, promovendo a qualidade técnica, a inovação e a 
disseminação dos serviços ofertados. Com base nos princípios de 
multilateralidade, transparência e democracia, o CGI.br representa um 
modelo de governança multissetorial da Internet com efetiva participação 
de todos os setores da sociedade nas suas decisões. Uma de suas 
formulações são os 10 Princípios para a Governança e Uso da Internet (** 
<http://www.cgi.br/principios>*http://www.cgi.br/principios*). Mais 
informações em *http://www.cgi.br/*.*
*

**Flickr: **http://www.flickr.com/NICbr/
Twitter: **http://www.twitter.com/comuNICbr/
YouTube: **http://www.youtube.com/nicbrvideos
Facebook: **www.facebook.com/nic.br
Telegram: **www.telegram.me/nicbr**

Os releases e comunicados do NIC.br e CGI.br são enviados aos inscritos 
na lista**anuncios em nic.br **sempre que publicados em nossos sítios. Caso 
não queira mais recebê-los, siga as instruções disponíveis**aqui 
<https://mail.nic.br/mailman/listinfo/anuncios>**.

**
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <https://mail.nic.br/pipermail/anuncios/attachments/20170717/a1bff682/attachment-0001.html>
-------------- Próxima Parte ----------
Um anexo não-texto foi limpo...
Nome: não disponível
Tipo: image/jpeg
Tamanho: 77986 bytes
Descrição: não disponível
URL: <https://mail.nic.br/pipermail/anuncios/attachments/20170717/a1bff682/attachment-0001.jpe>


Mais detalhes sobre a lista de discussão Anuncios