[Anúncios NIC.br] CERT.br registra aumento de ataques de negação de serviço em 2016
Imprensa
imprensa em nic.br
Seg Jul 17 11:58:04 BRT 2017
São Paulo, 17 de julho de 2017
*CERT.br registra aumento de ataques de negação de serviço em 2016*/
Número total de notificações foi 10//% //menor que no ano anterior.
Cresceram também os ataques de phishing e tentativas de varreduras de
SMTP./
O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR
(NIC.br) recebeu 647.112 notificações de incidentes de segurança
envolvendo redes conectadas à Internet no País *em 2016
<https://www.cert.br/stats/incidentes/>*, número 10% menor que o total
de *2015*
<http://nic.br/noticia/releases/cert-br-aponta-aumento-de-notificacoes-de-ataques-a-servidores-web/>.
As notificações são informadas ao CERT.br de forma voluntária por
administradores de redes e usuários de Internet.
De maneira geral, houve queda na maior parte das notificações de
incidentes de segurança recebidas. As exceções ficaram por conta dos
ataques de negação de serviço (DoS), cujo número foi 138% maior que no
ano anterior. Já notificações de casos de páginas falsas de bancos e
sítios de comércio eletrônico (/phishing/) aumentaram 37%. Por fim, as
notificações de varreduras de SMTP (25/TCP) - serviço que, quando
abusado, serve para o envio de /spam/, - eram menos de 7% do total em
2015, e agora correspondem a 30% de todas as varreduras.
*Ataques de Negação de Serviço *
O CERT.br recebeu 60.432 notificações sobre computadores que
participaram de ataques de negação de serviço (DoS), número 138% maior
que em 2015.
A maior parte dessas notificações correspondem a ataques originados por
equipamentos de IoT (Internet das Coisas) infectados e que fazem parte
de /botnets/. Observou-se, também, uma sensível queda no número de
notificações de DoS que envolvem protocolos de rede que podem ser
utilizados como amplificadores, tais como: CHARGEN (19/UDP), DNS
(53/UDP), NTP (123/UDP), SNMP (161/UDP) e SSDP (1900/UDP).
Cristine Hoepers, gerente do CERT.br, reforça que, mesmo com a queda nos
ataques envolvendo amplificação ainda é preciso atenção por parte dos
administradores de redes. “A queda no uso de amplificação se deve, em
parte, à popularização dos ataques DDoS originados por dispositivos IoT
mas, infelizmente, ainda existem muitos serviços mal configurados que
permitem abuso para ataques de amplificação. Para reduzir os ataques
DDoS é muito importante que todos adotem boas práticas como a
configuração correta dos serviços de rede e que a instalação de
dispositivos IoT leve em conta a sua proteção contra infecções por
/botnets./"
*Tentativas de Fraude*
Foram informadas 102.718 notificações de tentativas de fraude em 2016 -
uma queda de 39% em relação a 2015. Também caíram 46% em relação ao ano
anterior as notificações sobre Cavalos de Tróia, utilizados para furtar
informações e credenciais. Já as notificações de casos de páginas falsas
de bancos e sítios de comércio eletrônico (/phishing/ clássico)
aumentaram 37%.
Hoepers ressalta que, como os ataques de /phishing/ continuam crescendo,
é muito importante que os usuários de Internet continuem a seguir
práticas de prevenção. “Ações simples podem minimizar os riscos e
diminuir vulnerabilidades: ter um bom antivírus atualizado e instalado,
manter programas e sistema operacional atualizados e instalar um
/firewall/ pessoal. Também é essencial evitar abrir sítios e /links/
recebidos ou presentes em páginas duvidosas."
Os casos de páginas falsas que não envolveram bancos e sítios de
comércio eletrônico diminuíram 18% em relação a 2015 - incluindo os
serviços de /webmail /e redes sociais.
*Varreduras e propagação de códigos maliciosos*
Varreduras somaram 383.903 notificações em 2016, mantendo-se no patamar
de 2015. Foi registrado, porém, aumento nas varreduras de SMTP (25/TCP),
que englobam tentativas de envio de e-mails com uso de dicionários de
nomes de usuários; exploração de servidores de e-mail como
/open-relays/, e ataques de força bruta para envio de mensagens
utilizando credenciais de usuários existentes nos sistemas atacados - em
2015 eram menos de 7% do total agora correspondem a 30% de todas as
varreduras.
Os serviços que podem sofrer ataques de força bruta, como TELNET
(23/TCP) continuam muito visados e englobaram dispositivos IoT e
equipamentos de rede alocados às residências de usuários finais, tais
como modems ADSL e cabo, roteadores Wi-Fi, etc. Esta atividade está
fortemente relacionada com o aumento nos ataques DDoS a partir de
dispositivos IoT, pois faz parte do processo de propagação dos códigos
maliciosos que infectam IoT.*
*
*Ataques a servidores Web*
O número de notificações de ataques aos servidores Web foi 16% menor em
relação a 2015, totalizando 55.441 relatos. Nesse tipo de ataque, são
exploradas vulnerabilidades em aplicações Web para comprometer sistemas
e realizar ações como hospedar páginas falsas de instituições
financeiras, armazenar ferramentas utilizadas em ataques e propagar
/spam/ e/ou /scam/.
Observaram-se, ainda, a ocorrência de notificações de ataques de força
bruta contra sistemas de gerenciamento de conteúdo (Content Management
System - CMS), tais como WordPress e Joomla/./ Estes ataques foram, em
sua maioria, tentativas de adivinhação de senhas das contas de
administração destes sistemas.
*Computadores comprometidos *
Em 2016, o CERT.br recebeu 1.695 notificações de máquinas comprometidas,
número 31% menor do que em 2015. A maior parte desses incidentes ocorreu
nos servidores Web que tiveram suas páginas desfiguradas (/defacement/).
Para ter acesso aos gráficos e dados estatísticos completos das
notificações de incidentes de segurança recebidas pelo CERT.br no ano de
2016 e períodos anteriores, visite: **
<https://www.cert.br/stats/incidentes/>*https://www.cert.br/stats/incidentes/*.
Conheça também o *glossário* <https://cartilha.cert.br/glossario> da
Cartilha de Segurança para Internet.
*Sobre o CERT.br*
O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil. Desde 1997, o grupo é responsável por tratar
incidentes de segurança envolvendo redes conectadas à Internet no
Brasil. O Centro também desenvolve atividades de análise de tendências,
treinamento e conscientização, com o objetivo de aumentar os níveis de
segurança e de capacidade de tratamento de incidentes no Brasil. Mais
informações em *https://www.cert.br/*.*
*
*Sobre o Núcleo de Informação e Coordenação do Ponto BR – NIC.br*
O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (**
<http://www.nic.br/>*http://www.nic.br/*) é uma entidade civil, sem fins
lucrativos, que implementa as decisões e projetos do Comitê Gestor da
Internet no Brasil. São atividades permanentes do NIC.br coordenar o
registro de nomes de domínio — Registro.br (*http://www.registro.br/*),
estudar, responder e tratar incidentes de segurança no Brasil — CERT.br
(*https://www.cert.br/*), estudar e pesquisar tecnologias de redes e
operações — CEPTRO.br (**
<http://www.ceptro.br/>*http://www.ceptro.br/*), produzir indicadores
sobre as tecnologias da informação e da comunicação — CETIC.br
(*http://www.cetic.br/*), fomentar e impulsionar a evolução da Web no
Brasil — Ceweb.br (** <http://www.ceweb.br/>*http://www.ceweb.br/*) e
abrigar o escritório do W3C no Brasil (**
<http://www.w3c.br/%29>*http://www.w3c.br/)*.
*Sobre o Comitê Gestor da Internet no Brasil – CGI.br*
O Comitê Gestor da Internet no Brasil, responsável por estabelecer
diretrizes estratégicas relacionadas ao uso e desenvolvimento da
Internet no Brasil, coordena e integra todas as iniciativas de serviços
Internet no País, promovendo a qualidade técnica, a inovação e a
disseminação dos serviços ofertados. Com base nos princípios de
multilateralidade, transparência e democracia, o CGI.br representa um
modelo de governança multissetorial da Internet com efetiva participação
de todos os setores da sociedade nas suas decisões. Uma de suas
formulações são os 10 Princípios para a Governança e Uso da Internet (**
<http://www.cgi.br/principios>*http://www.cgi.br/principios*). Mais
informações em *http://www.cgi.br/*.*
*
**Flickr: **http://www.flickr.com/NICbr/
Twitter: **http://www.twitter.com/comuNICbr/
YouTube: **http://www.youtube.com/nicbrvideos
Facebook: **www.facebook.com/nic.br
Telegram: **www.telegram.me/nicbr**
Os releases e comunicados do NIC.br e CGI.br são enviados aos inscritos
na lista**anuncios em nic.br **sempre que publicados em nossos sítios. Caso
não queira mais recebê-los, siga as instruções disponíveis**aqui
<https://mail.nic.br/mailman/listinfo/anuncios>**.
**
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <https://mail.nic.br/pipermail/anuncios/attachments/20170717/a1bff682/attachment-0001.html>
-------------- Próxima Parte ----------
Um anexo não-texto foi limpo...
Nome: não disponível
Tipo: image/jpeg
Tamanho: 77986 bytes
Descrição: não disponível
URL: <https://mail.nic.br/pipermail/anuncios/attachments/20170717/a1bff682/attachment-0001.jpe>
Mais detalhes sobre a lista de discussão Anuncios