[Anúncios NIC.br] CERT.br divulga dados sobre cenário de incidentes de segurança em 2018
Imprensa
imprensa em nic.br
Qui Mar 28 18:10:04 -03 2019
São Paulo, 28 de março de 2019
*CERT.br divulga dados sobre cenário de incidentes de segurança em 2018*
/Estatísticas apontam continuidade de ataques por “força bruta”
(tentativas de adivinhação de senhas) e necessidade de reduzir
amplificação maliciosa de tráfego: adoção de boas práticas pode preveni-los
/
Estatísticas do Centro de Estudos, Resposta e Tratamento de Incidentes
de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação
do Ponto BR (NIC.br), apontam um aumento de ataques contra equipamentos
como roteadores domésticos e elementos de rede, a continuidade de
ataques por “força bruta” (tentativas de adivinhação de senhas) e a
necessidade de ações por parte dos atores que compõem o ecossistema da
Internet para reduzir a amplificação maliciosa de tráfego no país. Boas
e simples práticas de segurança, como manter os equipamentos atualizados
com as versões mais recentes e com todas as correções aplicadas,
utilizar senhas fortes e habilitar o recurso de verificação de senha em
duas etapas podem prevenir os incidentes mais comuns registrados em 2018.
Além dos *incidentes de segurança
<https://www.cert.br/stats/>* reportados voluntariamente por usuários de
Internet em 2018, o CERT.br divulga nesta quinta-feira (28/3) análises
conjuntas de outras fontes: as notificações enviadas aos sistemas
autônomos cujas redes possuem sistemas mal configurados, que podem ser
abusados por atacantes para *amplificar tráfego
<https://www.cert.br/stats/amplificadores/>*; as notificações
de*servidores DNS maliciosos
<https://www.cert.br/stats/dns-malicioso/>,* que tem o propósito de
direcionar usuários para sítios falsos; e *tendências obtidas a partir
dos /honeypots/ <https://www.cert.br/stats/honeypots/> -* sensores
distribuídos no espaço de endereços IP da Internet no Brasil que ampliam
a capacidade de detecção de incidentes e correlação de eventos.
As notificações reportadas ao CERT.br sobre varreduras de redes, aliadas
aos dados obtidos por meio dos /honeypots/, apontam um aumento de
ataques a elementos de rede. A varredura é uma técnica que tem o
objetivo de identificar computadores ativos e coletar informações sobre
eles. Em 2018, o CERT.br recebeu 397.590 notificações de varreduras,
sendo 9% delas relativas ao par de portas TELNET (23/TCP) e Winbox
(8291/TCP) que parecem visar roteadores da MikroTik.
"Esse é um ataque que surgiu em 2018. Os dados dos /honeypots/ mostram,
de forma complementar, que em março do ano passado saímos de
praticamente zero varreduras contra a porta 8291 (do serviço Winbox do
Mikrotik) para um pico que se mantém expressivo até hoje", alerta
Cristine Hoepers, gerente do CERT.br. "Os roteadores MikroTik são muito
utilizados por provedores de acesso, o que reforça a importância e
necessidade da adoção de boas práticas de segurança para os sistemas
autônomos", complementa. O CERT.br, inclusive, realizou uma apresentação
sumarizando as boas práticas para os sistemas autônomos – assista ao
*vídeo* <https://youtu.be/R55-cTBTLcU?t=2h36m25s> e confira os /*slides*
<https://www.cert.br/docs/palestras/certbr-ix-forum-sp-2017-10-20.pdf>/.
*Ataques de força bruta*
Os ataques que têm o objetivo de adivinhar, por tentativa e erro, as
senhas de administração e, assim, comprometer os dispositivos, também
estão entre os destaques de 2018. As notificações sobre varreduras de
rede apontam que os serviços que podem sofrer ataques de força bruta
continuam muito visados: SSH (22/TCP) com 29% das notificações e TELNET
(23/TCP) com 6% - este último, em conjunto com o par de varreduras
23/TCP e 2323/TCP, continua em evidência desde 2015 e parece ter como
alvo dispositivos de Internet das Coisas (IoT na sigla em inglês) e
equipamentos de rede alocados às residências de usuários finais, tais
como modems ADSL e cabo, roteadores Wi-Fi, entre outros. Os dados
obtidos por meio dos /honeypots/ corroboram que os serviços SSH (22/TCP)
e TELNET (23/TCP) são muito procurados para ataques de força bruta.
Também de acordo com os /honeypots/, essas são as duas portas que mais
recebem varreduras.
*Servidores DNS maliciosos*
Além dos incidentes reportados por usuários de Internet e dos dados
obtidos pelos /honeypots/, o CERT.br notifica sistemas autônomos que
hospedam servidores DNS maliciosos que fornecem respostas incorretas
para nomes de domínios populares como os de instituições financeiras,
comércio eletrônico e redes sociais. São usados em ataques que também
comprometem roteadores domésticos para que passem a consultá-los.
"Observamos que esse foi um problema comum no país em 2018. Os
servidores DNS maliciosos têm o propósito de direcionar os usuários para
sítios falsos, o usuário pode ser levado à outra página com identidade
visual semelhante, e assim, inadvertidamente, fornecer senhas de acesso,
entre outros dados importantes, ou mesmo acabar permitindo que se
instalem códigos maliciosos (/malwares) /em seu equipamento", explica
Hoepers.
Para se proteger, o CERT.br disponibiliza orientações nos fascículos
*Senhas*
<https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf>,
*Verificação em Duas Etapas*
<https://cartilha.cert.br/fasciculos/verificacao-duas-etapas/fasciculo-verificacao-duas-etapas.pdf>
e *Redes*
<https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf>, todos
da Cartilha de Segurança para Internet, e fornece o passo a passo para
*checar o certificado digital*
<https://cartilha.cert.br/criptografia/#9.4> dos sítios e comprovar que
está navegando na página da instituição que deseja.
*Amplificação de tráfego*
Equipamentos infectados, mal configurados ou invadidos podem ser usados
para ataques de negação de serviço (DoS - /Denial of Service/), uma
técnica em que um atacante utiliza um equipamento conectado à rede para
tirar de operação um serviço, um computador ou uma rede ligada à
Internet. Em 2018, o CERT.br recebeu 158.407 notificações sobre
computadores que participaram de ataques de negação de serviço.
Os ataques DoS também podem acontecer pela exploração de características
em serviços de Internet, como DNS, SNMP e NTP, SSDP, que permitem altas
taxas de amplificação de pacotes. O atacante forja o endereço IP da
vítima fazendo com que ela receba diversas respostas grandes, que
consomem uma quantidade considerável de banda da rede. Diversos
equipamentos, como roteadores domésticos, costumam vir com esses
serviços habilitados e podem ser abusados. Mais de 70% dos casos de DoS
reportados ao CERT.br em 2018 envolvem protocolos de rede que podem ser
utilizados como amplificadores, tais como: DNS (53/UDP), SNMP (161/UDP),
NTP (123/UDP) e SSDP (1900/UDP).
Com objetivo de reduzir o número de redes brasileiras passíveis de serem
abusadas para realização de ataques DoS, o CERT.br notifica regularmente
os sistemas autônomos brasileiros que possuem endereço IP com algum
serviço mal configurado permitindo amplificação de tráfego. As ações de
conscientização do *Programa Por uma Internet mais Segura*
<https://internetsegura.br/#tecnicos>, do NIC.br, contribuíram para uma
queda de 73% dos endereços IPs abusáveis via protocolo SNMP, no período
de janeiro a dezembro de 2018.
"Os ataques por amplificação de tráfego precisam ser reduzidos no Brasil
e cada um de nós tem um papel importante a desempenhar, desde os
fabricantes de equipamentos, os provedores de acesso à Internet e toda a
comunidade técnica, mas também os usuários da rede. Cada um precisa
fazer a sua parte para que a Internet seja mais saudável como um todo",
pontua Hoepers.
Para melhorar o cenário, o NIC.br disponibiliza recomendações no *Portal
de boas práticas para a Internet no Brasil* <https://bcp.nic.br/>,
principalmente as relativas à *Implementação de
**/A/**/ntispoofing/**para Redução de DDoS*
<https://bcp.nic.br/antispoofing> e as *Recomendações para Melhorar o
Cenário de Ataques Distribuídos de Negação de Serviço (DDoS)*
<https://bcp.nic.br/ddos>*.*
Para ter acesso aos gráficos e dados estatísticos completos do CERT.br
do ano de 2018 e períodos anteriores, visite:
*https://www.cert.br/stats/*. Conheça também a *Cartilha de Segurança
para Internet* <https://cartilha.cert.br/> e o *glossário*
<https://cartilha.cert.br/glossario/>.
*Sobre o CERT.br*
O CERT.br é o Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil. Desde 1997, o grupo é responsável por tratar
incidentes de segurança envolvendo redes conectadas à Internet no
Brasil. O Centro também desenvolve atividades de análise de tendências,
treinamento e conscientização, com o objetivo de aumentar os níveis de
segurança e de capacidade de tratamento de incidentes no Brasil. Mais
informações em *https://www.cert.br/*.
*Sobre o Núcleo de Informação e Coordenação do Ponto BR – NIC.br*
O Núcleo de Informação e Coordenação do Ponto BR — NIC.br
(*http://www.nic.br/*) é uma entidade civil, de direito privado e sem
fins de lucro, que além de implementar as decisões e projetos do Comitê
Gestor da Internet no Brasil, tem entre suas atribuições: coordenar o
registro de nomes de domínio — Registro.br (*http://www.registro.br/*),
estudar, responder e tratar incidentes de segurança no Brasil — CERT.br
(*http://www.cert.br/*), estudar e pesquisar tecnologias de redes e
operações — Ceptro.br (*http://www.ceptro.br/*), produzir indicadores
sobre as tecnologias da informação e da comunicação — Cetic.br
(*http://www.cetic.br/*), implementar e operar os Pontos de Troca de
Tráfego — IX.br (*http://ix.br/*), viabilizar a participação da
comunidade brasileira no desenvolvimento global da Web e subsidiar a
formulação de políticas públicas — Ceweb.br (*http://www.ceweb.br*
<http://www.ceweb.br/>), e abrigar o escritório do W3C no Brasil
(*http://www.w3c.br/*).
*Sobre o Comitê Gestor da Internet no Brasil – CGI.br*
O Comitê Gestor da Internet no Brasil, responsável por estabelecer
diretrizes estratégicas relacionadas ao uso e desenvolvimento da
Internet no Brasil, coordena e integra todas as iniciativas de serviços
Internet no País, promovendo a qualidade técnica, a inovação e a
disseminação dos serviços ofertados. Com base nos princípios de
multilateralidade, transparência e democracia, o CGI.br representa um
modelo de governança multissetorial da Internet com efetiva participação
de todos os setores da sociedade nas suas decisões. Uma de suas
formulações são os 10 Princípios para a Governança e Uso da Internet
(*http://www.cgi.br/principios*). Mais informações em *http://www.cgi.br/*.*
*
*Flickr:**http://www.flickr.com/NICbr/
Twitter:**http://www.twitter.com/comuNICbr/
YouTube:**http://www.youtube.com/nicbrvideos
Facebook:**https://www.facebook.com/nic.br
**Telegram: https://telegram.me/nicbr
<https://telegram.me/nicbr>*
**Os releases e comunicados do NIC.br e CGI.br são enviados aos
inscritos na lista**anuncios em nic.br **sempre que publicados em nossos
sítios. Caso não queira mais recebê-los, siga as instruções
disponíveis**aqui <https://mail.nic.br/mailman/listinfo/anuncios>**.
**
-------------- Próxima Parte ----------
Um anexo em HTML foi limpo...
URL: <https://mail.nic.br/pipermail/anuncios/attachments/20190328/29781985/attachment.html>
Mais detalhes sobre a lista de discussão Anuncios