<html>
  <head>
    <meta http-equiv="content-type" content="text/html;
      charset=windows-1252">
  </head>
  <body bgcolor="#FFFFFF" text="#000000">
    São Paulo, 17 de julho de 2017<br>
    <br>
    <b>CERT.br registra aumento de ataques de negação de serviço em 2016</b><em><br>
      Número total de notificações foi 10</em><em>% </em><em>menor que
      no ano anterior. Cresceram também os ataques de phishing e
      tentativas de varreduras de SMTP.</em>
    <p>O Centro de Estudos, Resposta e Tratamento de Incidentes de
      Segurança no Brasil (CERT.br) do Núcleo de Informação e
      Coordenação do Ponto BR (NIC.br) recebeu 647.112 notificações de
      incidentes de segurança envolvendo redes conectadas à Internet no
      País <strong><a href="https://www.cert.br/stats/incidentes/"
          target="_blank">em 2016</a></strong>, número 10% menor que o
      total de <a
href="http://nic.br/noticia/releases/cert-br-aponta-aumento-de-notificacoes-de-ataques-a-servidores-web/"
        target="_blank"><strong>2015</strong></a>. As notificações são
      informadas ao CERT.br de forma voluntária por administradores de
      redes e usuários de Internet.<br>
      <br>
      <img src="cid:part3.09000609.08060902@nic.br" style="display:
        block; margin-left: auto; margin-right: auto;"></p>
    <p><br>
      De maneira geral, houve queda na maior parte das notificações de
      incidentes de segurança recebidas. As exceções ficaram por conta
      dos ataques de negação de serviço (DoS), cujo número foi 138%
      maior que no ano anterior. Já notificações de casos de páginas
      falsas de bancos e sítios de comércio eletrônico (<em>phishing</em>)
      aumentaram 37%. Por fim, as notificações de varreduras de SMTP
      (25/TCP) - serviço que, quando abusado, serve para o envio de <em>spam</em>,
      - eram menos de 7% do total em 2015, e agora correspondem a 30% de
      todas as varreduras.</p>
    <p><strong>Ataques de Negação de Serviço </strong></p>
    <p>O CERT.br recebeu 60.432 notificações sobre computadores que
      participaram de ataques de negação de serviço (DoS), número 138%
      maior que em 2015.</p>
    <p>A maior parte dessas notificações correspondem a ataques
      originados por equipamentos de IoT (Internet das Coisas)
      infectados e que fazem parte de <em>botnets</em>. Observou-se,
      também, uma sensível queda no número de notificações de DoS que
      envolvem protocolos de rede que podem ser utilizados como
      amplificadores, tais como: CHARGEN (19/UDP), DNS (53/UDP), NTP
      (123/UDP), SNMP (161/UDP) e SSDP (1900/UDP).</p>
    <p>Cristine Hoepers, gerente do CERT.br, reforça que, mesmo com a
      queda nos ataques envolvendo amplificação ainda é preciso atenção
      por parte dos administradores de redes. “A queda no uso de
      amplificação se deve, em parte, à popularização dos ataques DDoS
      originados por dispositivos IoT mas, infelizmente, ainda existem
      muitos serviços mal configurados que permitem abuso para ataques
      de amplificação. Para reduzir os ataques DDoS é muito importante
      que todos adotem boas práticas como a configuração correta dos
      serviços de rede e que a instalação de dispositivos IoT leve em
      conta a sua proteção contra infecções por <em>botnets.</em>"</p>
    <p><strong>Tentativas de Fraude</strong></p>
    <p>Foram informadas 102.718 notificações de tentativas de fraude em
      2016 - uma queda de 39% em relação a 2015. Também caíram 46% em
      relação ao ano anterior as notificações sobre Cavalos de Tróia,
      utilizados para furtar informações e credenciais. Já as
      notificações de casos de páginas falsas de bancos e sítios de
      comércio eletrônico (<em>phishing</em> clássico) aumentaram 37%.</p>
    <p>Hoepers ressalta que, como os ataques de <em>phishing</em>
      continuam crescendo, é muito importante que os usuários de
      Internet continuem a seguir práticas de prevenção. “Ações simples
      podem minimizar os riscos e diminuir vulnerabilidades: ter um bom
      antivírus atualizado e instalado, manter programas e sistema
      operacional atualizados e instalar um <em>firewall</em> pessoal.
      Também é essencial evitar abrir sítios e <em>links</em> recebidos
      ou presentes em páginas duvidosas."</p>
    <p>Os casos de páginas falsas que não envolveram bancos e sítios de
      comércio eletrônico diminuíram 18% em relação a 2015 - incluindo
      os serviços de <em>webmail </em>e redes sociais.</p>
    <p><strong>Varreduras e propagação de códigos maliciosos</strong></p>
    <p>Varreduras somaram 383.903 notificações em 2016, mantendo-se no
      patamar de 2015. Foi registrado, porém, aumento nas varreduras de
      SMTP (25/TCP), que englobam tentativas de envio de e-mails com uso
      de dicionários de nomes de usuários; exploração de servidores de
      e-mail como <em>open-relays</em>, e ataques de força bruta para
      envio de mensagens utilizando credenciais de usuários existentes
      nos sistemas atacados - em 2015 eram menos de 7% do total agora
      correspondem a 30% de todas as varreduras.</p>
    <p>Os serviços que podem sofrer ataques de força bruta, como TELNET
      (23/TCP) continuam muito visados e englobaram dispositivos IoT e
      equipamentos de rede alocados às residências de usuários finais,
      tais como modems ADSL e cabo, roteadores Wi-Fi, etc. Esta
      atividade está fortemente relacionada com o aumento nos ataques
      DDoS a partir de dispositivos IoT, pois faz parte do processo de
      propagação dos códigos maliciosos que infectam IoT.<strong> <br>
      </strong></p>
    <p><strong>Ataques a servidores Web</strong></p>
    <p>O número de notificações de ataques aos servidores Web foi 16%
      menor em relação a 2015, totalizando 55.441 relatos. Nesse tipo de
      ataque, são exploradas vulnerabilidades em aplicações Web para
      comprometer sistemas e realizar ações como hospedar páginas falsas
      de instituições financeiras, armazenar ferramentas utilizadas em
      ataques e propagar <em>spam</em> e/ou <em>scam</em>.</p>
    <p>Observaram-se, ainda, a ocorrência de notificações de ataques de
      força bruta contra sistemas de gerenciamento de conteúdo (Content
      Management System - CMS), tais como WordPress e Joomla<em>.</em>
      Estes ataques foram, em sua maioria, tentativas de adivinhação de
      senhas das contas de administração destes sistemas.</p>
    <p><strong>Computadores comprometidos </strong></p>
    <p>Em 2016, o CERT.br recebeu 1.695 notificações de máquinas
      comprometidas, número 31% menor do que em 2015. A maior parte
      desses incidentes ocorreu nos servidores Web que tiveram suas
      páginas desfiguradas (<em>defacement</em>).</p>
    <p>Para ter acesso aos gráficos e dados estatísticos completos das
      notificações de incidentes de segurança recebidas pelo CERT.br no
      ano de 2016 e períodos anteriores, visite: <a
        href="https://www.cert.br/stats/incidentes/" target="_blank"><strong></strong></a><strong><a
          class="moz-txt-link-freetext"
          href="https://www.cert.br/stats/incidentes/"><a class="moz-txt-link-freetext" href="https://www.cert.br/stats/incidentes/">https://www.cert.br/stats/incidentes/</a></a></strong>.
      Conheça também o <a href="https://cartilha.cert.br/glossario"
        target="_blank"><strong>glossário</strong></a> da Cartilha de
      Segurança para Internet.</p>
    <p><strong>Sobre o CERT.br</strong></p>
    <p>O CERT.br é o Centro de Estudos, Resposta e Tratamento de
      Incidentes de Segurança no Brasil. Desde 1997, o grupo é
      responsável por tratar incidentes de segurança envolvendo redes
      conectadas à Internet no Brasil. O Centro também desenvolve
      atividades de análise de tendências, treinamento e
      conscientização, com o objetivo de aumentar os níveis de segurança
      e de capacidade de tratamento de incidentes no Brasil. Mais
      informações em <a href="https://www.cert.br/"><strong>https://www.cert.br/</strong></a>.<strong>
        <br>
      </strong></p>
    <p><strong>Sobre o Núcleo de Informação e Coordenação do Ponto BR –
        NIC.br</strong></p>
    <p>O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (<a
        href="http://www.nic.br/"><strong></strong></a><strong><a
          class="moz-txt-link-freetext" href="http://www.nic.br/"><a class="moz-txt-link-freetext" href="http://www.nic.br/">http://www.nic.br/</a></a></strong>)
      é uma entidade civil, sem fins lucrativos, que implementa as
      decisões e projetos do Comitê Gestor da Internet no Brasil. São
      atividades permanentes do NIC.br coordenar o registro de nomes de
      domínio — Registro.br (<a href="http://www.registro.br/"><strong>http://www.registro.br/</strong></a>),

      estudar, responder e tratar incidentes de segurança no Brasil —
      CERT.br (<a href="https://www.cert.br/"><strong>https://www.cert.br/</strong></a>),

      estudar e pesquisar tecnologias de redes e operações — CEPTRO.br (<a
        href="http://www.ceptro.br/"><strong></strong></a><strong><a
          class="moz-txt-link-freetext" href="http://www.ceptro.br/"><a class="moz-txt-link-freetext" href="http://www.ceptro.br/">http://www.ceptro.br/</a></a></strong>),

      produzir indicadores sobre as tecnologias da informação e da
      comunicação — CETIC.br (<a href="http://www.cetic.br/"><strong>http://www.cetic.br/</strong></a>),

      fomentar e impulsionar a evolução da Web no Brasil — Ceweb.br (<a
        href="http://www.ceweb.br/"><strong></strong></a><strong><a
          class="moz-txt-link-freetext" href="http://www.ceweb.br/"><a class="moz-txt-link-freetext" href="http://www.ceweb.br/">http://www.ceweb.br/</a></a></strong>)
      e abrigar o escritório do W3C no Brasil (<a
        href="http://www.w3c.br/%29"><strong></strong></a><strong><a
          class="moz-txt-link-freetext" href="http://www.w3c.br/"><a class="moz-txt-link-freetext" href="http://www.w3c.br/">http://www.w3c.br/</a></a>)</strong>.</p>
    <p><strong>Sobre o Comitê Gestor da Internet no Brasil – CGI.br</strong></p>
    <p>O Comitê Gestor da Internet no Brasil, responsável por
      estabelecer diretrizes estratégicas relacionadas ao uso e
      desenvolvimento da Internet no Brasil, coordena e integra todas as
      iniciativas de serviços Internet no País, promovendo a qualidade
      técnica, a inovação e a disseminação dos serviços ofertados. Com
      base nos princípios de multilateralidade, transparência e
      democracia, o CGI.br representa um modelo de governança
      multissetorial da Internet com efetiva participação de todos os
      setores da sociedade nas suas decisões. Uma de suas formulações
      são os 10 Princípios para a Governança e Uso da Internet (<a
        href="http://www.cgi.br/principios"><strong></strong></a><strong><a
          class="moz-txt-link-freetext"
          href="http://www.cgi.br/principios"><a class="moz-txt-link-freetext" href="http://www.cgi.br/principios">http://www.cgi.br/principios</a></a></strong>).

      Mais informações em <a href="http://www.cgi.br/"><strong>http://www.cgi.br/</strong></a>.<strong>
        <br>
      </strong></p>
    <strong><strong>Flickr: </strong><strong><a
          class="moz-txt-link-freetext"
          href="http://www.flickr.com/NICbr/"><a class="moz-txt-link-freetext" href="http://www.flickr.com/NICbr/">http://www.flickr.com/NICbr/</a></a><br>
        Twitter: </strong><strong><a class="moz-txt-link-freetext"
          href="http://www.twitter.com/comuNICbr/">http://www.twitter.com/comuNICbr/</a><br>
        YouTube: </strong><strong><a class="moz-txt-link-freetext"
          href="http://www.youtube.com/nicbrvideos">http://www.youtube.com/nicbrvideos</a><br>
        Facebook: </strong><strong><a class="moz-txt-link-abbreviated"
          href="http://www.facebook.com/nic.br">www.facebook.com/nic.br</a><br>
        Telegram: </strong><strong><a class="moz-txt-link-abbreviated"
          href="http://www.telegram.me/nicbr">www.telegram.me/nicbr</a></strong></strong><br>
    <br>
    Os releases e comunicados do NIC.br e CGI.br são enviados aos
    inscritos na lista<strong> <strong><a moz-do-not-send="true"
          class="moz-txt-link-abbreviated" href="mailto:anuncios@nic.br">anuncios@nic.br</a>
      </strong></strong>sempre que publicados em nossos sítios. Caso não
    queira mais recebê-los, siga as instruções disponíveis<strong> <strong><a
          moz-do-not-send="true"
          href="https://mail.nic.br/mailman/listinfo/anuncios">aqui</a></strong></strong>.<br>
    <br>
    <strong> </strong>
  </body>
</html>