<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=windows-1252">
</head>
<body bgcolor="#FFFFFF" text="#000000">
São Paulo, 04 de dezembro de 2017<br>
<br>
<strong><a href="http://www.telegram.me/nicbr"></a></strong><b>Programa
do CGI.br incentiva adoção de boas práticas de segurança entre
sistemas autônomos</b><br>
<i>Lançamento do programa "Para fazermos uma Internet mais segura"
aconteceu na manhã desta segunda-feira (4) durante o IX (PTT)
Fórum 11</i>
<p>Com o objetivo de promover a redução de tráfego malicioso na
Internet no Brasil e melhorar a segurança de dispositivos de rede,
o Comitê Gestor da Internet no Brasil (CGI.br), por meio do Núcleo
de Informação e Coordenação do Ponto BR (NIC.br), lançou hoje
(4/12), o programa “Para fazermos uma Internet mais segura”. A
divulgação do projeto aconteceu durante o 11º IX (PTT) Fórum -
Encontro dos Sistemas Autônomos da Internet no Brasil, evento que
integra a <a href="http://nic.br/semanainfrabr/" target="_blank"><strong>VII
Semana da Infraestrutura da Internet no Brasil</strong></a> e
reúne engenheiros, administradores de redes, analistas de
segurança, gestores de TI, estudantes, entre demais interessados
em debates sobre a dinâmica de operação e funcionamento da
Internet no País. </p>
<p>Voltada aos quase seis mil Sistemas Autônomos (AS) no Brasil, a
iniciativa agrega vários atores da cadeia de serviço de Internet
no País em torno dos desafios para uma Internet mais segura. O
programa foi apresentado durante painel com a participação de
Frederico Neves (NIC.br), Andrei Robachevsky (ISOC), Cristine
Hoepers (CERT.br), Eduardo Parajo (Abranet) e Ildeu Borges
(SindiTelebrasil). </p>
<p><strong>Cenário brasileiro</strong></p>
<p>Na apresentação introdutória, Cristine Hoepers, gerente do Centro
de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Brasil (CERT.br), detalhou o cenário de abuso dos sistemas
autônomos brasileiros a partir das notificações de incidentes de
segurança reportados e por ataques detectados na rede de <em>honeypots</em>
distribuídos mantida pelo CERT.br, além de dados fornecidos por
parceiros internacionais. </p>
<p>Em 2016, o CERT.br recebeu 60.432 notificações sobre computadores
que participaram de ataques de negação de serviço (DoS), número
138% maior que em 2015. "Ataques com volume de 300 Gbps são o novo
'normal'. Temos conhecimento de incidentes de até 1Tbps contra
alguns alvos. Uso de <em>botnets</em> IoT e amplificação de
tráfego são os tipos mais frequentes", alertou Cristine, chamando
atenção também para as notificações de varreduras (<em>scan</em>).
"As varreduras de TELNET (23/TCP) parecem visar dispositivos IoT e
equipamentos de rede alocados às residências de usuários finais,
tais como modems ADSL e cabo, roteadores Wi-Fi, câmeras de
monitoramento, entre outros", listou. </p>
<p>Cristine também apresentou números sobre ASNs e IP únicos
notificados pelo CERT.br em 2017, chamando atenção que um terço
dos sistemas autônomos brasileiros estão permitindo amplificação
de tráfego a partir de redes e dispositivos mal configurados. </p>
<p>"São ataques extremamente elaborados? Não. O que os atacantes
estão fazendo, na maioria das vezes, é adivinhar <em>login</em> e
senha, e também abusando de serviços UDP para amplificação em
servidores mal configurados, modems e roteadores de banda larga".
Entre as recomendações destacadas por Cristine estão a utilização
da verificação em duas etapas, a configuração dos <em>modems</em>
e roteadores domésticos (principalmente para evitar serviços
abertos e senhas padrão), assim como a detecção proativa de
ataques que estejam saindo das redes dos sistemas autônomos.
Outras recomendações estão listadas no portal de Boas Práticas
para a Internet no Brasil: <a href="http://bcp.nic.br/"
target="_blank"><strong>http://bcp.nic.br/</strong></a>. </p>
<p><strong>Programa local</strong></p>
<p>"Teremos mais de mil novos sistemas autônomos no Brasil em 2017,
estamos crescendo mais de 20%. Esse tipo de conhecimento precisa
ser compartilhado. É fundamental que todos se unam, estejam
engajados e trabalhem juntos para chegarmos a uma conclusão do
melhor caminho que devemos trilhar. O programa está começando
agora, sabemos que o resultado será a longo prazo", ressaltou
Frederico Neves, Diretor de Serviços e de Tecnologia do NIC.br,
que informou ainda que as contribuições de representantes de
sistemas autônomos serão coletadas durante o encontro para
elaboração de documento com as diretrizes do programa. </p>
<p>Ainda de acordo com Frederico, o NIC.br atuará para promover a
segurança em diferentes áreas de atuação: desde o processo de
alocação de endereços IPv4 e IPv6 e distribuição de números para
Sistemas Autônomos (ASN); com cursos e treinamento dedicado às
melhores práticas de roteamento; atividades operacionais no IX.br,
entre elas o anúncio de filtros pelos participantes por meio de <em>communities</em>;
parâmetros de segurança usados na medição do desempenho da conexão
à Internet a partir do Simet Box; além das atividades do CERT.br
que coleta estatísticas e fornece recomendações de segurança na
rede. </p>
<p>Durante o painel, Eduardo Parajo, presidente da Associação
Brasileira de Internet (Abranet), reforçou a importância da
iniciativa e da união de todos. "Há uma percepção de que os
ataques partem apenas de redes internacionais, mas temos que
proteger mais a nossa rede dentro do Brasil. Existem questões
técnicas que podem e devem ser implementadas para o benefício de
todos", pontuou. Ildeu Borges, diretor regulatório do Sindicato
Nacional das Empresas de Telefonia e de Serviços Móvel Celular e
Pessoal (SindiTelebrasil), reforçou que os dados apresentados por
Cristine Hoepers são preocupantes. "Apesar de benéfica numa série
de aspectos, a revolução da Internet das Coisas multiplica os
riscos. Se esses dispositivos não estiverem configurados
corretamente, vamos ver esses efeitos se multiplicarem
exponencialmente. É necessário, portanto, que todos os atores
estejam juntos e atuem de forma coordenada com ações efetivas para
promover a segurança na rede", afirmou. </p>
<p><strong>Iniciativa global</strong></p>
<p>Iniciativa que busca promover a segurança do sistema de
roteamento global, "Mutually Agreed Norms for Routing Security
(MANRS)" também foi apresentada no encontro. Andrei Robachevsky,
gerente do programa de Tecnologia da Internet Society, lembrou que
mais de 60 mil sistemas autônomos (AS) operam na Internet em
âmbito global e usam BGP (Border Gateway Protocol) para trocar
informações. "O BGP é baseado inteiramente em confiança, então o
fornecimento de informações falsas ou incorretas, assim como a
ausência de dados para validar a legitimidade das informações
fornecidas podem criar incidentes de segurança", explicou. </p>
<p>Sequestro de prefixo IP, vazamento de rotas, falsificação (<em>spoofing</em>)
de endereços IP são alguns dos problemas apontados por
Robachevsky. "Da perspectiva de roteamento, focar apenas na
segurança da sua rede não implica necessariamente deixá-la mais
segura. A redução de ataques à sua rede também está nas mãos dos
outros", sentenciou. </p>
<p>Diante desse cenário, o MANRS traz ações concretas que devem ser
configuradas por administradores de redes. São elas: filtros dos
prefixos anunciados por clientes; <em>anti-spoofing </em>(não
permitir tráfego de IPs forjados saindo da sua rede); coordenação,
ou seja, manter os dados atualizados em fontes de informações
públicas, como Whois, para coordenação de incidentes; além da
validação global, que implica o uso de bases públicas para
divulgar suas políticas BGP. Os detalhes sobre o MANRS estão
disponíveis no sítio: <a href="https://www.manrs.org/"
target="_blank"><strong>https://www.manrs.org/</strong></a>.</p>
<p><strong>Sobre o Núcleo de Informação e Coordenação do Ponto BR –
NIC.br</strong></p>
<p>O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (<strong><a
href="http://www.nic.br/" target="_blank"><a class="moz-txt-link-freetext" href="http://www.nic.br/">http://www.nic.br/</a></a></strong>) é
uma entidade civil, de direito privado e sem fins de lucro, que
além de implementar as decisões e projetos do Comitê Gestor da
Internet no Brasil, tem entre suas atribuições: coordenar o
registro de nomes de domínio — Registro.br (<strong><a
href="http://www.registro.br/" target="_blank"><a class="moz-txt-link-freetext" href="http://www.registro.br/">http://www.registro.br/</a></a></strong>),
estudar, responder e tratar incidentes de segurança no Brasil —
CERT.br (<strong><a href="http://www.cert.br/" target="_blank">http://www.cert.br/</a></strong>),
estudar e pesquisar tecnologias de redes e operações — Ceptro.br (<a
href="http://www.ceptro.br/" target="_blank"><span><strong><a class="moz-txt-link-freetext" href="http://www.ceptro.br">http://www.ceptro.br</a></strong>/</span></a>),
produzir indicadores sobre as tecnologias da informação e da
comunicação — Cetic.br (<strong><a href="http://www.cetic.br/"
target="_blank">http://www.cetic.br/</a></strong>), fomentar e
impulsionar a evolução da Web no Brasil — Ceweb.br (<strong><a
href="http://www.ceweb.br/" target="_blank"><a class="moz-txt-link-freetext" href="http://www.ceweb.br/">http://www.ceweb.br/</a></a></strong>)
e abrigar o escritório do W3C no Brasil (<strong><a
href="http://www.w3c.br/%29" target="_blank"><a class="moz-txt-link-freetext" href="http://www.w3c.br/">http://www.w3c.br/</a></a></strong>).<strong>
<br>
</strong></p>
<p><strong>Sobre o Comitê Gestor da Internet no Brasil – CGI.br </strong></p>
<p>O Comitê Gestor da Internet no Brasil, responsável por
estabelecer diretrizes estratégicas relacionadas ao uso e
desenvolvimento da Internet no Brasil, coordena e integra todas as
iniciativas de serviços Internet no País, promovendo a qualidade
técnica, a inovação e a disseminação dos serviços ofertados. Com
base nos princípios do multissetorialismo e transparência, o
CGI.br representa um modelo de governança da Internet democrático,
elogiado internacionalmente, em que todos os setores da sociedade
são partícipes de forma equânime de suas decisões. Uma de suas
formulações são os 10 Princípios para a Governança e Uso da
Internet (<strong><a href="http://www.cgi.br/principios"
target="_blank">http://www.cgi.br/principios</a></strong>).
Mais informações em<strong> <a href="http://www.cgi.br/"
target="_blank">http://www.cgi.br/</a></strong>.<strong> <br>
</strong></p>
<p><strong>Flickr:</strong><strong> <a
class="moz-txt-link-freetext"
href="http://www.flickr.com/NICbr/"><a class="moz-txt-link-freetext" href="http://www.flickr.com/NICbr/">http://www.flickr.com/NICbr/</a></a><br>
Twitter:</strong><strong> <a class="moz-txt-link-freetext"
href="http://www.twitter.com/comuNICbr/">http://www.twitter.com/comuNICbr/</a><br>
YouTube:</strong><strong> <a class="moz-txt-link-freetext"
href="http://www.youtube.com/nicbrvideos">http://www.youtube.com/nicbrvideos</a><br>
Facebook:</strong><strong> <a class="moz-txt-link-freetext"
href="https://www.facebook.com/nic.br">https://www.facebook.com/nic.br</a><br>
</strong><strong>Telegram: <a href="https://telegram.me/nicbr">https://telegram.me/nicbr</a><a>
</a><a href="https://telegram.me/nicbr"><br>
</a></strong><br>
<strong></strong>Os releases e comunicados do NIC.br e CGI.br são
enviados aos inscritos na lista<strong> <strong><a
class="moz-txt-link-abbreviated"
href="mailto:anuncios@nic.br"><a class="moz-txt-link-abbreviated" href="mailto:anuncios@nic.br">anuncios@nic.br</a></a> </strong></strong>sempre
que publicados em nossos sítios. Caso não queira mais recebê-los,
siga as instruções disponíveis<strong> <strong><a
moz-do-not-send="true"
href="https://mail.nic.br/mailman/listinfo/anuncios">aqui</a></strong></strong>.<strong><a><br>
</a></strong></p>
<p><strong><a><br>
</a></strong><strong><a href="http://www.telegram.me/nicbr"></a></strong></p>
</body>
</html>