<html>
<head>
<meta http-equiv="content-type" content="text/html; charset=utf-8">
</head>
<body text="#000000" bgcolor="#FFFFFF">
<p>São Paulo, 28 de março de 2019</p>
<p><b>CERT.br divulga dados sobre cenário de incidentes de segurança
em 2018</b><br>
<em>Estatísticas apontam continuidade de ataques por “força bruta”
(tentativas de adivinhação de senhas) e necessidade de reduzir
amplificação maliciosa de tráfego: adoção de boas práticas pode
preveni-los<br>
</em><br>
Estatísticas do Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.br), do Núcleo de
Informação e Coordenação do Ponto BR (NIC.br), apontam um aumento
de ataques contra equipamentos como roteadores domésticos e
elementos de rede, a continuidade de ataques por “força bruta”
(tentativas de adivinhação de senhas) e a necessidade de ações por
parte dos atores que compõem o ecossistema da Internet para
reduzir a amplificação maliciosa de tráfego no país. Boas e
simples práticas de segurança, como manter os equipamentos
atualizados com as versões mais recentes e com todas as correções
aplicadas, utilizar senhas fortes e habilitar o recurso de
verificação de senha em duas etapas podem prevenir os incidentes
mais comuns registrados em 2018. </p>
<p>Além dos <strong><a href="https://www.cert.br/stats/"
target="_blank">incidentes de segurança</a></strong> reportados
voluntariamente por usuários de Internet em 2018, o CERT.br
divulga nesta quinta-feira (28/3) análises conjuntas de outras
fontes: as notificações enviadas aos sistemas autônomos cujas
redes possuem sistemas mal configurados, que podem ser abusados
por atacantes para <strong><a
href="https://www.cert.br/stats/amplificadores/"
target="_blank">amplificar tráfego</a></strong>; as
notificações de<strong> <a
href="https://www.cert.br/stats/dns-malicioso/"
target="_blank">servidores DNS maliciosos</a>,</strong> que
tem o propósito de direcionar usuários para sítios falsos; e <strong><a
href="https://www.cert.br/stats/honeypots/" target="_blank">tendências
obtidas a partir dos <em>honeypots</em></a> -</strong>
sensores distribuídos no espaço de endereços IP da Internet no
Brasil que ampliam a capacidade de detecção de incidentes e
correlação de eventos.</p>
<p>As notificações reportadas ao CERT.br sobre varreduras de redes,
aliadas aos dados obtidos por meio dos <em>honeypots</em>,
apontam um aumento de ataques a elementos de rede. A varredura é
uma técnica que tem o objetivo de identificar computadores ativos
e coletar informações sobre eles. Em 2018, o CERT.br recebeu
397.590 notificações de varreduras, sendo 9% delas relativas ao
par de portas TELNET (23/TCP) e Winbox (8291/TCP) que parecem
visar roteadores da MikroTik.</p>
<p><img
src="http://nic-prod.nicdev.com.br/media/noticias/honeypots.png"
style="display: block; margin-left: auto; margin-right: auto;"><br>
"Esse é um ataque que surgiu em 2018. Os dados dos <em>honeypots</em>
mostram, de forma complementar, que em março do ano passado saímos
de praticamente zero varreduras contra a porta 8291 (do serviço
Winbox do Mikrotik) para um pico que se mantém expressivo até
hoje", alerta Cristine Hoepers, gerente do CERT.br. "Os roteadores
MikroTik são muito utilizados por provedores de acesso, o que
reforça a importância e necessidade da adoção de boas práticas de
segurança para os sistemas autônomos", complementa. O CERT.br,
inclusive, realizou uma apresentação sumarizando as boas práticas
para os sistemas autônomos – assista ao <span><a
href="https://youtu.be/R55-cTBTLcU?t=2h36m25s" target="_blank"><strong>vídeo</strong></a></span>
e confira os <em><span><a
href="https://www.cert.br/docs/palestras/certbr-ix-forum-sp-2017-10-20.pdf"
target="_blank"><strong>slides</strong></a></span></em>.</p>
<p><strong>Ataques de força bruta</strong></p>
<p>Os ataques que têm o objetivo de adivinhar, por tentativa e erro,
as senhas de administração e, assim, comprometer os dispositivos,
também estão entre os destaques de 2018. As notificações sobre
varreduras de rede apontam que os serviços que podem sofrer
ataques de força bruta continuam muito visados: SSH (22/TCP) com
29% das notificações e TELNET (23/TCP) com 6% - este último, em
conjunto com o par de varreduras 23/TCP e 2323/TCP, continua em
evidência desde 2015 e parece ter como alvo dispositivos de
Internet das Coisas (IoT na sigla em inglês) e equipamentos de
rede alocados às residências de usuários finais, tais como modems
ADSL e cabo, roteadores Wi-Fi, entre outros. Os dados obtidos por
meio dos <em>honeypots</em> corroboram que os serviços SSH
(22/TCP) e TELNET (23/TCP) são muito procurados para ataques de
força bruta. Também de acordo com os <em>honeypots</em>, essas
são as duas portas que mais recebem varreduras.</p>
<p><strong>Servidores DNS maliciosos</strong></p>
<p>Além dos incidentes reportados por usuários de Internet e dos
dados obtidos pelos <em>honeypots</em>, o CERT.br notifica
sistemas autônomos que hospedam servidores DNS maliciosos que
fornecem respostas incorretas para nomes de domínios populares
como os de instituições financeiras, comércio eletrônico e redes
sociais. São usados em ataques que também comprometem roteadores
domésticos para que passem a consultá-los.</p>
<p>"Observamos que esse foi um problema comum no país em 2018. Os
servidores DNS maliciosos têm o propósito de direcionar os
usuários para sítios falsos, o usuário pode ser levado à outra
página com identidade visual semelhante, e assim,
inadvertidamente, fornecer senhas de acesso, entre outros dados
importantes, ou mesmo acabar permitindo que se instalem códigos
maliciosos (<em>malwares) </em>em seu equipamento", explica
Hoepers.</p>
<p>Para se proteger, o CERT.br disponibiliza orientações nos
fascículos <span><a
href="https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf"
target="_blank"><strong>Senhas</strong></a></span>, <span><a
href="https://cartilha.cert.br/fasciculos/verificacao-duas-etapas/fasciculo-verificacao-duas-etapas.pdf"
target="_blank"><strong>Verificação em Duas Etapas</strong></a></span>
e <span><a
href="https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf"
target="_blank"><strong>Redes</strong></a></span>, todos da
Cartilha de Segurança para Internet, e fornece o passo a passo
para <span><a href="https://cartilha.cert.br/criptografia/#9.4"
target="_blank"><strong>checar o certificado digital</strong></a></span>
dos sítios e comprovar que está navegando na página da instituição
que deseja.<br>
<br>
<strong>Amplificação de tráfego</strong></p>
<p>Equipamentos infectados, mal configurados ou invadidos podem ser
usados para ataques de negação de serviço (DoS - <em>Denial of
Service</em>), uma técnica em que um atacante utiliza um
equipamento conectado à rede para tirar de operação um serviço, um
computador ou uma rede ligada à Internet. Em 2018, o CERT.br
recebeu 158.407 notificações sobre computadores que participaram
de ataques de negação de serviço.</p>
<p>Os ataques DoS também podem acontecer pela exploração de
características em serviços de Internet, como DNS, SNMP e NTP,
SSDP, que permitem altas taxas de amplificação de pacotes. O
atacante forja o endereço IP da vítima fazendo com que ela receba
diversas respostas grandes, que consomem uma quantidade
considerável de banda da rede. Diversos equipamentos, como
roteadores domésticos, costumam vir com esses serviços habilitados
e podem ser abusados. Mais de 70% dos casos de DoS reportados ao
CERT.br em 2018 envolvem protocolos de rede que podem ser
utilizados como amplificadores, tais como: DNS (53/UDP), SNMP
(161/UDP), NTP (123/UDP) e SSDP (1900/UDP).</p>
<p>Com objetivo de reduzir o número de redes brasileiras passíveis
de serem abusadas para realização de ataques DoS, o CERT.br
notifica regularmente os sistemas autônomos brasileiros que
possuem endereço IP com algum serviço mal configurado permitindo
amplificação de tráfego. As ações de conscientização do <span><a
href="https://internetsegura.br/#tecnicos" target="_blank"><strong>Programa
Por uma Internet mais Segura</strong></a></span>, do NIC.br,
contribuíram para uma queda de 73% dos endereços IPs abusáveis via
protocolo SNMP, no período de janeiro a dezembro de 2018.</p>
<p>"Os ataques por amplificação de tráfego precisam ser reduzidos no
Brasil e cada um de nós tem um papel importante a desempenhar,
desde os fabricantes de equipamentos, os provedores de acesso à
Internet e toda a comunidade técnica, mas também os usuários da
rede. Cada um precisa fazer a sua parte para que a Internet seja
mais saudável como um todo", pontua Hoepers.</p>
<p>Para melhorar o cenário, o NIC.br disponibiliza recomendações no
<span><a href="https://bcp.nic.br/" target="_blank"><strong>Portal
de boas práticas para a Internet no Brasil</strong></a></span>,
principalmente as relativas à <a
href="https://bcp.nic.br/antispoofing" target="_blank"><span><strong>Implementação
de </strong><strong><em>A</em></strong><strong><em>ntispoofing</em></strong><strong>
para Redução de DDoS</strong></span></a> e as <span><a
href="https://bcp.nic.br/ddos" target="_blank"><strong>Recomendações
para Melhorar o Cenário de Ataques Distribuídos de Negação
de Serviço (DDoS)</strong></a></span><strong>.</strong></p>
<p>Para ter acesso aos gráficos e dados estatísticos completos do
CERT.br do ano de 2018 e períodos anteriores, visite: <span><a
href="https://www.cert.br/stats/" target="_blank"><strong>https://www.cert.br/stats/</strong></a></span>.
Conheça também a <span><a href="https://cartilha.cert.br/"
target="_blank"><strong>Cartilha de Segurança para Internet</strong></a></span>
e o <span><a href="https://cartilha.cert.br/glossario/"
target="_blank"><strong>glossário</strong></a></span>.</p>
<p><strong>Sobre o CERT.br</strong></p>
<p>O CERT.br é o Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil. Desde 1997, o grupo é
responsável por tratar incidentes de segurança envolvendo redes
conectadas à Internet no Brasil. O Centro também desenvolve
atividades de análise de tendências, treinamento e
conscientização, com o objetivo de aumentar os níveis de segurança
e de capacidade de tratamento de incidentes no Brasil. Mais
informações em <span><a href="https://www.cert.br/"><strong>https://www.cert.br/</strong></a></span>.</p>
<p><strong>Sobre o Núcleo de Informação e Coordenação do Ponto BR –
NIC.br</strong></p>
<p>O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (<span><a
href="http://www.nic.br/"><strong>http://www.nic.br/</strong></a></span>)
é uma entidade civil, de direito privado e sem fins de lucro, que
além de implementar as decisões e projetos do Comitê Gestor da
Internet no Brasil, tem entre suas atribuições: coordenar o
registro de nomes de domínio — Registro.br (<span><a
href="http://www.registro.br/"><strong>http://www.registro.br/</strong></a></span>),
estudar, responder e tratar incidentes de segurança no Brasil —
CERT.br (<span><a href="http://www.cert.br/"><strong>http://www.cert.br/</strong></a></span>),
estudar e pesquisar tecnologias de redes e operações — Ceptro.br (<span><a
href="http://www.ceptro.br/"><strong>http://www.ceptro.br/</strong></a></span>),
produzir indicadores sobre as tecnologias da informação e da
comunicação — Cetic.br (<span><a href="http://www.cetic.br/"><strong>http://www.cetic.br/</strong></a></span>),
implementar e operar os Pontos de Troca de Tráfego — IX.br (<span><a
href="http://ix.br/"><strong>http://ix.br/</strong></a></span>),
viabilizar a participação da comunidade brasileira no
desenvolvimento global da Web e subsidiar a formulação de
políticas públicas — Ceweb.br (<span><a
href="http://www.ceweb.br/"><strong>http://www.ceweb.br</strong></a></span>),
e abrigar o escritório do W3C no Brasil (<span><a
href="http://www.w3c.br/"><strong>http://www.w3c.br/</strong></a></span>).</p>
<p><strong>Sobre o Comitê Gestor da Internet no Brasil – CGI.br</strong></p>
<p>O Comitê Gestor da Internet no Brasil, responsável por
estabelecer diretrizes estratégicas relacionadas ao uso e
desenvolvimento da Internet no Brasil, coordena e integra todas as
iniciativas de serviços Internet no País, promovendo a qualidade
técnica, a inovação e a disseminação dos serviços ofertados. Com
base nos princípios de multilateralidade, transparência e
democracia, o CGI.br representa um modelo de governança
multissetorial da Internet com efetiva participação de todos os
setores da sociedade nas suas decisões. Uma de suas formulações
são os 10 Princípios para a Governança e Uso da Internet (<span><a
href="http://www.cgi.br/principios"><strong>http://www.cgi.br/principios</strong></a></span>).
Mais informações em <span><a href="http://www.cgi.br/"><strong>http://www.cgi.br/</strong></a></span>.<strong>
<br>
</strong></p>
<strong>Flickr:</strong><strong> <a class="moz-txt-link-freetext"
href="http://www.flickr.com/NICbr/">http://www.flickr.com/NICbr/</a><br>
Twitter:</strong><strong> <a class="moz-txt-link-freetext"
href="http://www.twitter.com/comuNICbr/">http://www.twitter.com/comuNICbr/</a><br>
YouTube:</strong><strong> <a class="moz-txt-link-freetext"
href="http://www.youtube.com/nicbrvideos">http://www.youtube.com/nicbrvideos</a><br>
Facebook:</strong><strong> <a class="moz-txt-link-freetext"
href="https://www.facebook.com/nic.br">https://www.facebook.com/nic.br</a><br>
</strong><strong>Telegram: <a href="https://telegram.me/nicbr">https://telegram.me/nicbr</a><a>
</a><a href="https://telegram.me/nicbr"><br>
</a></strong><br>
<strong></strong>Os releases e comunicados do NIC.br e CGI.br são
enviados aos inscritos na lista<strong> <strong><a
class="moz-txt-link-abbreviated" href="mailto:anuncios@nic.br">anuncios@nic.br</a>
</strong></strong>sempre que publicados em nossos sítios. Caso não
queira mais recebê-los, siga as instruções disponíveis<strong> <strong><a
href="https://mail.nic.br/mailman/listinfo/anuncios">aqui</a></strong></strong>.<br>
<br>
<br>
<strong></strong>
</body>
</html>