<html>
  <head>
    <meta http-equiv="content-type" content="text/html; charset=utf-8">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    <p>São Paulo, 28 de março de 2019</p>
    <p><b>CERT.br divulga dados sobre cenário de incidentes de segurança
        em 2018</b><br>
      <em>Estatísticas apontam continuidade de ataques por “força bruta”
        (tentativas de adivinhação de senhas) e necessidade de reduzir
        amplificação maliciosa de tráfego: adoção de boas práticas pode
        preveni-los<br>
      </em><br>
      Estatísticas do Centro de Estudos, Resposta e Tratamento de
      Incidentes de Segurança no Brasil (CERT.br), do Núcleo de
      Informação e Coordenação do Ponto BR (NIC.br), apontam um aumento
      de ataques contra equipamentos como roteadores domésticos e
      elementos de rede, a continuidade de ataques por “força bruta”
      (tentativas de adivinhação de senhas) e a necessidade de ações por
      parte dos atores que compõem o ecossistema da Internet para
      reduzir a amplificação maliciosa de tráfego no país. Boas e
      simples práticas de segurança, como manter os equipamentos
      atualizados com as versões mais recentes e com todas as correções
      aplicadas, utilizar senhas fortes e habilitar o recurso de
      verificação de senha em duas etapas podem prevenir os incidentes
      mais comuns registrados em 2018. </p>
    <p>Além dos <strong><a href="https://www.cert.br/stats/"
          target="_blank">incidentes de segurança</a></strong> reportados
      voluntariamente por usuários de Internet em 2018, o CERT.br
      divulga nesta quinta-feira (28/3) análises conjuntas de outras
      fontes: as notificações enviadas aos sistemas autônomos cujas
      redes possuem sistemas mal configurados, que podem ser abusados
      por atacantes para <strong><a
          href="https://www.cert.br/stats/amplificadores/"
          target="_blank">amplificar tráfego</a></strong>; as
      notificações de<strong> <a
          href="https://www.cert.br/stats/dns-malicioso/"
          target="_blank">servidores DNS maliciosos</a>,</strong> que
      tem o propósito de direcionar usuários para sítios falsos; e <strong><a
          href="https://www.cert.br/stats/honeypots/" target="_blank">tendências
          obtidas a partir dos <em>honeypots</em></a> -</strong>
      sensores distribuídos no espaço de endereços IP da Internet no
      Brasil que ampliam a capacidade de detecção de incidentes e
      correlação de eventos.</p>
    <p>As notificações reportadas ao CERT.br sobre varreduras de redes,
      aliadas aos dados obtidos por meio dos <em>honeypots</em>,
      apontam um aumento de ataques a elementos de rede. A varredura é
      uma técnica que tem o objetivo de identificar computadores ativos
      e coletar informações sobre eles. Em 2018, o CERT.br recebeu
      397.590 notificações de varreduras, sendo 9% delas relativas ao
      par de portas TELNET (23/TCP) e Winbox (8291/TCP) que parecem
      visar roteadores da MikroTik.</p>
    <p><img
        src="http://nic-prod.nicdev.com.br/media/noticias/honeypots.png"
        style="display: block; margin-left: auto; margin-right: auto;"><br>
      "Esse é um ataque que surgiu em 2018. Os dados dos <em>honeypots</em>
      mostram, de forma complementar, que em março do ano passado saímos
      de praticamente zero varreduras contra a porta 8291 (do serviço
      Winbox do Mikrotik) para um pico que se mantém expressivo até
      hoje", alerta Cristine Hoepers, gerente do CERT.br. "Os roteadores
      MikroTik são muito utilizados por provedores de acesso, o que
      reforça a importância e necessidade da adoção de boas práticas de
      segurança para os sistemas autônomos", complementa. O CERT.br,
      inclusive, realizou uma apresentação sumarizando as boas práticas
      para os sistemas autônomos – assista ao <span><a
          href="https://youtu.be/R55-cTBTLcU?t=2h36m25s" target="_blank"><strong>vídeo</strong></a></span>
      e confira os <em><span><a
href="https://www.cert.br/docs/palestras/certbr-ix-forum-sp-2017-10-20.pdf"
            target="_blank"><strong>slides</strong></a></span></em>.</p>
    <p><strong>Ataques de força bruta</strong></p>
    <p>Os ataques que têm o objetivo de adivinhar, por tentativa e erro,
      as senhas de administração e, assim, comprometer os dispositivos,
      também estão entre os destaques de 2018. As notificações sobre
      varreduras de rede apontam que os serviços que podem sofrer
      ataques de força bruta continuam muito visados: SSH (22/TCP) com
      29% das notificações e TELNET (23/TCP) com 6% - este último, em
      conjunto com o par de varreduras 23/TCP e 2323/TCP, continua em
      evidência desde 2015 e parece ter como alvo dispositivos de
      Internet das Coisas (IoT na sigla em inglês) e equipamentos de
      rede alocados às residências de usuários finais, tais como modems
      ADSL e cabo, roteadores Wi-Fi, entre outros. Os dados obtidos por
      meio dos <em>honeypots</em> corroboram que os serviços SSH
      (22/TCP) e TELNET (23/TCP) são muito procurados para ataques de
      força bruta. Também de acordo com os <em>honeypots</em>, essas
      são as duas portas que mais recebem varreduras.</p>
    <p><strong>Servidores DNS maliciosos</strong></p>
    <p>Além dos incidentes reportados por usuários de Internet e dos
      dados obtidos pelos <em>honeypots</em>, o CERT.br notifica
      sistemas autônomos que hospedam servidores DNS maliciosos que
      fornecem respostas incorretas para nomes de domínios populares
      como os de instituições financeiras, comércio eletrônico e redes
      sociais. São usados em ataques que também comprometem roteadores
      domésticos para que passem a consultá-los.</p>
    <p>"Observamos que esse foi um problema comum no país em 2018. Os
      servidores DNS maliciosos têm o propósito de direcionar os
      usuários para sítios falsos, o usuário pode ser levado à outra
      página com identidade visual semelhante, e assim,
      inadvertidamente, fornecer senhas de acesso, entre outros dados
      importantes, ou mesmo acabar permitindo que se instalem códigos
      maliciosos (<em>malwares) </em>em seu equipamento", explica
      Hoepers.</p>
    <p>Para se proteger, o CERT.br disponibiliza orientações nos
      fascículos <span><a
          href="https://cartilha.cert.br/fasciculos/senhas/fasciculo-senhas.pdf"
          target="_blank"><strong>Senhas</strong></a></span>, <span><a
href="https://cartilha.cert.br/fasciculos/verificacao-duas-etapas/fasciculo-verificacao-duas-etapas.pdf"
          target="_blank"><strong>Verificação em Duas Etapas</strong></a></span>
      e <span><a
          href="https://cartilha.cert.br/fasciculos/redes/fasciculo-redes.pdf"
          target="_blank"><strong>Redes</strong></a></span>, todos da
      Cartilha de Segurança para Internet, e fornece o passo a passo
      para <span><a href="https://cartilha.cert.br/criptografia/#9.4"
          target="_blank"><strong>checar o certificado digital</strong></a></span>
      dos sítios e comprovar que está navegando na página da instituição
      que deseja.<br>
      <br>
      <strong>Amplificação de tráfego</strong></p>
    <p>Equipamentos infectados, mal configurados ou invadidos podem ser
      usados para ataques de negação de serviço (DoS - <em>Denial of
        Service</em>), uma técnica em que um atacante utiliza um
      equipamento conectado à rede para tirar de operação um serviço, um
      computador ou uma rede ligada à Internet. Em 2018, o CERT.br
      recebeu 158.407 notificações sobre computadores que participaram
      de ataques de negação de serviço.</p>
    <p>Os ataques DoS também podem acontecer pela exploração de
      características em serviços de Internet, como DNS, SNMP e NTP,
      SSDP, que permitem altas taxas de amplificação de pacotes. O
      atacante forja o endereço IP da vítima fazendo com que ela receba
      diversas respostas grandes, que consomem uma quantidade
      considerável de banda da rede. Diversos equipamentos, como
      roteadores domésticos, costumam vir com esses serviços habilitados
      e podem ser abusados. Mais de 70% dos casos de DoS reportados ao
      CERT.br em 2018 envolvem protocolos de rede que podem ser
      utilizados como amplificadores, tais como: DNS (53/UDP), SNMP
      (161/UDP), NTP (123/UDP) e SSDP (1900/UDP).</p>
    <p>Com objetivo de reduzir o número de redes brasileiras passíveis
      de serem abusadas para realização de ataques DoS, o CERT.br
      notifica regularmente os sistemas autônomos brasileiros que
      possuem endereço IP com algum serviço mal configurado permitindo
      amplificação de tráfego. As ações de conscientização do <span><a
          href="https://internetsegura.br/#tecnicos" target="_blank"><strong>Programa
            Por uma Internet mais Segura</strong></a></span>, do NIC.br,
      contribuíram para uma queda de 73% dos endereços IPs abusáveis via
      protocolo SNMP, no período de janeiro a dezembro de 2018.</p>
    <p>"Os ataques por amplificação de tráfego precisam ser reduzidos no
      Brasil e cada um de nós tem um papel importante a desempenhar,
      desde os fabricantes de equipamentos, os provedores de acesso à
      Internet e toda a comunidade técnica, mas também os usuários da
      rede. Cada um precisa fazer a sua parte para que a Internet seja
      mais saudável como um todo", pontua Hoepers.</p>
    <p>Para melhorar o cenário, o NIC.br disponibiliza recomendações no
      <span><a href="https://bcp.nic.br/" target="_blank"><strong>Portal
            de boas práticas para a Internet no Brasil</strong></a></span>,
      principalmente as relativas à <a
        href="https://bcp.nic.br/antispoofing" target="_blank"><span><strong>Implementação
            de </strong><strong><em>A</em></strong><strong><em>ntispoofing</em></strong><strong>
            para Redução de DDoS</strong></span></a> e as <span><a
          href="https://bcp.nic.br/ddos" target="_blank"><strong>Recomendações
            para Melhorar o Cenário de Ataques Distribuídos de Negação
            de Serviço (DDoS)</strong></a></span><strong>.</strong></p>
    <p>Para ter acesso aos gráficos e dados estatísticos completos do
      CERT.br do ano de 2018 e períodos anteriores, visite: <span><a
          href="https://www.cert.br/stats/" target="_blank"><strong>https://www.cert.br/stats/</strong></a></span>.
      Conheça também a <span><a href="https://cartilha.cert.br/"
          target="_blank"><strong>Cartilha de Segurança para Internet</strong></a></span>
      e o <span><a href="https://cartilha.cert.br/glossario/"
          target="_blank"><strong>glossário</strong></a></span>.</p>
    <p><strong>Sobre o CERT.br</strong></p>
    <p>O CERT.br é o Centro de Estudos, Resposta e Tratamento de
      Incidentes de Segurança no Brasil. Desde 1997, o grupo é
      responsável por tratar incidentes de segurança envolvendo redes
      conectadas à Internet no Brasil. O Centro também desenvolve
      atividades de análise de tendências, treinamento e
      conscientização, com o objetivo de aumentar os níveis de segurança
      e de capacidade de tratamento de incidentes no Brasil. Mais
      informações em <span><a href="https://www.cert.br/"><strong>https://www.cert.br/</strong></a></span>.</p>
    <p><strong>Sobre o Núcleo de Informação e Coordenação do Ponto BR –
        NIC.br</strong></p>
    <p>O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (<span><a
          href="http://www.nic.br/"><strong>http://www.nic.br/</strong></a></span>)
      é uma entidade civil, de direito privado e sem fins de lucro, que
      além de implementar as decisões e projetos do Comitê Gestor da
      Internet no Brasil, tem entre suas atribuições: coordenar o
      registro de nomes de domínio — Registro.br (<span><a
          href="http://www.registro.br/"><strong>http://www.registro.br/</strong></a></span>),
      estudar, responder e tratar incidentes de segurança no Brasil —
      CERT.br (<span><a href="http://www.cert.br/"><strong>http://www.cert.br/</strong></a></span>),
      estudar e pesquisar tecnologias de redes e operações — Ceptro.br (<span><a
          href="http://www.ceptro.br/"><strong>http://www.ceptro.br/</strong></a></span>),
      produzir indicadores sobre as tecnologias da informação e da
      comunicação — Cetic.br (<span><a href="http://www.cetic.br/"><strong>http://www.cetic.br/</strong></a></span>),
      implementar e operar os Pontos de Troca de Tráfego — IX.br (<span><a
          href="http://ix.br/"><strong>http://ix.br/</strong></a></span>),
      viabilizar a participação da comunidade brasileira no
      desenvolvimento global da Web e subsidiar a formulação de
      políticas públicas — Ceweb.br (<span><a
          href="http://www.ceweb.br/"><strong>http://www.ceweb.br</strong></a></span>),
      e abrigar o escritório do W3C no Brasil (<span><a
          href="http://www.w3c.br/"><strong>http://www.w3c.br/</strong></a></span>).</p>
    <p><strong>Sobre o Comitê Gestor da Internet no Brasil – CGI.br</strong></p>
    <p>O Comitê Gestor da Internet no Brasil, responsável por
      estabelecer diretrizes estratégicas relacionadas ao uso e
      desenvolvimento da Internet no Brasil, coordena e integra todas as
      iniciativas de serviços Internet no País, promovendo a qualidade
      técnica, a inovação e a disseminação dos serviços ofertados. Com
      base nos princípios de multilateralidade, transparência e
      democracia, o CGI.br representa um modelo de governança
      multissetorial da Internet com efetiva participação de todos os
      setores da sociedade nas suas decisões. Uma de suas formulações
      são os 10 Princípios para a Governança e Uso da Internet (<span><a
          href="http://www.cgi.br/principios"><strong>http://www.cgi.br/principios</strong></a></span>).
      Mais informações em <span><a href="http://www.cgi.br/"><strong>http://www.cgi.br/</strong></a></span>.<strong>
        <br>
      </strong></p>
    <strong>Flickr:</strong><strong> <a class="moz-txt-link-freetext"
        href="http://www.flickr.com/NICbr/">http://www.flickr.com/NICbr/</a><br>
      Twitter:</strong><strong> <a class="moz-txt-link-freetext"
        href="http://www.twitter.com/comuNICbr/">http://www.twitter.com/comuNICbr/</a><br>
      YouTube:</strong><strong> <a class="moz-txt-link-freetext"
        href="http://www.youtube.com/nicbrvideos">http://www.youtube.com/nicbrvideos</a><br>
      Facebook:</strong><strong> <a class="moz-txt-link-freetext"
        href="https://www.facebook.com/nic.br">https://www.facebook.com/nic.br</a><br>
    </strong><strong>Telegram: <a href="https://telegram.me/nicbr">https://telegram.me/nicbr</a><a>
      </a><a href="https://telegram.me/nicbr"><br>
      </a></strong><br>
    <strong></strong>Os releases e comunicados do NIC.br e CGI.br são
    enviados aos inscritos na lista<strong> <strong><a
          class="moz-txt-link-abbreviated" href="mailto:anuncios@nic.br">anuncios@nic.br</a>
      </strong></strong>sempre que publicados em nossos sítios. Caso não
    queira mais recebê-los, siga as instruções disponíveis<strong> <strong><a
          href="https://mail.nic.br/mailman/listinfo/anuncios">aqui</a></strong></strong>.<br>
    <br>
    <br>
    <strong></strong>
  </body>
</html>