<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
  </head>
  <body>
    <p>São Paulo, 4 de fevereiro de 2020</p>
    <p><b>Estatísticas do CERT.br apontam aumento de ataques de negação
        de serviço em 2019</b><br>
      <em>Dados mostram uma diminuição dos casos de IPs alocados no
        Brasil permitindo amplificação de tráfego</em></p>
    <p>Em 2019, o Centro de Estudos, Resposta e Tratamento de Incidentes
      de Segurança no Brasil (CERT.br), do Núcleo de Informação e
      Coordenação do Ponto BR (NIC.br), <a
        href="https://www.cert.br/stats/" target="_blank"><strong>recebeu
          875.327 notificações de incidentes de segurança</strong></a>,
      número 29% maior que o total de 2018. Além do crescimento do total
      de incidentes, que são reportados voluntariamente por usuários de
      Internet, o CERT.br recebeu 301.308 notificações sobre
      computadores que participaram de ataques de negação de serviço (em
      inglês, <em>Denial of Service</em> - DoS). O número é o maior da
      série histórica, sendo 90% maior que em 2018.<br>
      <br>
      <img
        src="http://nic-prod.nicdev.com.br/media/noticias/Imagem1.png"
        style="display: block; margin-left: auto; margin-right: auto;"><br>
      <br>
      A negação de serviço é uma técnica em que um atacante utiliza um
      equipamento conectado à rede para tirar de operação um serviço, um
      computador ou uma rede conectada à Internet. Quando um conjunto de
      equipamentos é utilizado no ataque, recebe o nome de Ataque
      Distribuído de Negação de Serviço (em inglês, <em>Distributed
        Denial of Service</em> - DDoS). Em 2019, o maior número de
      notificações de DDoS foi de ataques do tipo UDP <em>flood</em>
      gerados por <em>botnets</em> (redes formadas por centenas ou
      milhares de computadores infectados com <em>bots</em>) de IoT (do
      inglês, <em>Internet of Things</em>). <em>Botnets</em> como
      Mirai e Bashlite, que infectam tanto dispositivos como DVRs,
      quanto roteadores de banda larga, foram responsáveis pela maior
      parte dos ataques notificados.</p>
    <p>“O número de DDoS tem crescido, em grande parte, pela facilidade
      que os atacantes têm de realizar esse tipo de ação.
      Vulnerabilidades no <em>software</em> embarcado e nas
      configurações padrão de modems e roteadores Wi-Fi permitem que
      esses equipamentos sejam alvo de uma variedade de abusos, até o
      completo comprometimento por <em>malware</em>”, explica Cristine
      Hoepers, gerente do CERT.br. Requisitos Mínimos de Segurança para
      Aquisição de Equipamentos para Conexão de Assinante (CPE) são
      descritos em documento conjunto do LACNOG (Grupo de Operadores de
      Redes da América Latina e o Caribe) e M<sup>3</sup>AAWG
      (Messaging, Malware and Mobile Anti-Abuse Working Group),
      disponível no endereço: <strong><a
href="https://www.m3aawg.org/sites/default/files/lac-bcop-1-m3aawg-v1-portuguese-final.pdf"
          target="_blank">https://www.m3aawg.org/sites/default/files/lac-bcop-1-m3aawg-v1-portuguese-final.pdf</a></strong>.</p>
    <p><strong>Amplificação</strong><br>
      De acordo com os incidentes de segurança reportados ao CERT.br em
      2019, 26% dos casos de ataque DoS envolveram protocolos de rede
      que podem ser utilizados como amplificadores, tais como: CHARGEN
      (19/UDP), DNS (53/UDP), NTP (123/UDP), SNMP (161/UDP), LDAP
      (389/TCP) e SSDP (1900/UDP). Em 2018, os casos notificados que
      envolviam estes protocolos eram maioria e correspondiam a mais de
      70%.</p>
    <p>Além da queda em incidentes reportados envolvendo estes
      protocolos, outras estatísticas mantida pelo CERT.br - de
      notificações enviadas aos sistemas autônomos cujas redes possuem
      sistemas mal configurados, que podem ser abusados por atacantes
      para <span><a href="https://www.cert.br/stats/amplificadores/"
          target="_blank"><strong>amplificar tráfego</strong></a></span>
      - também apontam diminuição dos casos de IPs permitindo
      amplificação. "De julho de 2018 até dezembro de 2019, o número de
      IPs permitindo amplificação alocados no Brasil reduziu cerca de
      60%. Essa diminuição está ligada ao <span><a
          href="https://bcp.nic.br/i+seg/" target="_blank"><strong>Programa
            por uma Internet mais Segura</strong></a></span>, mantido
      pelo CGI.br e NIC.br, que tem contribuído de forma significativa
      para conscientizar operadoras e provedores de Internet sobre boas
      práticas de infraestrutura de rede”, destaca Hoepers.</p>
    <p>De forma complementar, as estatísticas também mantidas pelo
      CERT.br de ataques contra <span><a
          href="https://www.cert.br/stats/honeypots/" target="_blank"><strong><em>honeypots</em></strong></a></span>
      - sensores distribuídos no espaço de endereços IP da Internet no
      Brasil, que ampliam a capacidade de detecção de incidentes e
      correlação de eventos - apontam a continuidade das varreduras à
      procura de serviços passíveis de serem abusados para amplificação
      de tráfego. “É importante destacar que os dados dos <em>honeypots</em>
      mostram que a busca por amplificadores continua igual, o que
      sugere que a redução deste tipo de abuso no Brasil esteja sim
      relacionada com a melhora do ecossistema”, reforça Cristine.</p>
    <p><strong>Varreduras e propagação de códigos maliciosos</strong><br>
      As notificações de incidentes reportadas ao CERT.br sobre
      varreduras - técnica que tem o objetivo de identificar
      computadores ativos e coletar informações sobre eles -, aliadas
      aos dados obtidos por meio dos <em>honeypots</em>, apontam um
      aumento de varreduras contra serviços relacionados a <em>e-mails</em>.
      As notificações de varreduras somaram 409.748 em 2019,
      correspondendo a um aumento de 3% em relação a 2018. Os serviços
      que podem sofrer ataques de força bruta (tentativas de adivinhação
      de senhas) continuam sendo muito visados: SSH (22/TCP) com 37% das
      notificações de varreduras, RDP (3389/TCP) com 2% e TELNET
      (23/TCP) com 1% das notificações em 2019.</p>
    <p>Os dados dos <em>honeypots</em> apontam, de forma complementar,
      um aumento de varreduras contra serviços de <em>e-mail</em>, mais
      notadamente às portas POP3 (110/TCP), SMTPS (465/TCP), IMAPS
      (993/TCP) e POPS (995/TCP). "Este aumento pode ser relacionado com
      o aumento de força bruta contra serviços de <em>e-mail</em> que
      temos visto nas notificações de incidentes de segurança reportadas
      ao CERT.br. É essencial que, frente ao aumento desse tipo de
      ataque, as organizações invistam na adoção de múltiplos fatores de
      autenticação, e não mais apenas <em>login</em> e senha.", avalia
      Cristine. O CERT.br mantém o Fascículo <span><a
href="https://cartilha.cert.br/fasciculos/verificacao-duas-etapas/fasciculo-verificacao-duas-etapas.pdf"
          target="_blank"><strong>Verificação em Duas Etapas</strong></a></span>,
      com dicas sobre a importância desse tipo de proteção e como
      utilizá-la.</p>
    <p>Ainda de acordo com os <em>honeypots</em>, de 2018 para 2019
      houve um aumento de 546% no número de pacotes contra a porta RDP
      (Remote Desktop Protocol), sendo que este aumento coincidiu com a
      divulgação da vulnerabilidade chamada BlueKeep (CVE-2019-0708),
      que passou a ser explorada por diversos códigos maliciosos. “O
      início do abuso poucas semanas após a disponibilização da
      atualização pela Microsoft reforça a importância de aplicar <em>patches</em>
      para a proteção da rede o quanto antes”, comenta Cristine. O
      CERT.br também registrou, de 2018 para 2019, um aumento em 460% no
      número de pacotes contra a porta HTTPS.</p>
    <p>Para ter acesso aos gráficos e dados estatísticos completos do
      CERT.br do ano de 2019 e períodos anteriores, visite: <span><a
          href="https://www.cert.br/stats/" target="_blank"><strong>https://www.cert.br/stats/</strong></a></span>.
      Conheça também o <span><a href="https://bcp.nic.br/"
          target="_blank"><strong>Portal de Boas Práticas para a
            Internet no Brasil</strong></a></span>, a <span><a
          href="https://cartilha.cert.br/" target="_blank"><strong>Cartilha
            de Segurança para Internet</strong></a></span> e o <span><a
          href="https://cartilha.cert.br/glossario/" target="_blank"><strong>glossário</strong></a></span>.<br>
      <strong><br>
        Sobre o CERT.br</strong><br>
      O CERT.br é o Centro de Estudos, Resposta e Tratamento de
      Incidentes de Segurança no Brasil. Desde 1997, o grupo é
      responsável por tratar incidentes de segurança envolvendo redes
      conectadas à Internet no Brasil. O Centro também desenvolve
      atividades de análise de tendências, treinamento e
      conscientização, com o objetivo de aumentar os níveis de segurança
      e de capacidade de tratamento de incidentes no Brasil. Mais
      informações em <span><a href="https://www.cert.br/"><strong>https://www.cert.br/</strong></a></span>.</p>
    <p><strong>Sobre o Núcleo de Informação e Coordenação do Ponto BR –
        NIC.br</strong><br>
      O Núcleo de Informação e Coordenação do Ponto BR — NIC.br (<span><a
          href="http://www.nic.br/"><strong>http://www.nic.br/</strong></a></span>)
      é uma entidade civil, de direito privado e sem fins de lucro, que
      além de implementar as decisões e projetos do Comitê Gestor da
      Internet no Brasil, tem entre suas atribuições: coordenar o
      registro de nomes de domínio — Registro.br (<span><a
          href="http://www.registro.br/"><strong>http://www.registro.br/</strong></a></span>),
      estudar, responder e tratar incidentes de segurança no Brasil —
      CERT.br (<span><a href="http://www.cert.br/"><strong>http://www.cert.br/</strong></a></span>),
      estudar e pesquisar tecnologias de redes e operações — Ceptro.br (<span><a
          href="http://www.ceptro.br/"><strong>http://www.ceptro.br/</strong></a></span>),
      produzir indicadores sobre as tecnologias da informação e da
      comunicação — Cetic.br (<span><a href="http://www.cetic.br/"><strong>http://www.cetic.br/</strong></a></span>),
      implementar e operar os Pontos de Troca de Tráfego — IX.br (<span><a
          href="http://ix.br/"><strong>http://ix.br/</strong></a></span>),
      viabilizar a participação da comunidade brasileira no
      desenvolvimento global da Web e subsidiar a formulação de
      políticas públicas — Ceweb.br (<span><a
          href="http://www.ceweb.br/"><strong>http://www.ceweb.br</strong></a></span>),
      e abrigar o escritório do W3C no Brasil (<span><a
          href="http://www.w3c.br/"><strong>http://www.w3c.br/</strong></a></span>).</p>
    <p><strong>Sobre o Comitê Gestor da Internet no Brasil – CGI.br</strong><br>
      O Comitê Gestor da Internet no Brasil, responsável por estabelecer
      diretrizes estratégicas relacionadas ao uso e desenvolvimento da
      Internet no Brasil, coordena e integra todas as iniciativas de
      serviços Internet no País, promovendo a qualidade técnica, a
      inovação e a disseminação dos serviços ofertados. Com base nos
      princípios de multilateralidade, transparência e democracia, o
      CGI.br representa um modelo de governança multissetorial da
      Internet com efetiva participação de todos os setores da sociedade
      nas suas decisões. Uma de suas formulações são os 10 Princípios
      para a Governança e Uso da Internet (<span><a
          href="http://www.cgi.br/principios"><strong>http://www.cgi.br/principios</strong></a></span>).
      Mais informações em <span><a href="http://www.cgi.br/"><strong>http://www.cgi.br/</strong></a></span>.<strong>
        <br>
      </strong></p>
    <p><strong>Flickr: </strong><strong><a
          href="http://www.flickr.com/NICbr/">http://www.flickr.com/NICbr/</a><br>
        Twitter: </strong><strong><a
          href="http://www.twitter.com/comuNICbr/">http://www.twitter.com/comuNICbr/</a><br>
        YouTube: </strong><strong><a
          href="http://www.youtube.com/nicbrvideos">http://www.youtube.com/nicbrvideos</a><br>
        Facebook: </strong><strong><a
          href="http://www.facebook.com/nic.br">www.facebook.com/nic.br</a><br>
        Telegram: </strong><span><a href="http://www.telegram.me/nicbr"><strong>www.telegram.me/nicbr</strong></a></span><br>
      <strong>LinkedIn:</strong> <span><a
          href="https://www.linkedin.com/company/nic-br/"><strong></strong></a><strong><a
            href="https://www.linkedin.com/company/nic-br/">https://www.linkedin.com/company/nic-br/</a><br>
        </strong></span><strong>Instagram: </strong><a
        href="https://www.instagram.com/nicbr"><strong>https://www.instagram.com/nicbr</strong></a></p>
    <p>Os releases e comunicados do NIC.br e CGI.br são enviados aos
      inscritos na lista <strong><strong><strong><a
              class="moz-txt-link-abbreviated"
              href="mailto:anuncios@nic.br">anuncios@nic.br</a> </strong></strong></strong>sempre
      que publicados em nossos sítios. Caso não queira mais recebê-los,
      siga as instruções disponíveis<strong><strong> <strong><a
              href="https://mail.nic.br/mailman/listinfo/anuncios">aqui</a></strong></strong></strong>.</p>
    <p><br>
    </p>
    <strong></strong>
  </body>
</html>