CERT.br registra aumento de ataques DDoS originados por dispositivos IoT

Os ataques de força bruta a serviços como SSH (22/TCP) e TELNET (23/TCP) também continuam muito frequentes e englobam tentativas de comprometer dispositivos IoT e equipamentos de rede alocados às residências

Author Photo
12:46 pm - 20 de março de 2018
DDoS_510867706.jpg

Em 2017, usuários de Internet reportaram ao voluntariamente ao Centro de Estudos, Resposta e Tratamento de
Incidentes de Segurança no Brasil (CERT.br)um total de 833.775 incidentes de segurança,  número 29% maior que o total de 2016. Deles,  220,18 mil relacionados a
dispositivos que participaram de ataques de negação de serviço (DoS – Denial of Service). Quase quatro vezes mais que as notificações de ataques DoS recebidas em 2016.

Os
ataques de negação de serviço (DoS ou DDoS) têm o objetivo de tirar
de operação um serviço, um computador ou uma rede conectada à Internet.
Em 2017, a maioria das notificações foi do tipo distribuído (DDoS – Distributed Denial of Service),
quando um conjunto de equipamentos é utilizado no ataque. Em
particular, muitos dos ataques reportados foram disparados a partir de
dispositivos de Internet das Coisas (IoT na sigla em inglês) infectados e
fazendo parte de botnets. Parte dos ataques DDoS também foi originada por roteadores e modems
de banda larga no Brasil, seja porque estavam comprometidos ou porque
possuíam serviços mal configurados, permitindo amplificação de tráfego.

O
CERT.br também observou que ataques de força bruta a serviços como SSH
(22/TCP) e TELNET (23/TCP) continuam muito frequentes e englobam
tentativas de comprometer dispositivos IoT e equipamentos de rede
alocados às residências, tais como modems ADSL e cabo, roteadores Wi-Fi,
entre outros. Esse tipo de ataque visa adivinhar, por tentativa e erro,
as suas senhas de administração e, assim, comprometer os dispositivos.
“Essa atividade está fortemente relacionada com o aumento nos ataques
DDoS a partir de dispositivos IoT, pois faz parte do processo de
propagação dos códigos maliciosos que os infectam”, alerta Cristine
Hoepers, gerente do CERT.br.

“Configurar
os equipamentos corretamente, possuir boas políticas de senhas,
mantê-los atualizados e tratar infecções são algumas dicas fundamentais
para melhorar esse cenário. A cooperação dos diversos atores, incluindo
desenvolvedores, fabricantes, profissionais de segurança, acadêmicos
e os usuários é essencial para um ecossistema saudável”, complementa
Hoepers. Frederico Neves, Diretor de Serviços e de Tecnologia do NIC.br,
destaca que “todas essas ações fazem parte dos objetivos do programa
‘Para fazermos uma Internet mais segura’, uma iniciativa do NIC.br que
agrega vários atores da cadeia de serviço de Internet em torno dos
desafios para a promoção de uma Internet mais segura no País”. O
programa foi lançado pelo CGI.br em dezembro de 2017, durante a VII Semana de Infraestrutura da Internet no Brasil.

Para melhorar esse cenário, é essencial implementar as boas práticas presentes no Portal de boas práticas para a Internet no Brasil, principalmente as relativas à Implementação de Antispoofing para Redução de DDoS, e as Recomendações para Melhorar o Cenário de Ataques Distribuídos de Negação de Serviço (DDoS).

DDoS

Varreduras e propagação de códigos maliciosos
As
notificações sobre varreduras, técnica que tem o objetivo de
identificar computadores ativos e coletar informações sobre eles,
somaram 443.258 em 2017, correspondendo a um aumento de 15% com relação a
2016. Notificações sobre o serviço de SSH (22/TCP) equivale a
47% das notificações de varreduras, TELNET (23/TCP) com 9%, RDP
(3389/TCP) com 2% e FTP (21/TCP) com 1% das notificações em 2017. O
CERT.br também registrou um aumento de 60% em comparação a 2016 das
notificações de atividades relacionadas à propagação de worms e bots (processo automatizado de propagação de códigos maliciosos na rede), que totalizaram 45.101 em 2017.

Ataques a servidores Web
Ataques
a servidores Web reportados ao CERT.br em 2017 tiveram um aumento de
10% em relação a 2016, totalizando 60.766 notificações. Os atacantes
exploram vulnerabilidades em aplicações Web para comprometer
sistemas e realizar as mais diversas ações, como hospedar páginas falsas
de instituições financeiras; armazenar ferramentas utilizadas em
ataques; e propagar spam. Assim como nos anos anteriores,
persistem as notificações de ataques de força bruta contra sistemas de
gerenciamento de conteúdo (Content Management System – CMS),
como WordPress e Joomla. Estes ataques foram, em sua maioria, tentativas
de adivinhação das senhas das contas de administração destes sistemas.

Tentativas de Fraude

as notificações de tentativas de fraude diminuíram em 2017, somando
59.319 incidentes, uma queda de 42% em relação a 2016. Os casos
de páginas falsas de bancos e sítios de comércio eletrônico (phishing)
caíram 46% na comparação com o ano anterior. Já as
notificações de casos de páginas falsas que não envolvem bancos
e sites de comércio eletrônico, como serviços de webmail e redes sociais, por exemplo, tiveram um aumento de 6% em relação ao ano anterior.

Desde
1999, o CERT.br mantém estatísticas sobre notificações de
incidentes a ele reportados. Para ter acesso aos gráficos e
dados estatísticos completos das notificações de incidentes de
segurança recebidas pelo CERT.br no ano de 2017 e
períodos anteriores, visite: www.cert.br/stats/incidentes/. Conheça também a Cartilha de Segurança para Internet e o glossário.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.