Brasil: número de dispositivos em DDoS foi recorde em 2019

Paulo Brito
04/02/2020

CERT.br recebeu 301.308 notificações sobre computadores que participaram de ataques de negação de serviço. O número é recorde na série histórica, sendo 90% maior do que em 2018

Em 2019, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) recebeu 301.308 notificações sobre computadores que participaram de ataques de negação de serviço. Mesmo levando-se em conta alguma subnotificação, o número é recorde no histórico de estatísticas do órgão, que pertence ao Núcleo de Informação e Coordenação do Ponto BR (NIC.br). Esse número foi 90% maior do que no ano anterior, 2018.

Ao divulgar hoje os principais números de 2019, o CERT.br comunicou ter recebido 875.327 notificações de incidentes de segurança durante o ano. O número foi 29% maior que o total de 2018. “O número de DDoS têm crescido, em grande parte, pela facilidade que os atacantes têm de realizar esse tipo de ação. Vulnerabilidades no software embarcado e nas configurações padrão de modems e roteadores Wi-Fi permitem que esses equipamentos sejam alvo de uma variedade de abusos, até o completo comprometimento por malware”, explica Cristine Hoepers, gerente do CERT.br.

De acordo com as estatísticas, 26% dos casos de ataques DoS envolveram protocolos de rede que podem ser utilizados como amplificadores, tais como: CHARGEN (19/UDP), DNS (53/UDP), NTP (123/UDP), SNMP (161/UDP), LDAP (389/TCP) e SSDP (1900/UDP). Em 2018, os casos notificados que envolviam estes protocolos eram maioria e correspondiam a mais de 70%. As estatísticas mantidas pelo CERT.br indicam que caiu também o número de notificações dos casos de IPs que permitem amplificação. “De julho de 2018 até dezembro de 2019, o número de IPs permitindo amplificação alocados no Brasil caiu cerca de 60%. Essa diminuição está ligada ao programa ‘Por uma Internet mais Segura’, mantido pelo CGI.br e NIC.br, que tem contribuído de forma significativa para conscientizar operadoras e provedores de Internet sobre boas práticas de infraestrutura de rede”, destaca Hoepers.

Apesar disso, a gerente do CERT.br observa que a busca por amplificadores continua igual (indicado pelos ataques à rede de honeypots), sugerindo que a redução deste tipo de abuso no Brasil esteja de fato relacionada com a melhora do ecossistema. As notificações mais os dados obtidos pelos honeypots apontam para um aumento de varreduras contra serviços relacionados a e-mails. As notificações somaram 409.748 em 2019, correspondendo a um aumento de 3% em relação a 2018. Os serviços que podem sofrer ataques de força bruta (tentativas de adivinhação de senhas) continuam sendo muito visados: SSH (22/TCP) com 37% das notificações de varreduras, RDP (3389/TCP) com 2% e TELNET (23/TCP) com 1% das notificações em 2019.

Ainda de acordo com os honeypots, de 2018 para 2019 houve um aumento de 546% no número de pacotes contra a porta RDP (Remote Desktop Protocol), sendo que este aumento coincidiu com a divulgação da vulnerabilidade chamada BlueKeep (CVE-2019-0708), que passou a ser explorada por diversos códigos maliciosos. “O início do abuso poucas semanas após a disponibilização da atualização pela Microsoft reforça a importância de aplicar patches para a proteção da rede o quanto antes”, comenta Cristine. O CERT.br também registrou, de 2018 para 2019, um aumento em 460% no número de pacotes contra a porta HTTPS.

Compartilhar:

Últimas Notícias