Brasil: número de dispositivos em DDoS foi recorde em 2019

Paulo Brito
04/02/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

CERT.br recebeu 301.308 notificações sobre computadores que participaram de ataques de negação de serviço. O número é recorde na série histórica, sendo 90% maior do que em 2018

Em 2019, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) recebeu 301.308 notificações sobre computadores que participaram de ataques de negação de serviço. Mesmo levando-se em conta alguma subnotificação, o número é recorde no histórico de estatísticas do órgão, que pertence ao Núcleo de Informação e Coordenação do Ponto BR (NIC.br). Esse número foi 90% maior do que no ano anterior, 2018.

Ao divulgar hoje os principais números de 2019, o CERT.br comunicou ter recebido 875.327 notificações de incidentes de segurança durante o ano. O número foi 29% maior que o total de 2018. “O número de DDoS têm crescido, em grande parte, pela facilidade que os atacantes têm de realizar esse tipo de ação. Vulnerabilidades no software embarcado e nas configurações padrão de modems e roteadores Wi-Fi permitem que esses equipamentos sejam alvo de uma variedade de abusos, até o completo comprometimento por malware”, explica Cristine Hoepers, gerente do CERT.br.

De acordo com as estatísticas, 26% dos casos de ataques DoS envolveram protocolos de rede que podem ser utilizados como amplificadores, tais como: CHARGEN (19/UDP), DNS (53/UDP), NTP (123/UDP), SNMP (161/UDP), LDAP (389/TCP) e SSDP (1900/UDP). Em 2018, os casos notificados que envolviam estes protocolos eram maioria e correspondiam a mais de 70%. As estatísticas mantidas pelo CERT.br indicam que caiu também o número de notificações dos casos de IPs que permitem amplificação. “De julho de 2018 até dezembro de 2019, o número de IPs permitindo amplificação alocados no Brasil caiu cerca de 60%. Essa diminuição está ligada ao programa ‘Por uma Internet mais Segura’, mantido pelo CGI.br e NIC.br, que tem contribuído de forma significativa para conscientizar operadoras e provedores de Internet sobre boas práticas de infraestrutura de rede”, destaca Hoepers.

Apesar disso, a gerente do CERT.br observa que a busca por amplificadores continua igual (indicado pelos ataques à rede de honeypots), sugerindo que a redução deste tipo de abuso no Brasil esteja de fato relacionada com a melhora do ecossistema. As notificações mais os dados obtidos pelos honeypots apontam para um aumento de varreduras contra serviços relacionados a e-mails. As notificações somaram 409.748 em 2019, correspondendo a um aumento de 3% em relação a 2018. Os serviços que podem sofrer ataques de força bruta (tentativas de adivinhação de senhas) continuam sendo muito visados: SSH (22/TCP) com 37% das notificações de varreduras, RDP (3389/TCP) com 2% e TELNET (23/TCP) com 1% das notificações em 2019.

Ainda de acordo com os honeypots, de 2018 para 2019 houve um aumento de 546% no número de pacotes contra a porta RDP (Remote Desktop Protocol), sendo que este aumento coincidiu com a divulgação da vulnerabilidade chamada BlueKeep (CVE-2019-0708), que passou a ser explorada por diversos códigos maliciosos. “O início do abuso poucas semanas após a disponibilização da atualização pela Microsoft reforça a importância de aplicar patches para a proteção da rede o quanto antes”, comenta Cristine. O CERT.br também registrou, de 2018 para 2019, um aumento em 460% no número de pacotes contra a porta HTTPS.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest