Cerca de 16% das organizações no mundo detectaram comunicação com domínios associados a servidores de comando e controle (conhecido como C&C), indicando violações de rede durante o ano passado. É o que indica o novo relatório State of the Internet, da Akamai Technologies, que analisa o tráfego global de DNS (sistema de nomes de domínio).
De acordo Helder Ferrão, gerente de marketing de indústrias da Akamai para América Latina, os ciberataques de DNS são bastante recorrentes no mundo do crime cibernético, visto que todo funcionamento da internet é baseado em números de IP, ou seja, necessitam de um DNS para transformar o que foi digitado em endereços IPs, e isso ajuda a entender a grande popularidade dessa forma de ataque.
“Em linhas gerais, o DNS é um sistema que codifica os domínios das páginas na internet em números de IP. No momento que o usuário digita na barra do navegador o nome ou URL [uniform resource locator], endereço eletrônico do site que deseja acessar, um processo de decodificação envolvendo servidores e base de dados é acionado. Esse sistema é o DNS. Grandes organizações costumam ser as mais afetadas por ataques DNS, devido a quantidade de informações valiosas que possuem e processam no seu dia a dia”, explica Ferrão.
Veja isso
Akamai interrompe novo ataque DDoS recorde na Europa
Akamai compra Guardicore por US$ 600 milhões
A pesquisa da Akamai também descobriu que os malwares Emotet e QSnatch estão entre os que mais atacaram a América Latina no ano passado, correspondendo sozinhos a mais de 50% do volume de ataques observados (veja gráfico abaixo)

O especialista da Akamai acrescenta que agentes maliciosos como o QSnatch e Emotet, e até outros que tiveram impacto relevante na América Latina, como o Agent Tesla e o Ramnit, focam em roubo de senhas e dados sensíveis, representando um alto risco para as organizações. “Páginas derrubadas e fora do ar por muito tempo com intuito de causar prejuízos e redirecionamento de sites para enganar usuários são algumas das consequências mais comuns dos ataques DNS”, diz Ferrão.
Ele recomenda monitorar as comunicações DNS em tempo real, para que dessa maneira a organização consiga identificar rapidamente alguma forma de atividade incomum ou maliciosa, tornando mais fácil e efetivo colocar em prática as medidas de segurança adequadas para lidar com incidentes.