CERT.br disponibiliza estatísticas sobre o cenário de incidentes de segurança em 2018

Texto adaptado de CERT.br divulga dados sobre cenário de incidentes de segurança em 2018

No último dia 28 de março, o CERT.br divulgou relatório contendo dados sobre o cenário de incidentes de segurança em 2018. De acordo com o estudo, estatísticas mostram que ataques por “força bruta” ainda estão sendo muito utilizados, e que existe a necessidade de reduzir amplificação maliciosa de tráfego, pois a adoção de boas práticas pode ajudar a preveni-los.

Além disso, o estudo elaborado pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), revelam um aumento de ataques contra equipamentos como roteadores domésticos e elementos de rede. Entretanto, com o uso de boas e simples práticas de segurança, como a utilização de senha de complexidade alta, ativação do recurso multifator e atualização dos equipamentos para as versões mais recentes auxiliam na prevenção dos incidentes mais comuns registrado pelo relatório em 2018.

O CERT.br também divulgou as análises conjuntas de outras fontes, como as notificações enviadas aos sistemas autônomos cujas redes possuem sistemas mal configurados, que podem ser abusados por atacantes. Em adição, as notificações sobre os servidores DNS maliciosos, que tem como objetivo redirecionar os usuários para páginas web falsas. Por fim, as tendências obtidas a partir dos honeypots, sensores distribuídos no espaço de endereços IP da Internet no Brasil que ampliam a capacidade de detecção de incidentes e correlação de eventos.

As notificações reportadas ao CERT.br sobre varreduras de redes, juntamente aos dados obtidos por meio dos honeypots, mostram um aumento de ataques a elementos de rede. A varredura é uma técnica que tem o objetivo de identificar computadores ativos e coletar informações sobre eles. Em 2018, o CERT.br recebeu 397.590 notificações de varreduras, sendo 9% delas relativas ao par de portas TELNET (23/TCP) e Winbox (8291/TCP) que parecem visar roteadores da MikroTik.

De acordo com Cristine Hoepers, gerente do CERT.br, esse é um ataque que surgiu em 2018. Os dados dos honeypots mostram, de forma complementar, que em março do ano passado haviam praticamente zero varreduras contra a porta 8291 (do serviço Winbox do Mikrotik) para um pico que se mantém expressivo até hoje. Ainda complementa que os roteadores MikroTik são muito utilizados por provedores de acesso, o que reforça a importância e necessidade da adoção de boas práticas de segurança para os sistemas autônomos.

Para ter acesso aos gráficos e dados estatísticos completos do CERT.br do ano de 2018 e períodos anteriores, visite: https://www.cert.br/stats/. Conheça também a Cartilha de Segurança para Internet e o glossário.