Brasil é uma das principais origens de ataques de negação de serviço, aponta levantamento 

0

A ISH Tecnologia traz um apanhado do cenário de ciberataques no Brasil e América do Sul no mês de junho. A companhia, referência nacional em cibersegurança, apresenta os serviços mais visados por atores de ameaças, estatísticas de operações, credenciais utilizadas para ataques de força bruta e outras informações relevantes para o mercado nesse período.

O Time de Inteligência de Ameaças da ISH, responsável por coletar dados a fim de manter a maturidade cibernética e disseminar a importância desse tipo de proteção, colheu informações sobre diversas operações mal-intencionadas no último mês. Eles tiveram acesso à indicadores descritivos e técnicos a respeito dos principais ataques e métodos usados pelos atores de ameaças. Os ataques, em sua maioria, orquestrados por hackers localizados em potências mundiais como EUA e China, tinham como alvo portas e servidores específicos.

Dentre as estatísticas coletadas pela ISH, se destacam alguns dados como:

  • Informações relacionadas a ataques de serviço ICS/SCADA: A ISH realiza a coleta de informações de serviços industriais, para antecipar alguns dos principais ataques realizados por atores de ameaças direcionados ao setor e seus sistemas Entre os países dos endereços IP responsáveis pelos ataques mais frequentes, estão listados no TOP 10:
  • Países
    Estados Unidos
    Reino Unido
    China
    Alemanha
    Singapura
    Malásia
    Portugal
    Brasil
    Holanda
  • Países que mais direcionaram ataques: A empresa também traz os países de origem de onde mais surgiram tentativas de ataques contra a América do Sul:
Países Indicadores Coletados
Estados Unidos 596.910
China 481.508
Hong Kong 172.669
índia 169.494
Rússia 94.640
Equador 72.817
Cazaquistão 70.536
Emirados Áraba 55.208
Espanha 54.085
Vietnam 52.285
  • Credenciais utilizadas para fins Brute Force: Outro dado relevante coletado que pode auxiliar as organizações é a constatação de que atores de ameaças externos frequentemente exploram serviços que possuem configurações de contas de acesso padronizadas. Eles utilizam simples usuários, como "admin" para acessar diversas ferramentas. Esse tipo de operação envolve a criptografia de dados e busca a exaustão das chaves. Dessa forma, a ISH apresenta alguns dos principais usuários e senhas utilizados para acessos, elencados em um TOP 20.
Usuário Senha
root 123456
sa (vazio)
admin 123
test 345gs5662d34
345gs5662d34 3245gs5662d34
administrator P@ss1234
info 1234
backup password
teste 1
hr 12345
user admin
ubuntu 12345678
postgres xc3511
guest 123456789
username root
oracle 1234567
(vazio) Password
ftpuser swsbzkgn
steam vizxv
wwww 12

 

  • Informações relacionadas a ataques DDoS: Os ataques de negação de serviço, considerados crimes cibernéticos, estão associados à inundação de servidores com tráfegos de internet para impedir que os usuários acessem sites e serviços online conectados. Geralmente essas operações são mediadas por um ou mais invasores.

Neste mês os ataques foram direcionados a portas específicas, especialmente a porta 53, utilizada pelo DNS (Domain Name Server). Frequentemente, esta porta é alvo de ataques de negação de serviço, que podem resultar na indisponibilidade de serviços. Apenas para a porta 53, foram identificados mais de 470 mil ataques originários de diversos países, ranqueados a seguir:

Países Indicadores Coletados
China 364.140
Estados Unidos 30.328
Polônia 28.877
Hong Kong 7.791
Alemanha 5.991
França 4.145
Reino Unido 3.840
Holanda 3.190
Arábia Saudita 2.443
Rússia 1.983

 

Diante desse cenário de ameaças digitais e o desenvolvimento exponencial dos malwares, a ISH Tecnologia elenca recomendações e dicas a fim de combater cada tipo de ataque malicioso:

Operações Solução
Proteção contra os ataques na Porta 53 (DNS) Validação de Resposta DNSSEC; Limitação de Taxa; Servidores DNS Recursivos Seguros; Monitoramento e Análise de Tráfego.
Proteção contra os ataques de Brute Force Autenticação Multifatorial (MFA); Bloqueio de Conta e Delays; Políticas de Senha Forte; Ferramentas de Detecção de Intrusão.
Proteção contra os ataques na Porta 445 (SMB/CIFS) Desativar SMBv1; Firewall; VPN; Patches e Atualizações.
Proteção contra os ataques Porta 1433 (Microsoft SQL Server) Autenticação Forte; Firewall; Encriptação de Dados; Auditoria e Monitoramento.
Proteção contra os ataques a sistemas ICS/SCADA Segmentação de Rede; Controles de Acesso; Atualizações e Patches; Treinamento e Conscientização.

 

 

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.