97% dos bots em ataques DDoS foram feitos a partir de apps de trabalho remoto e IoT infectados

Pesquisa registra aumento de 205% nos ataques de negação de serviço, apenas no primeiro semestre de 2022

Compartilhar:

Os ataques de negação de serviço, do inglês Distributed Denial of Service (DDoS), existem há mais de 20 anos, mas continuam a fazer cada vez mais vítimas, principalmente em decorrência da inundação de phishings, que segundo o APWG (Anti-Phishing Working Group) totalizaram 1.097.811, apenas no segundo trimestre de 2022.

 

De acordo com o diretor da CLM, Tom Camargo, as pessoas continuam a cair em armadilhas enviadas por e-mail e SMS, seja por curiosidade, cobiça, medo de prejuízos, pressão de prazos ou qualquer outra artimanha usada na chamada engenharia social, engrossando o número de soldados (máquinas infectadas) prontos para serem usados por crackers em ataques DDoS.

 

Além disso, qualquer leigo pode comprar na Dark Web um ataque DDoS por apenas cinco dólares a hora, que vai causar um impacto, ocasionado pela queda de sites, de mais de 100 mil dólares, por um prazo de apenas uma hora fora do ar, dando um excelente retorno financeiro para os cibercriminosos.

 

Os ataques DDoS tiveram um aumento acentuado de 205%, no primeiro semestre de 2022, em comparação com o mesmo período do ano passado. A maior alta dos últimos quatro anos. A informação é da pesquisa Global DDoS Landscape Report, para o primeiro semestre de 2022, realizada pela NSFOCUS, líder global de rede e de cibersegurança, cujas soluções são distribuídas pela CLM.

 

Soluções para o trabalho remoto e IoT infectadas somaram 97% dos ataques

 

Outro dado preocupante, avalia Camargo, é que 51% dos bots estavam em softwares e aplicativos, usados para possibilitar o trabalho remoto, tais como como VPNs, Famatech, Radmin (software de controle remoto), armazenamento conectado à rede e Kubernetes (sistema de gerenciamento de cluster de contêiner de código aberto). E 46% em dispositivos IoT infectados como roteadores domésticos, câmeras e outros.

 

“Se mais da metade dos ataques DDoS tem origem em aplicativos e softwares usados para o trabalho à distância, fica evidente que a proteção de perímetro não é mais suficiente, há necessidade de proteção eficiente nos endpoints, contêineres, cargas de trabalho em nuvem e dispositivos IoT. Também é possível perceber falha grave na implementação de políticas de segurança adequadas, além de sistemas inteligentes de defesa. Podemos deduzir ainda que tanto o usuário precisa ser treinado para não clicar em links duvidosos, como as empresas precisam aprimorar sua cibersegurança”, assinala o executivo.

 

A NSFOCUS conclui que a transformação digital, tecnologias em rápida evolução, impactos de pandemias e turbulência política intensificam os desafios de segurança, razão pela qual as empresas enfrentam uma situação difícil. “Cada organização e indivíduo deve assumir a responsabilidade de tornar o mundo digital seguro”, analisa a empresa

 

O estudo descobriu que ataques da ordem de Terabytes não são mais tão raros. Desde abril de 2022, a NSFOCUS detectou, por três meses consecutivos, um pico de ataques que ultrapassaram um terabit por segundo. Segundo a empresa, com recursos adequados, lançar ataques DDoS de nível de Tb não é mais uma tarefa difícil para os invasores. Para se ter uma ideia, mais de 40 ataques DDoS, maiores que 100 Gpbs, aconteceram por dia, no período.

 

Outros destaques do relatório mostram que o Sudeste Asiático foi a região que sofreu mais ataques DDoS e a inundação de UDP (User Datagram Protocol) foi o vetor mais usado nessas investidas. O pior é que os invasores têm mudado sua estratégia, de modo a inundar o destino com tráfego difícil de se distinguir do legítimo. Além disso, o Mirai foi o botnet mais perigoso e com o maior número de bots, sendo responsável por mais de 60% dos ataques DDoS. Lembrando que 87% dos ataques DDoS duram em menos de uma hora.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Sites falsos imitam ClickBus para roubar dados e dinheiro via Pix

Alerta da ESET identifica páginas fraudulentas que utilizam técnicas de "Typosquatting" e anúncios pagos para enganar consumidores em busca de...
Security Report | Overview

Grupo hacker ligado ao Irã reivindica ciberataque contra fornecedora hospitalar

Incidente provocado pelo grupo Handala atinge infraestrutura da gigante Stryker e sinaliza escalada de ofensivas digitais contra os Estados Unidos
Security Report | Overview

Consultoria alerta para falhas críticas em sistemas da Microsoft, VMware e Fortinet

Curadoria mensal aponta vulnerabilidades com exploração ativa e riscos de execução remota de código que impactam diretamente infraestruturas corporativas no...
Security Report | Overview

ANPD discute os novos desafios para a segurança infantil online com o ECA Digital

Em evento em Brasília, agência reforça diálogo institucional para equilibrar a proteção de dados pessoais e o cumprimento da nova...