Brasil é uma das principais origens de ataques de DoS, aponta levantamento

Relatório da ISH Tecnologia também apresenta tentativas de logins mais usadas por criminosos, entre outros dados

Compartilhar:

A ISH Tecnologia traz um apanhado do cenário de ciberataques no Brasil e América do Sul no mês de junho. A companhia, referência nacional em cibersegurança, apresenta os serviços mais visados por atores de ameaças, estatísticas de operações, credenciais utilizadas para ataques de força bruta e outras informações relevantes para o mercado nesse período.

 

O Time de Inteligência de Ameaças da ISH, responsável por coletar dados a fim de manter a maturidade cibernética e disseminar a importância desse tipo de proteção, colheu informações sobre diversas operações mal-intencionadas no último mês. Eles tiveram acesso a indicadores descritivos e técnicos a respeito dos principais ataques e métodos usados pelos atores de ameaças. Os ataques, em sua maioria, orquestrados por hackers localizados em potências mundiais como EUA e China, tinham como alvo portas e servidores específicos.

 

Informações relacionadas a ataques de serviço ICS/SCADA

A ISH realiza a coleta de informações de serviços industriais, para antecipar alguns dos principais ataques realizados por atores de ameaças direcionados ao setor e seus sistemas Entre os países dos endereços IP responsáveis pelos ataques mais frequentes, estão listados no TOP 10:

 

Países
Estados Unidos
Reino Unido
China
Alemanha
Singapura
Malásia
Portugal
Brasil
Holanda

 

A empresa também traz os países de origem de onde mais surgiram tentativas de ataques contra a América do Sul:

 

Países Indicadores Coletados
Estados Unidos 596.910
China 481.508
Hong Kong 172.669
índia 169.494
Rússia 94.640
Equador 72.817
Cazaquistão 70.536
Emirados Áraba 55.208
Espanha 54.085
Vietnam 52.285

 

Credenciais utilizadas para fins Brute Force

Outro dado relevante coletado que pode auxiliar as organizações é a constatação de que atores de ameaças externos frequentemente exploram serviços que possuem configurações de contas de acesso padronizadas. Eles utilizam simples usuários, como “admin” para acessar diversas ferramentas.

 

Esse tipo de operação envolve a criptografia de dados e busca a exaustão das chaves. Dessa forma, a ISH apresenta alguns dos principais usuários e senhas utilizados para acessos, elencados em um TOP 20.

 

Usuário Senha
root 123456
sa (vazio)
admin 123
test 345gs5662d34
345gs5662d34 3245gs5662d34
administrator P@ss1234
info 1234
backup password
teste 1
hr 12345
user admin
ubuntu 12345678
postgres xc3511
guest 123456789
username root
oracle 1234567
(vazio) Password
ftpuser swsbzkgn
steam vizxv
wwww 12

 

Informações relacionadas a ataques DDoS

Os ataques de negação de serviço, considerados crimes cibernéticos, estão associados à inundação de servidores com tráfegos de internet para impedir que os usuários acessem sites e serviços online conectados. Geralmente essas operações são mediadas por um ou mais invasores.

 

Neste mês os ataques foram direcionados a portas específicas, especialmente a porta 53, utilizada pelo DNS (Domain Name Server). Frequentemente, esta porta é alvo de ataques de negação de serviço, que podem resultar na indisponibilidade de serviços. Apenas para a porta 53, foram identificados mais de 470 mil ataques originários de diversos países, ranqueados a seguir:

 

Países Indicadores Coletados
China 364.140
Estados Unidos 30.328
Polônia 28.877
Hong Kong 7.791
Alemanha 5.991
França 4.145
Reino Unido 3.840
Holanda 3.190
Arábia Saudita 2.443
Rússia 1.983

 

Diante desse cenário de ameaças digitais e o desenvolvimento exponencial dos malwares, a ISH Tecnologia elenca recomendações e dicas a fim de combater cada tipo de ataque malicioso:

 

Operações Solução
Proteção contra os ataques na Porta 53 (DNS) Validação de Resposta DNSSEC; Limitação de Taxa; Servidores DNS Recursivos Seguros; Monitoramento e Análise de Tráfego.
Proteção contra os ataques de Brute Force Autenticação Multifatorial (MFA); Bloqueio de Conta e Delays; Políticas de Senha Forte; Ferramentas de Detecção de Intrusão.
Proteção contra os ataques na Porta 445 (SMB/CIFS) Desativar SMBv1; Firewall; VPN; Patches e Atualizações.
Proteção contra os ataques Porta 1433 (Microsoft SQL Server) Autenticação Forte; Firewall; Encriptação de Dados; Auditoria e Monitoramento.
Proteção contra os ataques a sistemas ICS/SCADA Segmentação de Rede; Controles de Acesso; Atualizações e Patches; Treinamento e Conscientização.

 

Conteúdos Relacionados

Security Report | Overview

Pesquisa aponta uso de CAPTCHAs falsos para roubar dados de brasileiros

ISH Tecnologia traz detalhes da campanha que, executada, dá acesso irrestrito às máquinas das vítimas
Security Report | Overview

Black Friday: como recuperar o ambiente digital em casos de incidentes?

Sinônimo de grandes promoções, a Black Friday entrou definitivamente para o calendário do varejo brasileiro. No entanto, o aumento significativo...
Security Report | Overview

Senhas fáceis são as mais usadas no Brasil, revela análise

Segundo análise da NordPass, a mais usada nacionalmente é "123456". Netizens e empregados corporativos seguem utilizando as mesmas senhas em...
Security Report | Overview

Golpes em plataformas de hospedagem miram roubo de dados bancários

A ESET identificou o Telekopye, um kit de ferramentas que opera como um bot do Telegram entre golpistas, visando plataformas...