Brasil é uma das principais origens de ataques de DoS, aponta levantamento

Relatório da ISH Tecnologia também apresenta tentativas de logins mais usadas por criminosos, entre outros dados

Compartilhar:

A ISH Tecnologia traz um apanhado do cenário de ciberataques no Brasil e América do Sul no mês de junho. A companhia, referência nacional em cibersegurança, apresenta os serviços mais visados por atores de ameaças, estatísticas de operações, credenciais utilizadas para ataques de força bruta e outras informações relevantes para o mercado nesse período.

 

O Time de Inteligência de Ameaças da ISH, responsável por coletar dados a fim de manter a maturidade cibernética e disseminar a importância desse tipo de proteção, colheu informações sobre diversas operações mal-intencionadas no último mês. Eles tiveram acesso a indicadores descritivos e técnicos a respeito dos principais ataques e métodos usados pelos atores de ameaças. Os ataques, em sua maioria, orquestrados por hackers localizados em potências mundiais como EUA e China, tinham como alvo portas e servidores específicos.

 

Informações relacionadas a ataques de serviço ICS/SCADA

A ISH realiza a coleta de informações de serviços industriais, para antecipar alguns dos principais ataques realizados por atores de ameaças direcionados ao setor e seus sistemas Entre os países dos endereços IP responsáveis pelos ataques mais frequentes, estão listados no TOP 10:

 

Países
Estados Unidos
Reino Unido
China
Alemanha
Singapura
Malásia
Portugal
Brasil
Holanda

 

A empresa também traz os países de origem de onde mais surgiram tentativas de ataques contra a América do Sul:

 

Países Indicadores Coletados
Estados Unidos 596.910
China 481.508
Hong Kong 172.669
índia 169.494
Rússia 94.640
Equador 72.817
Cazaquistão 70.536
Emirados Áraba 55.208
Espanha 54.085
Vietnam 52.285

 

Credenciais utilizadas para fins Brute Force

Outro dado relevante coletado que pode auxiliar as organizações é a constatação de que atores de ameaças externos frequentemente exploram serviços que possuem configurações de contas de acesso padronizadas. Eles utilizam simples usuários, como “admin” para acessar diversas ferramentas.

 

Esse tipo de operação envolve a criptografia de dados e busca a exaustão das chaves. Dessa forma, a ISH apresenta alguns dos principais usuários e senhas utilizados para acessos, elencados em um TOP 20.

 

Usuário Senha
root 123456
sa (vazio)
admin 123
test 345gs5662d34
345gs5662d34 3245gs5662d34
administrator P@ss1234
info 1234
backup password
teste 1
hr 12345
user admin
ubuntu 12345678
postgres xc3511
guest 123456789
username root
oracle 1234567
(vazio) Password
ftpuser swsbzkgn
steam vizxv
wwww 12

 

Informações relacionadas a ataques DDoS

Os ataques de negação de serviço, considerados crimes cibernéticos, estão associados à inundação de servidores com tráfegos de internet para impedir que os usuários acessem sites e serviços online conectados. Geralmente essas operações são mediadas por um ou mais invasores.

 

Neste mês os ataques foram direcionados a portas específicas, especialmente a porta 53, utilizada pelo DNS (Domain Name Server). Frequentemente, esta porta é alvo de ataques de negação de serviço, que podem resultar na indisponibilidade de serviços. Apenas para a porta 53, foram identificados mais de 470 mil ataques originários de diversos países, ranqueados a seguir:

 

Países Indicadores Coletados
China 364.140
Estados Unidos 30.328
Polônia 28.877
Hong Kong 7.791
Alemanha 5.991
França 4.145
Reino Unido 3.840
Holanda 3.190
Arábia Saudita 2.443
Rússia 1.983

 

Diante desse cenário de ameaças digitais e o desenvolvimento exponencial dos malwares, a ISH Tecnologia elenca recomendações e dicas a fim de combater cada tipo de ataque malicioso:

 

Operações Solução
Proteção contra os ataques na Porta 53 (DNS) Validação de Resposta DNSSEC; Limitação de Taxa; Servidores DNS Recursivos Seguros; Monitoramento e Análise de Tráfego.
Proteção contra os ataques de Brute Force Autenticação Multifatorial (MFA); Bloqueio de Conta e Delays; Políticas de Senha Forte; Ferramentas de Detecção de Intrusão.
Proteção contra os ataques na Porta 445 (SMB/CIFS) Desativar SMBv1; Firewall; VPN; Patches e Atualizações.
Proteção contra os ataques Porta 1433 (Microsoft SQL Server) Autenticação Forte; Firewall; Encriptação de Dados; Auditoria e Monitoramento.
Proteção contra os ataques a sistemas ICS/SCADA Segmentação de Rede; Controles de Acesso; Atualizações e Patches; Treinamento e Conscientização.

 

Conteúdos Relacionados

Security Report | Overview

Suposto vazamento em plataforma de IA expõe dados de 20 mil usuários, diz pesquisa

Suposto vazamento de dados de 20 mil usuários de chatbot acende alerta sobre a segurança em plataformas de IA; especialistas...
Security Report | Overview

Empresas adaptam sua arquitetura de cybersecurity para fazer frente aos ataques baseados em IA

Estudo revela que 37% das empresas ajustaram sua arquitetura de cibersegurança após ataques baseados em IA, enquanto especialistas alertam para...
Security Report | Overview

Golpistas exploram histórias de fragilidade para desviar doações online, mostra pesquisa

De acordo com a análise é provável que muitas vítimas nunca percebam que enviaram dinheiro para golpistas; ao mesmo tempo,...
Security Report | Overview

Golpes com IA geram vídeos falsos para enganar vítimas, aponta relatório

Organização revela que golpistas utilizam táticas sofisticadas de vídeos deepfake com IA prometendo falsas compensações financeiras de até 10 mil...