Estudo aponta predominância dos ataques DDoS no Brasil e América Latina

Levantamento da empresa ISH Tecnologia também informa que Brasil é a principal origem de ataques desse tipo contra a Europa

Compartilhar:

A ISH Tecnologia, por meio de sua equipe de Inteligência de Ameaças, divulga um mapeamento das principais práticas digitais maliciosas direcionadas à América do Sul e ao Brasil. A companhia também elenca as vulnerabilidades mais exploradas no momento e recomendações, com o objetivo de combater essas atividades cibernéticas mal-intencionadas.

 

O levantamento revela que na América do Sul, os principais cibercrimes estão relacionados aos ataques de negação de serviço (também conhecidos como DDoS), especialmente os que possuem direcionamento para as portas 80 e 53, HTTP e DNS, respectivamente. Além disso, foi descoberto que as tentativas de ataques desse tipo se originam, principalmente, de cinco países:

País Quantidade de ataques (maio a junho)
Estados Unidos 66.999
China 20.422
Hong Kong 16.976
Polônia 8.565
Alemanha 4.527

 

Já o Brasil, segundo os dados, é o principal “atacante” de incidentes de DDoS contra países da Europa, sendo o país de onde mais se originam ataques contra o continente. Em seguida vêm Hong Kong, Paraguai, Estados Unidos e Singapura.

 

Sobre os ataques

As práticas mal-intencionadas direcionadas a América do Sul são atribuídas a algum tipo de “porta” específica. Elas são caracterizadas como um software de aplicação responsável por um processo comunicacional entre dois ou mais computadores.

 

Em relação às portas utilizadas, como 445, 42, 21, 1433 e 3306, foram identificadas ondas de ataques “força bruta”, que utilizam métodos de tentativa e erro para adivinhar informações de login, chaves de criptografia ou encontrar uma página da web oculta.

 

445 Associada ao protocolo SMB (Server Message Block)
42 É utilizada para fins de resolução de nomes de NetBIOS em redes Windows
21 Porta relacionada ao protocolo FTP (File Transfer Protocol)
1433 Porta associada ao Microsoft SQL Server
3306 Porta associada ao MySQL, gerenciamento de banco de dados relacional de código aberto

 

As vulnerabilidades que exploram as falhas e erros dessas “portas” são todas classificadas como críticas, mostrando a capacidade maliciosa de expor produtos vulneráveis.

 

O time da ISH analisou um amplo número de portas e suas vulnerabilidades. A equipe concluiu que a maioria dos ataques cibernéticos estão voltados para práticas invasões de serviços e obtenção de ganhos financeiros. A empresa também revela quais são os cinco nomes de usuários e senhas mais utilizados por criminosos em tentativas de acesso fraudulento, recomendando-se assim fortemente não sejam usadas:

 

Usuário Senha
sa (vazia)
root Anonymous
anonymous 1234
Admin admin
admin Admin1234

 

 

Além das estatísticas detectadas, o time da companhia também coletou informações relacionadas a serviços de sistemas relacionados a protocolos de ICS/SCADA, nas portas: 161, 1025, 2404, 10001 e 50100. Esses dados foram classificados em um TOP 5 com as principais geolocalizações relacionadas aos endereços de IPs.

 

TOP 5 Geolocalizações
Estados Unidos
Brasil
Alemanha
China
França

 

Legendas das portas:

161 Protocolo associado ao protocolo SNMP (Simple Network Management Protocol) utilizado para coletar e organizar informações sobre dispositivos gerenciados em rede IP
1025 Esta porta é frequentemente utilizada pelo serviço Microsoft Remote Procedure Call (RPC)
2404 Associada ao protocolo IEC 60870-5-103, utilizado para envio de mensagens de tele controle de energia elétrica entre sistemas
10001 Utilizada para descoberta de dispositivos Ubiquiti
50100 Associada a algum tipo de serviço ICS/SCADA

 

Em relação à Europa a equipe detectou movimentações ligadas a atividades maliciosas, que envolvem ataques de negação de serviço. Essas operações DDoS identificadas estão direcionadas para as portas como 80 (HTTP) e 53 (DNS).

 

Por fim, o time de Inteligência de Ameaças da ISH, mediante essas estatísticas, elencou, também em um top 5, as geolocalizações de endereços de IP relacionados as práticas maliciosas de negação de serviço na Europa:

 

Top 5 geolocalização de endereços de IP relacionados a atividades DDoS na Europa
Brasil
Hong Kong
Paraguai
Estados Unidos
Singapura

 

Prevenção

Como forma de se prevenir diante desse cenário, a ISH Tecnologia recomenda que os softwares sejam atualizados de maneira recorrente; Firewalls de rede e tráfego devem ser implementados, a fim de obter controle sobre as portas do servidor; Os serviços não utilizados sejam desativados; e que testes de segurança sejam feitos com frequência.

 

Conteúdos Relacionados

Security Report | Overview

Investigação desevenda ciberataques usando botnets vendidos a US$ 100 na dark web

Nova análise da Kaspersky mostra ainda que é possível alugar ou comprar parte do código dessas redes de computadores fantasmas...
Security Report | Overview

Brasil é um dos 7 maiores alvos de ransomware, calcula relatório

Posicionamento da companhia ISH Tecnologia também destaca as principais vulnerabilidades cibernéticas localizadas em 2024 e os grupos criminosos mais atuantes...
Security Report | Overview

ChatGPT integrado pode auxiliar na governança e conformidade de dados?

Netskope ampliou o gerenciamento de riscos ao compliance do chatbot da OpenAI com controles de API visando controlar dados confidenciais
Security Report | Overview

Telecomunicações não foram afetadas por Apagão Cibernético, diz Anatel

Para o órgão de fiscalização, o evento ilustra que, à medida que os diversos setores econômicos passaram por transformação digital,...