Em 2019, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), recebeu 875.327 notificações de incidentes de segurança, número 29% maior que o total de 2018. Além do crescimento do total de incidentes, que são reportados voluntariamente por usuários de Internet, o CERT.br recebeu 301.308 notificações sobre computadores que participaram de ataques de negação de serviço. O número é o maior da série histórica, sendo 90% maior que em 2018.

A negação de serviço é uma técnica em que um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando um conjunto de equipamentos é utilizado no ataque, recebe o nome de Ataque Distribuído de Negação de Serviço. Em 2019, o maior número de notificações de DDoS foi de ataques do tipo UDP flood gerados por botnets (redes formadas por centenas ou milhares de computadores infectados com bots) de IoT. Botnets como Mirai e Bashlite, que infectam tanto dispositivos como DVRs, quanto roteadores de banda larga, foram responsáveis pela maior parte dos ataques notificados.

“O número de DDoS tem crescido, em grande parte, pela facilidade que os atacantes têm de realizar esse tipo de ação. Vulnerabilidades no software embarcado e nas configurações padrão de modems e roteadores Wi-Fi permitem que esses equipamentos sejam alvo de uma variedade de abusos, até o completo comprometimento por malware”, explica Cristine Hoepers, gerente do CERT.br.

De acordo com os incidentes de segurança reportados ao CERT.br em 2019, 26% dos casos de ataque DoS envolveram protocolos de rede que podem ser utilizados como amplificadores, tais como: CHARGEN (19/UDP), DNS (53/UDP), NTP (123/UDP), SNMP (161/UDP), LDAP (389/TCP) e SSDP (1900/UDP). Em 2018, os casos notificados que envolviam estes protocolos eram maioria e correspondiam a mais de 70%.

Além da queda em incidentes reportados envolvendo estes protocolos, outras estatísticas mantida pelo CERT.br – de notificações enviadas aos sistemas autônomos cujas redes possuem sistemas mal configurados, que podem ser abusados por atacantes para amplificar tráfego – também apontam diminuição dos casos de IPs permitindo amplificação.

* Com informações do CERT.br
Fonte: Convergência Digital