Por Roberta Prescott ... 04/12/2017 ... Convergência Digital
As notificações de ataques negação de serviço (DDoS) registraram um aumento de 138% e essa amplificação acendeu o sinal vermelho do pCentro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Durante palestra na 7ª Semana da infraestrutura da internet no Brasil, nesta segunda-feira, 04/12, Cristine Hoepers, do CERT.br, mostrou que 300 Gbps é o novo normal dos ataques DDoS e que há casos de até 1 Tbps contra alguns alvos.
Os tipos mais frequentes são ataques por meio de botnets IoT e amplificação de tráfego. Além disto, as varreduras (scan) estão usando as portas 22 e 23 por meio da força bruta de senhas de servidores e modems ou roteadores, além de dispositivos voltados para a internet das coisas. Na porta 25, os ataques ocorrem por força bruta de senha de e-mail.
A partir de dados fornecidos por parceiros internacionais, o CERT.br levantou quantos dispositivos ou serviços permitem ampliação (veja foto). Em DNS, o total de ASNs e IPs únicos notificados em 2017 chegou a 2.279 ASNs e 61.281 em novembro.
Os ataques a modems e roteadores de banda larga têm como objetivo a alteração de DNS para fraudes. Os dispositivos são comprometidos via força bruta de senhas (geralmente telnet), explorando vulnerabilidade ou via ataques CSRF, atrás de iFrames com JavaScripts maliciosos, colocados em sites legítimos comprometidos pelos fraudadores.
Já os atacantes visam a alterar a configuração de DNS dos clientes do sistema autônomo para que consultem servidores sob controle dos atacantes. Os servidores DNS maliciosos hospedados em serviço de hosting ou nuvem. Há casos com mais de 30 domínios de redes sociais, serviço de e-mail buscadores, comércio eletrônico, cartões, banco entre outros, conforme apontou Cristine Hoepers. “Temos um volume grande de redes e dispositivos que estão permitindo a amplificação”, disse.
De acordo com ela, os ataques não são muito elaborados, visando a adivinhar login e senha das redes. As recomendações para inibir a força bruta de senhas em roteadores de borda, servidores, modems e roteadores de banda larga é usar senhas fortes e acesso via chaves SSH, além de desabilitar telnet, FTP e outros acessos sem criptografia ou autenticação e de fazer a gerência remota e acesso somente via redes de gerência.
Já para conter os abusos de serviço UDP para amplificação em servidores malconfigurados, modems e roteadores de banda larga (que vem de fábrica com serviços abertos) e que dependem de capacidade de fazer spoofing de IP, as recomendações são implantar antispoofing (BCP 38), configurar os modems e roteadores domésticos para não ter serviço abertos e não deixar a senha padrão e detectar proativamente ataques saindo da rede.
Nenhum comentário:
Postar um comentário