Sumário Executivo

Tentativas de ataque de força bruta em ascensão

De acordo com o Fortinet Threat Intelligence Insider Latin America, os ataques de força bruta estão muito ativos na região e estão entre as tentativas de ataque de invasão mais frequentes no segundo trimestre do ano. Alguns exemplos são o SSH.Connection.Brute.Force, uma tentativa de ataque de força bruta que consiste em várias solicitações de SSH destinadas a executar um login SSH de força bruta, lançado a uma velocidade de cerca de 200 vezes em 10 segundos. Outro exemplo é o SMB.Login.Brute.Force, uma detecção de pelo menos 500 logins SAMBA fracassados em um minuto, indicando um possível ataque de força bruta nos sistemas operacionais Microsoft Windows.

Com a transição maciça para o escritório em casa, os cibercriminosos encontram um número significativo de servidores RDP (Remote Desktop Protocol) configurados incorretamente, levando a mais ataques desse tipo.

O crescimento do trabalho remoto reacendeu o interesse dos cibercriminosos em ataques de força bruta, que são tentativas repetidas e sistemáticas de adivinhar uma credencial enviando diferentes nomes de usuário e senhas para tentar acessar um sistema.

Os ataques de força bruta são comumente usados ​​para descriptografar algoritmos de criptografia ou obter senhas fracas, senhas de e-mail, credenciais de redes sociais, acesso Wi-Fi etc. O invasor tenta, através de mecanismos automáticos repetitivos, diversas tentativas quase simultâneas até alcançar o resultado bem-sucedido.

 

Campanhas de phishing maliciosas

Os resultados do Fortinet Threat Intelligence Insider Latin America para o primeiro semestre de 2020 revelam um aumento nas tentativas de atrair vítimas inocentes para acessar sites e links maliciosos ou fornecer informações pessoais por telefone sob o falso argumento da pandemia de covid-19 .

O FortiGuard Labs relatou um aumento significativo de vírus, muitos dos quais incluídos nesses anexos de phishing maliciosos.

Em abril, ocorreu o maior volume de campanhas de phishing por e-mail relacionadas à covid-19, foram mais de 4.250. O maior pico ocorreu em 2 de abril, quando a Fortinet relatou 330 campanhas de phishing por e-mail com o tema covid-19 em todo o mundo. Os números têm diminuído constantemente desde abril, com 3.590 campanhas de phishing por e-mail em maio e 2.841 em junho.

A maioria dos e-mails continha arquivos maliciosos .DOCX e .PDF anexados (.DOCX o mais alto), sendo as tentativas de ransomware as mais prevalentes.

Dicas

É essencial que as organizações tomem medidas para proteger seus funcionários remotos e para ajudá-los a proteger seus dispositivos e redes domésticas. Aqui estão algumas etapas fundamentais a serem consideradas:

  • Informe seus funcionários remotos e suas famílias sobre ameaças, como sites de phishing ou mal-intencionados, e sobre como detê-los. A Fortinet forneceu vários recursos gratuitos de treinamento para usuários, incluindo os dois primeiros níveis do nosso programa de treinamento NSE.
  • Revise suas ferramentas de segurança.
  • Verifique se os funcionários remotos possuem uma solução de conectividade VPN. Para uma segurança mais avançada, considere adicionar ferramentas para detectar e desativar ameaças ativas.
  • Verifique se a sede da sua empresa também está protegida, permitindo autenticação multifatorial. Considere também uma solução NAC para garantir que os dispositivos autenticados tenham acesso apenas aos recursos de rede necessários e para responder automaticamente aos dispositivos que estão se comportando de maneira anormal.
  • Como muitos ataques são baseados em phishing, é essencial que o seu gateway de e-mail seguro seja capaz de detectar e filtrar spam e ataques de phishing e remover anexos maliciosos.

A melhor maneira de mitigar ataques de força bruta é usar senhas fortes, mas usar senhas longas e complexas é apenas o primeiro passo para impedir esse tipo de ataque. É importante usar mecanismos de criptografia e que a organização limite o número de tentativas de login durante um determinado período, além de possuir outros mecanismos de autenticação robustos, como multifator, tokens ou validação de imagem (CAPTCHA).

Além disso, é importante investir em soluções de monitoramento e detecção capazes de identificar invasões de rede e comportamentos anômalos. A capacidade de responder automaticamente é crucial para evitar violações de dados.

Selecione o pais