Brasil concentra 41,78% dos ataques cibernéticos à América Latina, aponta relatório.

05/10/2023

A Netscout Systems anunciou os resultados do seu Relatório de Inteligência de Ameaças DDoS do primeiro semestre de 2023. Os cibercriminosos lançaram aproximadamente 7,9 milhões de ataques de Negação de Serviço Distribuído (DDoS) no primeiro semestre de 2023, representando um aumento de 31% ano-a-ano.

Eventos globais como a guerra Rússia-Ucrânia e candidaturas à OTAN impulsionaram o crescimento recente de ataques DDoS. A Finlândia foi alvo de hacktivistas pró-Rússia em 2022 durante sua candidatura para se juntar à OTAN. A Turquia e a Hungria foram alvos dos ataques por se oporem à candidatura da Finlândia. Em 2023, a Suécia enfrentou um ataque similar por conta da sua candidatura à OTAN, culminando com um volume de ataque de 500 Gbps em maio. De forma geral, ataques DDoS motivados ideologicamente tiveram como alvo Estados Unidos, Ucrânia, Finlândia, Suécia, Rússia, entre vários outros países.

Durante o segundo semestre de 2022, a NETSCOUT documentou uma tendência em ataques DDoS contra provedores de telecomunicações sem fio que representaram um aumento global de 79%. Esta tendência continuou entre provedores sem fio da Ásia-Pacífico no primeiro semestre de 2023, com um aumento de 294%, o que se correlaciona com muitos usuários de jogos de banda larga mudando sua atividade para acesso 5G fixo sem fio enquanto os provedores implementam suas redes.

Os insights da NETSCOUT sobre o cenário de ameaças vêm de sua rede de sensores ATLAS, construída através de décadas trabalhando com centenas de Provedores de Serviço de Internet globais, extraindo tendências de uma média de 424 Tbps de tráfego de pesquisas de internet, um aumento de 5,7% em 2022. A empresa observou um crescimento de cerca de 500% nos ataques de aplicação de camada HTTP/S desde 2019 e 17% de crescimento em volumes de reflexão/amplificação de DNS durante a primeira metade de 2023.

"Enquanto os eventos mundiais e a expansão da rede 5G estimularam um aumento dos ataques DDoS, os adversários continuam a evoluir sua abordagem para serem mais dinâmicos aproveitando a infraestrutura sob medida como hosts bulletproof ou redes proxy para lançarem ataques," disse Richard Hummel, gerente sênior de ameaças inteligentes da NETSCOUT. "O ciclo de vida dos vetores de ataques DDoS revela a persistência dos adversários para encontrar e transformar em armamentos novos métodos de ataque, enquanto ataques DNS water torture e carpet-bombing se tornaram mais predominantes."
Outras descobertas chave do Relatório de Inteligência de Ameaças DDoS do primeiro semestre de 2023 incluem:

• O Aumento de Ataques Carpet-Bombing. Um ressurgimento em ataques carpet-bombing vem ocorrendo desde o começo do ano, com um aumento de 55% para mais de 724 ataques diários, no que a NETSCOUT acredita ser uma estimativa conservadora. Estes ataques causam um dano significativo através da internet global, se espalhando para centenas e até milhares de hosts de forma simultânea. Esta tática muitas vezes evita ativar alertas de limite de largura de banda, comprometendo assim uma possível ação de mitigação dos ataques DDoS.

• Ataques DNS Water-Torture Se Tornam Mais Comuns. Os ataques DNS water-torture subiram quase 353% em ataques diários desde o começo do ano. Os cinco principais setores visados incluem telecom com fio, telecom sem fio, hospedagem de processamento de dados (Data Centers em geral), comércio eletrônico, empresas de vendas por correspondência, e agências e corretoras de seguros.

• Educação Superior e Governos São Atacados de Forma Desproporcional. Os adversários criam sua própria infraestrutura, ou usam diferentes tipos de infraestrutura passível de abusos para lançar ataques. Por exemplo, proxies abertos foram alavancados de forma consistente em ataques DDoS de aplicação-camada HTTP/S contra alvos nos setores de educação superior e governos. Enquanto isso, botnets DDoS apareceram frequentemente em ataques contra governos estaduais e locais.

• Fontes DDoS São Persistentes. Um número relativamente pequeno de nós está envolvido em um número desproporcional de ataques DDoS, com uma média de taxa de rotatividade de endereços IP de apenas 10%, enquanto os atacantes tendem a reutilizar infraestruturas passíveis de abusos. Enquanto estes nós são persistentes, o impacto flutua na medida em que os adversários alternam entre diferentes listas de infraestruturas passíveis de abuso a cada poucos dias.