book_icon

Aumento de mais de 330% em ataques usando sistemas de acesso remoto no Brasil

Levantamento da Kaspersky revela que número de ataques diários de força bruta à ferramenta de acesso remoto RDP passou de 402 mil no início de fevereiro para 1,7 milhões em abril
Aumento de mais de 330% em ataques usando sistemas de acesso remoto no Brasil

A adesão massiva ao home office fez disparar os ciberataques aos sistemas de acesso remoto no Brasil. Levantamento da Kaspersky revela que os ataques de força bruta (Brute Force Attacks) direcionados ao “Remote Desktop Protocol (RDP)” – uma das ferramentas de acesso remoto mais populares para postos de trabalho ou servidores – passaram de uma média diária de 402 mil em fevereiro para mais de 1,7 milhões em abril, um crescimento de 333% em dois meses.
Os ataques de força bruta têm como objetivo descobrir o nome de usuário e senha para acessar o Remote Desktop Protocol (RDP) por meio de um processo de tentativa e erro, até que o par correto seja descoberto. Assim que descobrem a credencial correta, os cibercriminosos ganham acesso remoto ao computador-alvo, o que lhes permite fazer quase tudo com o dispositivo, desde espionagem a roubo de informação.

Como é possível verificar no gráfico acima, o ataques dispararam a partir do início de março em toda a América Latina. No Brasil, o crescimento mais acentuado aconteceu entre os dias 9 e 10, quando o número de ataques triplicou de um dia para o outro. A partir de então, a média diária se manteve sempre acima de 1 milhão até o fim de abril. Em fevereiro, a Kaspersky identificou 11,6 milhões de ataques de força contra RDP no País; já em abril, foram mais de 50,5 milhões – um crescimento de 333% em dois meses.
O Brasil também foi alvo de mais de 60% dos ataques identificados pela Kaspersky em abril na América Latina. O segundo país mais atingido foi a Colômbia, com 11,9 milhões de ataques, seguido por México (9,3 milhões), Chile (4,3 milhões), Peru (3,6 milhões) e Argentina (2,6 milhões).
Contudo, o protocolo RDP (Remote Desktop Protocol) não é o único que se encontra vulnerável às ameaças dos cibercriminosos. No final do ano passado, os investigadores da Kaspersky encontraram 37 vulnerabilidades em quatro implementações de VNC (Virtual Network Computing), outro protocolo popular de acesso remoto.
“Muitas empresas foram forçadas a transferir seus funcionários muito rapidamente para o trabalho à distância, sem terem tempo para garantir a existência de medidas de segurança adequadas. Isto deixou-as mais suscetíveis a este tipo de ataque, porque seus colaboradores precisam acessar os recursos da empresa a partir dos seus computadores domésticos, que, muitas vezes, estão ligados a redes com pouca proteção. À medida que o trabalho remoto continua, os funcionários devem tomar precauções adicionais de segurança, como a criação de uma senha forte para as ferramentas de acesso remoto”, explica Dmitry Galov, investigador de segurança da Kaspersky.
Para mais informações sobre o relatório da Kaspersky, acesse o Securelist.
Para conectar-se de forma segura a redes corporativas a partir de casa – independentemente das ferramentas utilizadas -, os especialistas da Kaspersky recomendam as seguintes medidas:
• Utilizar senhas diferentes e fortes para acesso aos recursos da empresa;
• Atualizar a versão mais recente do software do dispositivo;
• Sempre que possível, ativar a encriptação para proteger os dados nos dispositivos utilizados para o trabalho;
• Fazer cópias de segurança dos dados críticos;
• Utilizar uma solução de segurança corporativa com proteção contra ameaças de rede, como o Kaspersky Endpoint Security for Business para proteção de endpoints e o Kaspersky Hybrid Cloud Security para proteger o trabalho na nuvem. As soluções também contêm a funcionalidade de verificação de logins para configurar regras de monitorização e alerta para ataques de força bruta e falhas em tentativas de acesso.
Para as empresas que utilizando o RDP, a Kaspersky recomenda:
• Somente permitir o acesso RDP por meio de uma VPN corporativa;
• Permitir a utilização da Autenticação de Nível de Rede (NLA) quando a ligação é feita remotamente;
• Se possível, permitir a dupla autenticação;
• Utilizar uma solução de segurança corporativa capaz de garantir proteção contra ameaças à rede, como o Kaspersky Endpoint Security for Business.
Serviço
www.kaspersky.com.br

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.