Sensores inteligentes, defesa global: confira as principais ameaças e ofensores identificados pela ISH

Por Heimdall ISH: No artigo de hoje, vamos destacar as principais estatísticas coletadas pela equipe de Inteligência da ISH, o Heimdall, que opera uma vasta rede de sensores espalhados por diversos países. Esses sensores têm a capacidade de coletar, processar e utilizar indicadores para a prevenção de ataques cibernéticos. Nos últimos dias, os sensores foram alvos de múltiplos ataques de DDoS (ataque distribuído de negação de serviço), tentativas de brute-force, e muitos outros ataques.

Além de capturar dados de ataques DDoS, a equipe conseguiu reunir estatísticas valiosas de diferentes países e continentes. Esses dados são essenciais para compreender as metodologias dos atores de ameaças, permitindo a antecipação de ataques e o desenvolvimento de estratégias eficazes de defesa. A análise desses indicadores auxilia não apenas na prevenção de ataques futuros, mas também no estudo das táticas e técnicas utilizadas por grupos mal-intencionados em todo o mundo.

Todas as estatísticas e endereços de IPs coletados se transformam em feeds de inteligência, gerenciados pela equipe Heimdall, oferecendo uma fonte contínua de informações para reforçar as defesas cibernéticas. Para aqueles que desejam acessar esses indicadores e os feeds de inteligência, sugerimos o contato direto com o time comercial ou com a equipe de inteligência de ameaças da ISH, que poderá fornecer detalhes sobre o funcionamento e a estrutura dos serviços oferecidos.

Estatísticas coletadas

Neste artigo, destacamos a importância dos dados coletados a partir de diversos sensores distribuídos globalmente. Esses dados, segmentados por continente, fornecem uma visão abrangente e atualizada das informações coletadas nos últimos sete dias. A análise desses dados é crucial para entender as tendências e padrões que emergem em diferentes regiões do mundo.

Todos os dados apresentados neste relatório foram obtidos em um período de apenas sete dias, demonstrando a capacidade de realizar coletas por períodos mais longos e em maiores distâncias.

Estatísticas de ataques

Na tabela a seguir, apresentamos os dados coletados ao longo dos últimos sete dias, conforme mencionado anteriormente. Esses números representam a quantidade de ataques registrados pelos sensores.

Dados coletados de alguns dos sensores da ISH Tecnologia no período de 7 dias

Países que mais atacaram os sensores

A tabela a seguir apresenta uma análise detalhada dos países que mais realizaram ataques contra nossos sensores nos últimos dias. Esses países estão classificados com base no volume de tentativas de ataque detectadas, permitindo uma compreensão clara de quais regiões estão gerando o maior número de ameaças cibernéticas baseado em continentes.

Classificação por continentes de países que mais direcionaram ataques

Nas estatísticas sobre a geolocalização de endereços IP maliciosos, observa-se que certos países apareceram com maior frequência como ofensores em diferentes continentes. A Índia, por exemplo, destacou-se como um dos principais ofensores, aparecendo tanto na América do Norte quanto na Ásia, o que indica uma presença significativa de atividades potencialmente maliciosas originadas dessas regiões.

Os Estados Unidos foram mencionados em praticamente todos os continentes, aparecendo na América do Norte, América do Sul, Europa e Ásia, o que reflete o alcance global das atividades maliciosas provenientes do país. Da mesma forma, a China também foi recorrente, sendo mencionada na América do Sul, Europa e Ásia, reforçando a percepção de que o país é um ponto central de origem de tráfego malicioso.

A Rússia destacou-se particularmente na Europa e na Ásia, enquanto o Brasil foi destacado na América do Sul, evidenciando suas respectivas influências regionais em termos de atividades maliciosas.

Por outro lado, países como Moldávia, Chipre, Bulgária e Colômbia apareceram menos frequentemente, indicando uma menor incidência de atividades maliciosas associadas a esses países ou uma menor detecção dos mesmos.

Esses dados são essenciais para entender as tendências globais de ameaças cibernéticas e podem ajudar a direcionar os esforços de mitigação de riscos. Este panorama geopolítico da origem dos IPs maliciosos é crucial para orientar estratégias de defesa cibernética, auxiliando na priorização de recursos e esforços de monitoramento para regiões específicas que apresentam maior atividade maliciosa.

Estatísticas de ataques DDoS

Na tabela a seguir, apresentamos os dados coletados ao longo dos últimos sete dias, referentes a coletores com foco principal em capturar informações e detalhes sobre ataques cibernéticos do tipo DDoS (Distributed Denial of Service).

Estatísticas de dados coletados pelos sensores identificados como ataques DDoS (Distributed Denial of Service)

Os dados analisados de forma segregadas e coletados ataques individualizados dos países, podemos revelar que os Estados Unidos se destacam significativamente como a principal fonte de ataques DDoS detectados em sensores, com um total de 122.942 hits nos sensores.

Em seguida, a Polônia e a China aparecem como outras grandes origens desses ataques, acumulando 37.287 e 34.856 eventos, respectivamente. A Rússia também é uma origem notável, com 30.930 hits detectados.

Além disso, países como Alemanha, Itália, Vietnã, Hong Kong, Reino Unido e Filipinas completam o top 10, demonstrando que esses ataques têm uma distribuição global ampla, envolvendo tanto nações ocidentais quanto asiáticas, destacando a necessidade de medidas robustas de defesa cibernética em diversas partes do mundo.

Estatísticas de credenciais de Brute-Force mais utilizadas

A ISH Tecnologia também realiza a coleta das principais credenciais utilizadas em invasões cibernéticas por meio de técnicas como brute-force. Vale destacar que, de acordo com a geolocalização dos sensores, o dicionário utilizado pelos atores de ameaças pode variar, uma vez que palavras em português, por exemplo, não são comumente aplicadas a serviços localizados na Ásia.

 Assim, apresentamos a seguir as credenciais (usuários e senhas) mais utilizadas em sensores localizados no Brasil, seguidas por uma classificação das credenciais coletadas em outros sensores ao redor do mundo.

Dicionário utilizado por atores de ameaças em face de sensores do Brasil
Dicionário utilizado por atores de ameaças em face de sensores de demais geolocalizações

Outros dados coletados

Principais portas alvo

Além dos dados mencionados anteriormente, conseguimos identificar com sucesso as portas mais atacadas nos sensores, classificando-as em um formato de TOP 10 portas.

Portas mais atacadas seguidos por total de ataques, países e quantitativo de ataques

Legenda das portas:

  • Porta 445 (TCP/UDP): Usada pelo protocolo SMB (Server Message Block) para compartilhamento de arquivos e impressoras em redes Windows.
  • Porta 53 (TCP/UDP): Usada pelo DNS (Domain Name System) para resolver nomes de domínio em endereços IP.
  • Porta 123 (UDP): Usada pelo NTP (Network Time Protocol) para sincronização de relógios entre sistemas de computador.
  • Porta 80 (TCP): Usada pelo HTTP (Hypertext Transfer Protocol) para tráfego de páginas web.
  • Porta 443 (TCP): Usada pelo HTTPS (Hypertext Transfer Protocol Secure) para tráfego de páginas web seguras.
  • Porta 5060 (TCP/UDP): Usada pelo SIP (Session Initiation Protocol) para sinalização de chamadas VoIP.
  • Porta 5038 (TCP): Usada pelo Asterisk Manager Interface (AMI) para controle de sistemas de telefonia Asterisk.
  • Porta 631 (TCP/UDP): Usada pelo IPP (Internet Printing Protocol) para impressão em rede.
  • Porta 8000 (TCP): Comumente usada para servidores web alternativos, proxies e transmissão de streaming.
  • Porta 23 (TCP): Usada pelo Telnet para comunicação remota de texto sem criptografia.

Esteja um passo à frente das ameaças cibernéticas

Manter-se à frente das ameaças cibernéticas é essencial em um cenário onde as técnicas de ataque evoluem constantemente. Organizações que não estão preparadas correm o risco de enfrentar consequências graves, desde violações de dados até paralisações operacionais significativas. Para mitigar esses riscos, é crucial adotar uma postura proativa, monitorando continuamente novas ameaças e ajustando as defesas de acordo. A agilidade em identificar e responder a incidentes pode significar a diferença entre um ataque contido e um desastre em grande escala.

A utilização de sensores espalhados pelo mundo desempenha um papel fundamental nesse processo. Esses sensores capturam uma ampla gama de dados sobre tentativas de ataque, permitindo que as organizações identifiquem padrões e tendências em tempo real. Com uma rede de sensores global, é possível detectar ameaças emergentes em diferentes regiões e setores, antecipando-se a ataques antes que eles se tornem generalizados. Isso não apenas fortalece as defesas de uma organização, mas também contribui para uma segurança coletiva mais robusta.

Para as empresas que desejam se beneficiar dessa abordagem, a ISH Tecnologia oferece uma atividade específica para o consumo de feeds de inteligência gerados por sensores distribuídos globalmente. Esses feeds fornecem informações valiosas e atualizadas sobre ameaças cibernéticas, permitindo que as organizações ajustem suas estratégias de defesa de maneira eficaz e oportuna. Ao contratar essa atividade, as empresas podem obter uma vantagem competitiva significativa, fortalecendo sua postura de segurança e garantindo uma maior resiliência contra possíveis ataques. Entre em contato com nossos especialistas e saiba mais.

Referências

Heimdall by ISH Tecnologia