DevSecOps

16 abr, 2014

Brasil vai da quarta para a 22ª posição em ranking de países que mais enviam spam

Publicidade

No ranking de segurança digital divulgado anualmente pela Symantec, o Brasil foi da quarta posição em 2012 na lista de regiões mais afetadas por ataques cibernéticos para a oitava colocação na pesquisa referente a 2013, sendo agora o responsável por apenas 2,53% dos golpes e ameaças virtuais que circulam pelo mundo.

A queda significativa está ligada a um ponto em especial: a diminuição considerável do spam.  O país foi da quarta para a 22ª colocação no ranking de regiões de onde mais se originam esses e-mails, sendo responsável agora por apenas 1,2% dos ataques do tipo no mundo.

spam

Segundo André Carraretto, especialista em segurança da Symantec, essa diminuição pode ser atribuída à medida do Comitê Gestor da Internet no Brasil (CGI.br) de fechar a porta 25. Ela era muito utilizada por gerenciadores de e-mails para comunicação com servidores, mas se mostrava pouco segura: ao contrário da 587, adotada como padrão no lugar, ela não verificava logins e senhas de usuários antes de disparar uma mensagem. Por essa brecha, a porta era a preferida das botnets para mandar as propagandas usando os computadores infectados de vítimas. “Quando ela fechou, essas redes simplesmente pararam de enviar os spams”, resumiu o especialista.

Entretanto, a melhora brasileira no ranking não é vista apenas na lista de origem de spams. Em relação à origem de códigos maliciosos, de hospedagem de phishing e de ataques a redes, a posição do Brasil também caiu, mesmo que não tão acentuadamente. Mas isso não necessariamente reflete algo positivo: apesar da queda de posições do país, os golpes baseados na web aumentaram 23% no geral, o que mostra um crescimento bem forte em outras regiões, como Estados Unidos, China, Índia, Rússia e outros envolvidos no estudo.

Em relação ao phishing, também não há muito para comemorar. Segundo Carraretto, a mudança no ranking nacional se refere apenas à hospedagem de ataques do tipo, e o Brasil segue como um dos principais pontos de golpes que tentam “pescar” dados sensíveis. Prova disso é a ainda alta porcentagem de tentativas de roubo focadas em pequenas e médias empresas: de acordo com o estudo, 1 em cada 142,5 tentativas de phishing visam a essas companhias.

Os alvos preferidos não são as instituições financeiras, mas sim as voltadas para manufatura (que recebem 31,64% dos ataques) e construção (27,12%). Para o especialista da Symantec, isso se deve à diferença de mentalidade: as empresas do tipo acabam pensando menos em segurança do que as que lidam diretamente com dinheiro e dados sensíveis – tradicionalmente as mais visadas.

Em termos globais, a situação é relativamente parecida com a brasileira. No geral, houve queda de 66% no volume de spam enviado em 2013, mas verificou-se um crescimento de 91% nos ataques direcionados e 62% nas violações no período.

O resultado foi a exposição de mais de 550 milhões de identidades – entre nomes de usuários, senhas, números de cartões e mais – graças a vazamentos criminosos de dados. E isso apenas nas invasões que foram divulgadas pelas empresas, algo que é lei nos Estados Unidos, como ressalta Carraretto. O número pode ser muito maior se algo similar tiver acontecido no Brasil, por exemplo, onde o governo não exige que companhias avisem publicamente quando têm informações dos servidores comprometidas.

Além disso, o levantamento da Symantec revelou que os cibercriminosos ficaram bem mais pacientes. As campanhas de ataque a servidores estão muito mais planejadas, exigindo em 2013 mais de oito dias de planejamento – em 2012, eram quatro. Coincidentemente, os roubos maiores aconteceram todos no último trimestre do ano. Por exemplo, o da Adobe, que expôs mais de 38 milhões de usuários, se deu em outubro, enquanto o da Target, responsável por outros 70 milhões, ocorreu em dezembro.

Outro dados da pesquisa mostrou que o número de brechas do tipo Day-0 encontradas teve um crescimento assombroso: 23 delas, todas em produtos de grande adoção, foram anunciadas por especialistas em segurança no decorrer do ano. Essas vulnerabilidades são exploráveis por invasores no momento da descoberta, e exigem uma tomada de ação quase imediata das empresas donas das ferramentas. Um exemplo recente é o bug Heartbleed, descoberto na biblioteca OpenSSL.

O total é maior que os de 2011 e 2012 somados (8 e 14, respectivamente). Segundo Carrareto, o fato de essas informações virem a público não deixa de ser bom, “mas mostra que ainda há muitas falhas no desenvolvimento de software”, nas palavras dele.

Com informações de Info