2016-9-30
Entre abril e maio deste ano, a Rapid7, distribuída em Portugal pela Ingecom, levou a cabo um estudo sobre Internet IPv4 tendo por base a tecnologia Sonar
O estudo analisou todas as direções IP de domínio público de modo a conhecer os serviços que estão a ser facultados em toda a Internet. A Rapid7 compilou toda a informação mediante um "mapa de calor" da rede, procurando servidores cujas portas foram expostas a qualquer vulnerabilidade. Os resultados revelaram que essas mesmas portas foram as que levaram a uma brecha na Bélgica. Este estudo explica o motivo pelo qual os ataques das atuais botnets se centram nos routers Small and Home Office (SOHO) e dispositivos de IoT, ao invés de se focarem em dispositivos ou redes de empresas que possam estar vulneráveis. Estes ataques acedem com maior facilidade a portas Telnet do que um malware dirigido a dispositivos Windows ou ao arquivos de phishing que endereçam e-mails, porque estão sujeitos a provas A/B constantes. As portas obtidas de um servidor, por exemplo, dão uma lista dos serviços que estejam a ser executados - a mais comum é a porta 80 que oferece serviços http ou páginas web sem criptografia (https). Por outro lado, existem serviços sem criptografia que condicionam qualquer ataque, tais como a porta 110, associada aos servidores POP3, ou a porta 21, associada a serviços de FTP. Além disso, a porta 21 é um acesso não seguro quando se trata de transferir quaisquer documentos em linha. No entanto, a porta Telnet não foi a única questionável. O scan que a Rapid7 efetuou também encontrou mais de 20,3 milhões de portas FTP expostas, mais de 8,8 milhões de equipas com o protocolo de administração de escritório remoto (RDP), mais de 7,8 milhões de portas de bases de dados MySQL, mais de 5,2 milhões de portas RFB (para sessões VNC). |