Ataques ao protocolo RDP aumentaram 235% no Brasil em 2020

Views: 250
0 0
Read Time:1 Minute, 54 Second

No mundo inteiro, nesse período, foram bloqueados 3,3 bilhões de ataques, contra 969 milhões no ano passado

Entre janeiro e novembro, a Kaspersky registrou no Brasil um crescimento de 235% nos ataques de força bruta ao protocolo de conexão remota (RDP – sigla em inglês para Remote Desktop Protocol). No mundo inteiro, nesse período, foram bloqueados 3,3 bilhões de ataques, contra 969 milhões no ano passado, representando um aumento de no 242%. E num levantamento sobre feito com 1.785 clientes, a empresa Veeam, especializada em backup, descobriu que 68% das organizações latino-americanas tiveram incidentes de ransomware nos últimos dois anos.

No relatório “História do ano: trabalho remoto”, a Kaspersky mostra que o maior pico desse tipo de ataque ocorreu em março, quando as detecções do Bruteforce.Generic.RDP dispararam, fazendo com que o número total detectado nos primeiros 11 meses de 2020 no Brasil crescesse mais de duas vezes em comparação com o mesmo período de 2019.

No total, a Kaspersky registou, neste período, 364.357.417 tentativas de ataques ao protocolo RDP no país, contra 108.814.553 bloqueios deste ataque em 2019.

Já no estudo da Veeam, os números mostraram que o SPAM continua sendo a principal porta de entrada da ameaça nas empresas: 42% dos incidentes começaram por meio desse vetor. Perto de 33% foram originados a partir de acessos remotos não protegidos (RDPs). Entre as principais consequências dos ataques do ransomware reportadas estão a perda de dados (25%), o tempo de inatividade (24%) e a perda de produtividade (21%).

A pesquisa da Kaspersky aponta que além dos ataques à ferramenta de acesso remoto, os cibercriminosos perceberam rapidamente que muitos colaboradores substituíram a comunicação pessoal por ferramentas online (Shadow IT). Assim, também decidiram explorar essa situação. A Kaspersky detectou 1,7 milhão de arquivos maliciosos únicos disseminados usando, como disfarce, marcas de apps populares de conferência ou de mensagens instantâneas. Uma vez instalados esses arquivos, o mais comum era que eles infectassem os dispositivos com adware, programas que inundam as vítimas com propagandas e coletam seus dados pessoais para uso de terceiros. Outro tipo de ameaça disseminada desta forma foi o Downloaders, aplicativos que podem não ser maliciosos, mas podem baixar outros aplicativos, desde trojans a ferramentas de acesso remoto.

FONTE: CISO ADVISOR

Previous post Piores malwares de novembro: Phorpiex ressurge das cinzas espalhando ransomware
Next post Os três focos da cibersegurança em teletrabalho: tecnologia, processos e pessoas

Deixe um comentário