{"id":15590,"date":"2020-06-11T13:07:44","date_gmt":"2020-06-11T16:07:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=15590"},"modified":"2020-06-11T13:07:44","modified_gmt":"2020-06-11T16:07:44","slug":"ataques-rdp-brasil-home-office-pesquisa","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ataques-rdp-brasil-home-office-pesquisa\/15590\/","title":{"rendered":"Ataques usando acesso remoto crescem 330% no Brasil"},"content":{"rendered":"<p>A ades\u00e3o massiva ao <a href=\"https:\/\/www.kaspersky.com.br\/blog\/work-from-home\/14524\/\" target=\"_blank\" rel=\"noopener\">home office<\/a> fez disparar os ciberataques aos sistemas de acesso remoto no Brasil. Levantamento da Kaspersky revela que os ataques de for\u00e7a bruta (Brute Force Attacks) direcionados ao Remote Desktop Protocol (RDP) \u2013 uma das ferramentas de acesso remoto mais populares para postos de trabalho ou servidores \u2013 passaram de uma m\u00e9dia di\u00e1ria de 402 mil em fevereiro para mais de 1,7 milh\u00e3o em abril -crescimento de 333% em apenas dois meses.<\/p>\n<p>Os ataques de for\u00e7a bruta t\u00eam como objetivo descobrir o nome de usu\u00e1rio e senha para acessar o Remote Desktop Protocol (RDP) por meio de um processo de tentativa e erro. Assim que descobrem a credencial correta, os cibercriminosos ganham acesso remoto ao computador-alvo.<\/p>\n<div id=\"attachment_15591\" style=\"width: 519px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-15591\" class=\"size-full wp-image-15591\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/06\/11111746\/rdp.png\" alt=\"\" width=\"509\" height=\"291\"><p id=\"caption-attachment-15591\" class=\"wp-caption-text\">Brasil teve explos\u00e3o nos ataques contra RDP entre janeiro e final de abril<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Os ataques dispararam a partir do in\u00edcio de mar\u00e7o em toda a Am\u00e9rica Latina. No Brasil, o crescimento mais acentuado aconteceu entre os dias 9 e 10, quando triplicaram de um dia para o outro. A partir de ent\u00e3o, a m\u00e9dia di\u00e1ria se manteve sempre acima de 1 milh\u00e3o at\u00e9 o fim de abril. Em fevereiro, identificamos 11,6 milh\u00f5es de ataques de for\u00e7a contra RDP no Pa\u00eds; j\u00e1 em abril, mais de 50,5 milh\u00f5es \u2013 crescimento de 333% em dois meses.<\/p>\n<p>O Brasil tamb\u00e9m foi alvo de mais de 60% dos ataques\u00a0<a href=\"https:\/\/securelist.lat\/primavera-remota-el-aumento-de-los-ataques-de-fuerza-bruta-contra-rdp\/90256\/\" target=\"_blank\" rel=\"noopener\">identificados pela Kaspersky<\/a> em abril na Am\u00e9rica Latina. O segundo pa\u00eds mais atingido foi a Col\u00f4mbia, com 11,9 milh\u00f5es de ataques, seguido\u00a0por M\u00e9xico (9,3 milh\u00f5es), Chile (4,3 milh\u00f5es), Peru (3,6 milh\u00f5es) e Argentina (2,6 milh\u00f5es).<\/p>\n<p>Contudo, o protocolo RDP n\u00e3o \u00e9 o \u00fanico vulner\u00e1vel \u00e0s amea\u00e7as dos cibercriminosos. No final do ano passado, nossos investigadores encontraram <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">3<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">7 <\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">v<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">u<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">l<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">n<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">e<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">r<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">a<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">b<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">i<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">l<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">i<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">d<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">a<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">d<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">e<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/vnc-vulnerabilities\/13786\/\" target=\"_blank\" rel=\"noopener\">s <\/a>em quatro implementa\u00e7\u00f5es de VNC (Virtual Network Computing), outro protocolo popular de acesso remoto.<\/p>\n<p>\u201cMuitas empresas foram for\u00e7adas a transferir seus funcion\u00e1rios muito rapidamente para o trabalho \u00e0 dist\u00e2ncia, sem tempo para medidas de seguran\u00e7a adequadas. Isto deixou-as mais suscet\u00edveis a este tipo de ataque, porque seus colaboradores precisam acessar os recursos da empresa a partir dos seus computadores dom\u00e9sticos, que, muitas vezes, est\u00e3o ligados a redes com pouca prote\u00e7\u00e3o\u201d, explica Dmitry Galov, investigador de seguran\u00e7a da Kaspersky.<\/p>\n<h3><strong>Dicas para conex\u00e3o remota com seguran\u00e7a<\/strong><\/h3>\n<ul>\n<li>Utilizar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/strong-password-day\/11398\/\" target=\"_blank\" rel=\"noopener\">senhas diferentes e fortes<\/a> para acesso aos recursos da\u00a0empresa;<\/li>\n<li>Atualizar\u00a0a vers\u00e3o mais recente do\u00a0<em>software<\/em> do dispositivo;<\/li>\n<li>Sempre que poss\u00edvel, ativar a encripta\u00e7\u00e3o para proteger os dados nos dispositivos utilizados para o trabalho;<\/li>\n<li>Fazer c\u00f3pias de seguran\u00e7a dos dados cr\u00edticos;<\/li>\n<li>Utilizar uma solu\u00e7\u00e3o de seguran\u00e7a corporativa com prote\u00e7\u00e3o contra amea\u00e7as de rede, como o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>\u00a0para prote\u00e7\u00e3o de <em>endpoints<\/em> e o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\/cloud?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">Kaspersky Hybrid Cloud Security<\/a>\u00a0para proteger o trabalho na nuvem. As solu\u00e7\u00f5es tamb\u00e9m cont\u00eam a funcionalidade de verifica\u00e7\u00e3o de <em>logins<\/em> para configurar regras de monitoramento e alerta para ataques de for\u00e7a bruta e falhas em tentativas de <em>acesso<\/em>.<\/li>\n<\/ul>\n<h3><strong>Para as empresas que utilizando o RDP<\/strong><\/h3>\n<ul>\n<li>Somente permitir o acesso RDP por meio de uma VPN corporativa;<\/li>\n<li>Permitir a utiliza\u00e7\u00e3o da Autentica\u00e7\u00e3o de N\u00edvel de Rede (NLA) quando a liga\u00e7\u00e3o \u00e9 remota;<\/li>\n<li>Se poss\u00edvel, permitir a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">d<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">u<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">p<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">l<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">a <\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">a<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">u<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">t<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">e<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">n<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">t<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">i<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">c<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">a<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">\u00e7<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">\u00e3<\/a><a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-que-e-a-autenticacao-de-dois-fatores-e-como-usa-la\/3226\/\" target=\"_blank\" rel=\"noopener\">o<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>N\u00famero de ataques di\u00e1rios de for\u00e7a bruta \u00e0 ferramenta RDP passou de 402 mil no in\u00edcio de fevereiro para 1,7 milh\u00e3o em abril<\/p>\n","protected":false},"author":61,"featured_media":13787,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,14,1656],"tags":[1185,2158,124,1527],"class_list":{"0":"post-15590","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-business","13":"tag-home-office","14":"tag-kesb","15":"tag-rdp"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ataques-rdp-brasil-home-office-pesquisa\/15590\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15590","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=15590"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15590\/revisions"}],"predecessor-version":[{"id":15593,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/15590\/revisions\/15593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/13787"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=15590"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=15590"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=15590"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}