NIC.br

Ir para o conteúdo
05 DEZ 2017

CGI.br lança programa de boas práticas de segurança para sistemas autônomos


Teletime - 04/12/2017 - [gif]


Assunto: VII Semana de Infraestrutura da Internet no Brasil

O Comitê Gestor da Internet no Brasil (CGI.br) lançou nesta segunda-feira, 4, programa que incentiva adoção de boas práticas de segurança entre sistemas autônomos (AS). Com nome de "Para fazermos uma Internet mais segura", o programa foi apresentado durante encontro de infraestrutura de pontos de troca de tráfego, o 11º IX (PTT) Fórum, em São Paulo, voltado aos quase 6 mil AS brasileiros.

De acordo com dados do Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), há um cenário de abuso dos sistemas autônomos brasileiros. Em 2016, a entidade recebeu 60.432 notificações sobre computadores que participaram de ataques de negação de serviço (DDoS), um aumento de 138% em relação a 2015. E esses incidentes, que utilizam botnets criadas com objetos infectados de Internet das Coisas, já teriam volume de 300 Gbps como "novo normal", além de registros de ataques de até 1 Tbps. O método utilizado não é elaborado: os atacantes apenas tentam adivinhar o login e senha (geralmente com senhas padrão) dos objetos, como modems ADSL, roteadores Wi-Fi e câmeras de movimento.

Está também no programa o processo de alocação de endereços IPv4 e IPv6 e a distribuição de números para sistemas autônomos (ASN, na sigla em inglês). Para tanto, haverá cursos de treinamento para melhores práticas de roteamento, atividades operacionais no IX.br, parâmetros de segurança usados em medição de desempenho de conexão com o Simet Box e atividades do CERT.br, que coleta estatísticas e fornece recomendações de segurança na rede.

Durante o evento, o presidente da Abranet, Eduardo Parajo, destacou que há percepção que os ataques partem de redes internacionais, mas que há necessidade de proteger a rede no Brasil. Já o diretor regulatório do SindiTelebrasil, Ildeu Borges, mostrou preocupação com o aumento nos ataques utilizando a IoT. Ele defendeu a configuração de fábrica correta e atuação coordenada entre "todos os atores" para promover a segurança.

Também foi apresentada durante o encontro a iniciativa de segurança do sistema de roteamento global, a Mutually Agreed Norms for Routing Security (Manrs). A ideia é endereçar problemas como sequestro de prefixo IP, vazamento de rotas e falsificação de endereços IP para proteger os 60 mil AS no mundo que utilizam o protocolo de borda BGP para trocar informações, e que é "inteiramente baseado em confiança". Entre as ações concretas estão  filtros dos prefixos anunciados por clientes; anti-spoofing (proibição de tráfego de IPs forjados); coordenação, ou seja, manter os dados atualizados em fontes de informações públicas, como Whois, para coordenação de incidentes; além da validação global utilizando bases públicas para divulgar políticas BGP.