{"id":2324,"date":"2023-03-14T06:01:44","date_gmt":"2023-03-14T09:01:44","guid":{"rendered":"http:\/\/nivaldocleto.cnt.br\/blog\/?p=2324"},"modified":"2023-03-16T06:02:46","modified_gmt":"2023-03-16T09:02:46","slug":"diario-icann-76-dia-3","status":"publish","type":"post","link":"https:\/\/nivaldocleto.cnt.br\/blog\/diario-icann-76-dia-3\/","title":{"rendered":"Di\u00e1rio ICANN 76 \u2013 Dia 3"},"content":{"rendered":"<div id=\"fb-root\"><\/div>\n<p>Por Nivaldo Cleto*<\/p>\n<p>Em nosso terceiro dia de reuni\u00e3o da edi\u00e7\u00e3o de Canc\u00fan da ICANN, discutimos o relat\u00f3rio \u201c<em>Malware Landscape 2023<\/em>\u201d do <a href=\"https:\/\/cybercrimeinfocenter.org\">Cybercrime Information Center<\/a>, que foi apresentado em primeira m\u00e3o para os membros da <em>Business Constituency<\/em> (BC)<a href=\"#_edn1\" name=\"_ednref1\">[i]<\/a> da ICANN. Tivemos uma reuni\u00e3o focada em explicar alguns par\u00e2metros relativos a ciberseguran\u00e7a, particularmente sobre como o Abuso no DNS<a href=\"#_edn2\" name=\"_ednref2\">[ii]<\/a> est\u00e1 evoluindo e quais estrat\u00e9gias est\u00e3o sendo utilizadas pelos atores maliciosos.<\/p>\n<p>Foi identificado que a atividade de malware<a href=\"#_edn3\" name=\"_ednref3\">[iii]<\/a> aumentou em 2022, e em algumas categorias esse aumento chegou a 50% em rela\u00e7\u00e3o a 2021. 115 mil nomes de dom\u00ednio foram identificados como fontes de malware no total, enquanto quase 3 milh\u00f5es de endere\u00e7os de IP entraram nessa categoria. Por outro lado, a atividade de malware em termos de Internet das Coisas (IoT) diminuiu em 2022. Em termos de tend\u00eancias, os atores maliciosos continuam explorando os websites de compartilhamento de arquivos e o ataque a reposit\u00f3rios de c\u00f3digo para distribuir malware.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2325 aligncenter\" src=\"http:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/03\/malwa.png\" alt=\"\" width=\"750\" height=\"434\" srcset=\"https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/03\/malwa.png 750w, https:\/\/nivaldocleto.cnt.br\/blog\/wp-content\/uploads\/2023\/03\/malwa-300x174.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/p>\n<p>Em termos geogr\u00e1ficos, a atividade de hospedagem de malware foi mais intensa na China, \u00cdndia e Estados Unidos. No entanto, o Brasil tamb\u00e9m aparece como um dos pa\u00edses nos quais tr\u00e1fego malicioso foi encontrado de modo expressivo, junto da R\u00fassia, Alemanha, e Austr\u00e1lia. \u00c9 importante redobrarmos a aten\u00e7\u00e3o em rela\u00e7\u00e3o a nossas redes nacionais para que o Brasil n\u00e3o continue escalando nessa lista.<\/p>\n<p>A tend\u00eancia da quest\u00e3o da seguran\u00e7a como um todo tem sido de um aumento na quantidade de incidentes, com uma sofistica\u00e7\u00e3o cada vez maior de t\u00e1ticas e mecanismos para conseguir alcan\u00e7ar seus objetivos. Isso ocorre em despeito dos esfor\u00e7os da comunidade de seguran\u00e7a e das inova\u00e7\u00f5es que ocorrem em solu\u00e7\u00f5es de prote\u00e7\u00e3o. Nossa recomenda\u00e7\u00e3o como grupo comercial \u00e9 que as empresas realmente pensem em suas infraestruturas e invistam seriamente em solu\u00e7\u00f5es que fa\u00e7am sentido para garantir a seguran\u00e7a de suas opera\u00e7\u00f5es.<\/p>\n<p>Confira tamb\u00e9m:<\/p>\n<p><a href=\"https:\/\/www.cybercrimeinfocenter.org\/malware-landscape-2023\">Cen\u00e1rio de malware 2023<\/a><\/p>\n<p><a href=\"https:\/\/interisle.net\/MalwareLandscape2023.html\">Cen\u00e1rio de malware 2023 &#8211; um estudo sobre o escopo e a distribui\u00e7\u00e3o do malware<\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>Entrevista com Percival Henriques, Conselheiro do Comit\u00ea Gestor da Internet no Brasil \u2013 CGI.br<\/strong><\/p>\n<p><iframe loading=\"lazy\" title=\"Entrevista com Percival Henriques- Conselheiro do CGI.br\" width=\"1080\" height=\"608\" src=\"https:\/\/www.youtube.com\/embed\/OXRcRAgXmVg?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe><\/p>\n<p>&nbsp;<\/p>\n<p>(*) Nivaldo Cleto \u00e9 empres\u00e1rio de contabilidade e de certifica\u00e7\u00e3o digital, conselheiro do Comit\u00ea Gestor da Internet no Brasil CGI.br e membro da ICANN Business Constituency \u2013 BC<\/p>\n<hr \/>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[i]<\/a> O Grupo Constituinte de Usu\u00e1rios Comerciais de Neg\u00f3cios (tamb\u00e9m conhecido como Grupo Constituinte de Neg\u00f3cios, ou BC) representa os usu\u00e1rios comerciais da Internet. O Grupo Constituinte de Neg\u00f3cios \u00e9 um dos Grupos Constituintes dentro do Grupo de Partes Interessadas Comerciais (CSG).<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[ii]<\/a> Existem diversos tipos de abusos e ataques DNS, desde resolver nomes de sites n\u00e3o autorizados em uma rede corporativa at\u00e9 a infec\u00e7\u00e3o de m\u00e1quinas por botnets e extra\u00e7\u00e3o indevida de informa\u00e7\u00f5es corporativas.<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[iii]<\/a> Malware \u00e9 um termo gen\u00e9rico para qualquer tipo de software malicioso projetado para prejudicar ou explorar qualquer dispositivo, servi\u00e7o ou rede program\u00e1vel. Os criminosos cibern\u00e9ticos costumam us\u00e1-lo para extrair dados que podem ser utilizados das v\u00edtimas para obter ganhos financeiros.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Nivaldo Cleto* Em nosso terceiro dia de reuni\u00e3o da edi\u00e7\u00e3o de Canc\u00fan da ICANN, discutimos o relat\u00f3rio \u201cMalware Landscape 2023\u201d do Cybercrime Information Center, que foi apresentado em primeira m\u00e3o para os membros da Business Constituency (BC)[i] da ICANN. Tivemos uma reuni\u00e3o focada em explicar alguns par\u00e2metros relativos a ciberseguran\u00e7a, particularmente sobre como o Abuso no DNS[ii] est\u00e1 evoluindo e quais estrat\u00e9gias est\u00e3o sendo utilizadas pelos atores maliciosos. Foi identificado que a atividade de malware[iii] aumentou em 2022, e em algumas categorias esse aumento chegou a 50% em rela\u00e7\u00e3o a 2021. 115 mil nomes de dom\u00ednio foram identificados como fontes de malware no total, enquanto quase 3 milh\u00f5es de endere\u00e7os de IP entraram nessa categoria. Por outro lado, a atividade de malware em termos de Internet das Coisas (IoT) diminuiu em 2022. Em termos de tend\u00eancias, os atores maliciosos continuam explorando os websites de compartilhamento de arquivos e o ataque a reposit\u00f3rios de c\u00f3digo para distribuir malware. Em termos geogr\u00e1ficos, a atividade de hospedagem de malware foi mais intensa na China, \u00cdndia e Estados Unidos. No entanto, o Brasil tamb\u00e9m aparece como um dos pa\u00edses nos quais tr\u00e1fego malicioso foi encontrado de modo expressivo, junto da R\u00fassia, Alemanha, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2326,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[57],"tags":[],"class_list":["post-2324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-icann-76"],"_links":{"self":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/comments?post=2324"}],"version-history":[{"count":2,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2324\/revisions"}],"predecessor-version":[{"id":2329,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/posts\/2324\/revisions\/2329"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media\/2326"}],"wp:attachment":[{"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/media?parent=2324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/categories?post=2324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nivaldocleto.cnt.br\/blog\/wp-json\/wp\/v2\/tags?post=2324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}