{"id":13610,"date":"2020-06-30T12:49:12","date_gmt":"2020-06-30T12:49:12","guid":{"rendered":"https:\/\/prensa.lacnic.net\/news?p=13610"},"modified":"2020-06-30T12:49:14","modified_gmt":"2020-06-30T12:49:14","slug":"os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos","status":"publish","type":"post","link":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/","title":{"rendered":"Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos."},"content":{"rendered":"\n<p><strong>Augusto Mathurin- Consultor do projeto FORT<\/strong><\/p>\n\n\n\n<p>Cada vez estamos mais conectados e a converg\u00eancia entre nossa vida\ndigital e anal\u00f3gica cresce a cada dia. Este fen\u00f4meno, que por si s\u00f3 j\u00e1 aumenta em\ngrande velocidade, turbinou-se ainda mais com a crise provocada pela pandemia\nda COVID-19. Uma consequ\u00eancia \u00f3bvia por haver mais dispositivos conectados e\nmais pessoas dependendo dessas conex\u00f5es, \u00e9 o aumento dos atores que realizam a\u00e7\u00f5es\nmal-intencionadas na rede, e isso acarreta o incremento das tentativas de ataques\ncibern\u00e9ticos.<\/p>\n\n\n\n<p>H\u00e1 tempo que as not\u00edcias relacionadas a incidentes e ataques na rede\nformam parte dos portais informativos convencionais, mas geralmente, estas\nnot\u00edcias est\u00e3o centradas em eventos que ocorrem nas camadas superiores da\nInternet, deixando de lado \u201csua tubula\u00e7\u00e3o\u201d, ou seja, a camada de roteamento. Ainda\nfalta muito caminho por percorrer para poder garantir que os incidentes de\nroteamento n\u00e3o sejam significativos.<\/p>\n\n\n\n<p>Embora o p\u00fablico em geral n\u00e3o saiba o qu\u00e3o exposta est\u00e1 a rede neste\nn\u00edvel, a comunidade t\u00e9cnica j\u00e1 vem abordando este desafio h\u00e1 muito tempo mediante\no desenvolvimento e a implementa\u00e7\u00e3o de diferentes solu\u00e7\u00f5es.<\/p>\n\n\n\n<p>LACNIC em parceria com o NIC.MX desenvolveram o <a href=\"https:\/\/fortproject.net\/\">projeto FORT<\/a>,<\/p>\n\n\n\n<p>que d\u00e1 andamento a sua campanha de implementa\u00e7\u00e3o do RPKI na Am\u00e9rica\nLatina e no Caribe, com o intuito de aumentar a seguran\u00e7a e a resili\u00eancia dos\nsistemas de roteamento. Outras organiza\u00e7\u00f5es como a Internet Society, abordam\neste problema atrav\u00e9s da sua iniciativa MANRS, que fornece solu\u00e7\u00f5es para\nreduzir as principais amea\u00e7as de roteamento.<\/p>\n\n\n\n<p>Seu objetivo \u00e9 dar suporte tanto para as operadoras de rede (ISP) quanto\npara pontos de troca da Internet (IXP). Esta problem\u00e1tica inclusive formou\nparte da agenda do F\u00f3rum Econ\u00f4mico Mundial, que tratou este assunto, criando um\nrelat\u00f3rio com os <a href=\"https:\/\/www.weforum.org\/reports\/cybercrime-prevention-principles-for-internet-service-providers\">Princ\u00edpios\nde Preven\u00e7\u00e3o do Crime cibern\u00e9tico para os Provedores da Internet<\/a>. O quarto destes princ\u00edpios anunciados \u00e9 afian\u00e7ar a seguran\u00e7a de\nroteamento e sinaliza\u00e7\u00e3o para refor\u00e7ar uma defesa efetiva contra os ataques \u201c,\nonde s\u00e3o recomendadas as a\u00e7\u00f5es propostas pela iniciativa de MANRS. Por outro\nlado, operadoras de rede como <em>Cloudflare,<\/em>\numa das maiores provedoras de infraestrutura da nuvem a n\u00edvel global, h\u00e1 anos\nvem realizando campanhas de promo\u00e7\u00e3o e implementa\u00e7\u00e3o de medidas como o RPKI.\nRecentemente expressou que j\u00e1 est\u00e1 na hora de que as operadoras de rede evitem\nque os <em>hijacks<\/em> e <em>leaks<\/em> tenham um impacto. \u00c9 hora de fazer com que o BGP seja seguro\ne n\u00e3o se admite mais desculpas.<\/p>\n\n\n\n<p>Por que todas estas organiza\u00e7\u00f5es est\u00e3o t\u00e3o focadas em assegurar a\ncamada de roteamento da Internet? Quais podem ser as consequ\u00eancias por n\u00e3o\natender a esta seguran\u00e7a?<\/p>\n\n\n\n<p>Em primeiro lugar, \u00e9 fundamental conhecer quais s\u00e3o os atores que t\u00eam\ninteresse em provocar estes golpes cibern\u00e9ticos, que n\u00e3o s\u00e3o necessariamente\ndiretos ao roteamento da Internet, s\u00f3 assim ser\u00e1 poss\u00edvel entender quais s\u00e3o\nseus principais objetivos e como as vulnerabilidades na camada de roteamento\npoderiam ser uma eventual porta de acesso para estes golpes. <\/p>\n\n\n\n<p>De um lado, temos os respons\u00e1veis da atividade il\u00edcita <em>online<\/em>, que de acordo com o relat\u00f3rio do\nF\u00f3rum Econ\u00f4mico Mundial, alcan\u00e7ar\u00e1 um custo de 6 bilh\u00f5es de USD para 2021. Esta\natividade \u00e9 desenvolvida por diversos grupos que agem com maiores e menores\nescalas de sofistica\u00e7\u00e3o. Em seu conjunto, a atividade que eles realizam \u00e9\nenorme, e para ter uma ideia, basta procurarmos na pasta de lixo eletr\u00f4nico de nossos\ncorreios pessoais para ver quantos e-mails maliciosos tentam realizar fraudes\nde forma massiva.<\/p>\n\n\n\n<p>Por outro lado, muitos governos tentam censurar e controlar a\natividade <em>online<\/em>. Grande parte dos\nnovos usu\u00e1rios da Internet, tanto os que come\u00e7aram a se conectar recentemente quanto\nos que v\u00e3o se conectar por primeira vez em um futuro pr\u00f3ximo, vivem em\nsociedades altamente censuradas. V\u00e1rios estudos comprovaram as a\u00e7\u00f5es\ninstitucionais que t\u00eam como objetivo bloquear alguns tipos de conte\u00fado em\ndiversos momentos. OONI (<em>Open Observatory\nof Network Interference<\/em>) \u00e9 um projeto cujo objetivo \u00e9 descentralizar os esfor\u00e7os\npara transparentar as tentativas de censura da Internet ao redor do mundo, que a\npartir de ferramentas de software livres detectam estes bloqueios e geram uma\ns\u00e9rie de relat\u00f3rios que exp\u00f5em quando certos usu\u00e1rios da Internet s\u00e3o v\u00edtimas\nde censura.<\/p>\n\n\n\n<p>Em s\u00edntese, existem ataques de espionagem, censura ou fraudes, para\nmencionar alguns. Mas, de que forma um golpista consegue explorar a camada de\nroteamento para alcan\u00e7ar estes objetivos?&nbsp;\nRealmente h\u00e1 risco? <\/p>\n\n\n\n<p>Da mesma forma que aconteceu com a maioria dos protocolos da Internet,\no BGP foi criado para um cen\u00e1rio muito diferente ao atual, no final dos anos\n80, quando era necess\u00e1rio conectar apenas um punhado de redes. Naquele momento,\na seguran\u00e7a n\u00e3o era um princ\u00edpio fundamental que se levasse em conta, portanto\no protocolo foi fortemente baseado em um jogo de confian\u00e7a entre ambas as\npartes. Hoje em dia a realidade \u00e9 outra. Com cerca de 100.000 sistemas\naut\u00f4nomos registrados, j\u00e1 n\u00e3o \u00e9 poss\u00edvel assumir que todos os seus\nparticipantes sejam confi\u00e1veis.<\/p>\n\n\n\n<p>Quando acessamos um website, por exemplo, ambos os extremos (nosso\ndispositivo e o servidor que hospeda o portal) possuem um endere\u00e7o IP que\npermite identific\u00e1-los. Desta forma, os pacotes de dados t\u00eam uma origem e um\ndestino. Para ir de um extremo para o outro, os pacotes viajar\u00e3o por diferentes\nredes e sistemas aut\u00f4nomos intermedi\u00e1rios, rotas que s\u00e3o geradas a partir de\nan\u00fancios do protocolo BGP.<\/p>\n\n\n\n<p>Quando um sistema aut\u00f3nomo, seja por mal\u00edcia ou por erro realiza um an\u00fancio errado, pode fazer com que o tr\u00e1fego se desvie at\u00e9 ele. Uma vez que o tr\u00e1fego consegue redirecionar-se assim, \u00e9 poss\u00edvel que ocorram os ataques mencionados anteriormente.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"680\" height=\"242\" src=\"https:\/\/prensa.lacnic.net\/news\/wp-content\/uploads\/2020\/06\/ciberataques-por-ruteo.jpg\" alt=\"\" class=\"wp-image-13532\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberataques-por-ruteo.jpg 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberataques-por-ruteo-300x107.jpg 300w\" sizes=\"(max-width: 680px) 100vw, 680px\" \/><\/figure>\n\n\n\n<p>Imagem 1: Diferentes ataques cibern\u00e9ticos que podem resultar a partir\nde um incidente de roteamento. <\/p>\n\n\n\n<p>A pesar de que as operadoras de rede se esfor\u00e7am cada vez mais,\nimplementando filtro e RPKI, al\u00e9m de iniciativas de apoio, como o Projeto FORT\ndo LACNIC, ainda ocorrem, diariamente, incidentes significativos. <\/p>\n\n\n\n<p>No dia 6 de junho de 2019, a companhia su\u00ed\u00e7a <em>Safe Host (<\/em>AS21217) provocou um vazamento de mais de 70.000 rotas\nat\u00e9 a China Telecom (AS4134), que, por sua vez,\nanunciou estas rotas ao resto da Internet. Isto gerou que grande parte do\ntr\u00e1fego das operadoras m\u00f3veis europeias fosse desviada at\u00e9 a rede da China\nTelecom.<\/p>\n\n\n\n<p>No dia 1\u00ba de abril de 2020, o maior ISP russo, Rostelecom (AS12389) anunciou prefixos de grandes jogadores da Internet, como Akamai, Amazon AWS, Cloudflare, Digital Ocean, entre outros. Este sequestro de rotas foi executado durante aproximadamente uma hora e atingiu durante alguns minutos a importantes operadoras, como Cogent (AS174) e Level3 (AS3356), que por sua vez divulgaram estes an\u00fancios pelo resto do mundo. Isto gerou inconvenientes em um n\u00famero importante de ISPs.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"680\" height=\"242\" src=\"https:\/\/prensa.lacnic.net\/news\/wp-content\/uploads\/2020\/06\/incidentes-de-ruteo-junio-2020.jpg\" alt=\"\" class=\"wp-image-13535\" srcset=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/incidentes-de-ruteo-junio-2020.jpg 680w, https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/incidentes-de-ruteo-junio-2020-300x107.jpg 300w\" sizes=\"(max-width: 680px) 100vw, 680px\" \/><\/figure>\n\n\n\n<p>Imagem 2: Evolu\u00e7\u00e3o dos incidentes de roteamento nos \u00faltimos anos\n(fonte: <a href=\"https:\/\/bgpstream.com\/\">https:\/\/bgpstream.com\/<\/a>)<\/p>\n\n\n\n<p>Para conhecer mais casos de incidentes que causaram impacto na rede,\nconsulte o relat\u00f3rio diagn\u00f3stico do projeto FORT, que al\u00e9m do mais, analisa incidentes de roteamento e sequestros de\nrota nesta regi\u00e3o durante os \u00faltimos anos e explica detalhadamente os\ndiferentes tipos de potenciais incidentes no protocolo BGP e como podem ocorrer.<\/p>\n\n\n\n<p>Al\u00e9m disso, \u00e9 poss\u00edvel consultar a ferramenta de monitoramento FORT, que apresenta, de forma simplificada, dados sobre o estado da\nseguran\u00e7a de roteamento na Am\u00e9rica Latina e no Caribe, assim como seu impacto\nsobre os usu\u00e1rios finais da Internet; esta ferramenta indica, por exemplo, que\nnos \u00faltimos 3 meses houve 5 sequestros de rota sobre a infraestrutura cr\u00edtica.<\/p>\n\n\n\n<p>Muita coisa aconteceu a partir daquele incidente de roteamento do\nAS7007 em 1997, at\u00e9 hoje. As cifras geradas por ataques e problemas de\nroteamento tornam-se incalcul\u00e1veis na pr\u00e1tica, s\u00e3o horas sem acesso a portais e\nservi\u00e7os de Internet, preju\u00edzo econ\u00f4mico por fraudes bem-sucedidas como hijack\nde Route53 de Amazon DNS, ou imensa quantidade de tr\u00e1fego de Internet\ninterceptado por sistemas aut\u00f4nomos desconhecidos. O roteamento j\u00e1 n\u00e3o pode\ndepender da boa vontade de seus quase 100.000 sistemas aut\u00f4nomos, e a\ninfraestrutura amadureceu com o desenvolvimento de ferramentas e boas pr\u00e1ticas\nnecess\u00e1rias para mitigar este tipo de incidentes.<\/p>\n\n\n\n<p>A pesar\nde que a maior parte dos esfor\u00e7os parecem centrar-se na seguran\u00e7a das camadas\nsuperiores da Internet, \u00e9 certo que medidas de prote\u00e7\u00e3o implementadas a esse\nn\u00edvel, como o cifrado de extremo a extremo reduzem o impacto dos golpes ao\nsistema roteamento da rede, n\u00e3o podemos garantir que contamos com uma Internet\nsegura e confi\u00e1vel se as operadoras de rede n\u00e3o continuarem com seu trabalho\npara fortalecer o sistema de roteamento.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Augusto Mathurin- Consultor do projeto FORT Cada vez estamos mais conectados e a converg\u00eancia entre nossa vida digital e anal\u00f3gica cresce a cada dia. Este fen\u00f4meno, que por si s\u00f3 j\u00e1 aumenta em grande velocidade, turbinou-se ainda mais com a crise provocada pela pandemia da COVID-19. Uma consequ\u00eancia \u00f3bvia por haver mais dispositivos conectados e [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":13539,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[920],"tags":[1281],"archivo":[950,1346],"taxonomy-authors":[],"tipo_autor":[],"class_list":["post-13610","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-roteamento","tag-roteamento","archivo-edicao-junho-2020","archivo-edicoes-anteriores"],"acf":{"author":"","related_notes":null},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LACNIC Blog | Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos.<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LACNIC Blog | Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos.\" \/>\n<meta property=\"og:description\" content=\"Augusto Mathurin- Consultor do projeto FORT Cada vez estamos mais conectados e a converg\u00eancia entre nossa vida digital e anal\u00f3gica cresce a cada dia. Este fen\u00f4meno, que por si s\u00f3 j\u00e1 aumenta em grande velocidade, turbinou-se ainda mais com a crise provocada pela pandemia da COVID-19. Uma consequ\u00eancia \u00f3bvia por haver mais dispositivos conectados e [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/\" \/>\n<meta property=\"og:site_name\" content=\"LACNIC Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/lacnic\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-30T12:49:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-30T12:49:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"330\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"LACNIC\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@lacnic\" \/>\n<meta name=\"twitter:site\" content=\"@lacnic\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/\"},\"author\":{\"name\":\"LACNIC\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9\"},\"headline\":\"Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos.\",\"datePublished\":\"2020-06-30T12:49:12+00:00\",\"dateModified\":\"2020-06-30T12:49:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/\"},\"wordCount\":1507,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg\",\"keywords\":[\"Roteamento\"],\"articleSection\":[\"Roteamento\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/\",\"name\":\"LACNIC Blog | Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos.\",\"isPartOf\":{\"@id\":\"https:\/\/blog.lacnic.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg\",\"datePublished\":\"2020-06-30T12:49:12+00:00\",\"dateModified\":\"2020-06-30T12:49:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#primaryimage\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg\",\"width\":680,\"height\":330},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blog.lacnic.net\/pt-br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.lacnic.net\/#website\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"name\":\"LACNIC Blog\",\"description\":\"LACNIC Internet Community Newsletter\",\"publisher\":{\"@id\":\"https:\/\/blog.lacnic.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.lacnic.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.lacnic.net\/#organization\",\"name\":\"LACNIC Blog\",\"url\":\"https:\/\/blog.lacnic.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"contentUrl\":\"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg\",\"caption\":\"LACNIC Blog\"},\"image\":{\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/lacnic\",\"https:\/\/x.com\/lacnic\",\"https:\/\/www.instagram.com\/lacnic\/?hl=es-la\",\"https:\/\/uy.linkedin.com\/company\/lacnic\",\"https:\/\/www.youtube.com\/user\/lacnicstaff\",\"https:\/\/www.lacnic.net\/podcast\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9\",\"name\":\"LACNIC\",\"url\":\"https:\/\/blog.lacnic.net\/pt-br\/author\/staffadmin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LACNIC Blog | Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/","og_locale":"pt_BR","og_type":"article","og_title":"LACNIC Blog | Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos.","og_description":"Augusto Mathurin- Consultor do projeto FORT Cada vez estamos mais conectados e a converg\u00eancia entre nossa vida digital e anal\u00f3gica cresce a cada dia. Este fen\u00f4meno, que por si s\u00f3 j\u00e1 aumenta em grande velocidade, turbinou-se ainda mais com a crise provocada pela pandemia da COVID-19. Uma consequ\u00eancia \u00f3bvia por haver mais dispositivos conectados e [&hellip;]","og_url":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/","og_site_name":"LACNIC Blog","article_publisher":"https:\/\/facebook.com\/lacnic","article_published_time":"2020-06-30T12:49:12+00:00","article_modified_time":"2020-06-30T12:49:14+00:00","og_image":[{"width":680,"height":330,"url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg","type":"image\/jpeg"}],"author":"LACNIC","twitter_card":"summary_large_image","twitter_creator":"@lacnic","twitter_site":"@lacnic","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#article","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/"},"author":{"name":"LACNIC","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9"},"headline":"Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos.","datePublished":"2020-06-30T12:49:12+00:00","dateModified":"2020-06-30T12:49:14+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/"},"wordCount":1507,"commentCount":0,"publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg","keywords":["Roteamento"],"articleSection":["Roteamento"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/","url":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/","name":"LACNIC Blog | Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos.","isPartOf":{"@id":"https:\/\/blog.lacnic.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#primaryimage"},"image":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg","datePublished":"2020-06-30T12:49:12+00:00","dateModified":"2020-06-30T12:49:14+00:00","breadcrumb":{"@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#primaryimage","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg","width":680,"height":330},{"@type":"BreadcrumbList","@id":"https:\/\/blog.lacnic.net\/pt-br\/os-incidentes-de-roteamento-como-porta-de-acesso-para-os-golpes-ciberneticos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blog.lacnic.net\/pt-br\/"},{"@type":"ListItem","position":2,"name":"Os incidentes de roteamento como porta de acesso para os golpes cibern\u00e9ticos."}]},{"@type":"WebSite","@id":"https:\/\/blog.lacnic.net\/#website","url":"https:\/\/blog.lacnic.net\/","name":"LACNIC Blog","description":"LACNIC Internet Community Newsletter","publisher":{"@id":"https:\/\/blog.lacnic.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.lacnic.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/blog.lacnic.net\/#organization","name":"LACNIC Blog","url":"https:\/\/blog.lacnic.net\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/","url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","contentUrl":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2023\/03\/lacnic-blog.svg","caption":"LACNIC Blog"},"image":{"@id":"https:\/\/blog.lacnic.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/lacnic","https:\/\/x.com\/lacnic","https:\/\/www.instagram.com\/lacnic\/?hl=es-la","https:\/\/uy.linkedin.com\/company\/lacnic","https:\/\/www.youtube.com\/user\/lacnicstaff","https:\/\/www.lacnic.net\/podcast"]},{"@type":"Person","@id":"https:\/\/blog.lacnic.net\/#\/schema\/person\/30da2f68d9b9f0123d5192afb790dea9","name":"LACNIC","url":"https:\/\/blog.lacnic.net\/pt-br\/author\/staffadmin\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blog.lacnic.net\/wp-content\/uploads\/2020\/06\/ciberseguridad-ataques-de-ruteo-junio-2020.jpg","jetpack_sharing_enabled":true,"wpml_current_locale":"pt_BR","wpml_translations":[{"locale":"es_ES","id":13529,"post_title":"Los incidentes de ruteo como puerta de ingreso para los ciberataques","slug":"los-incidentes-de-ruteo-como-puerta-de-ingreso-para-los-ciberataques","href":"https:\/\/blog.lacnic.net\/los-incidentes-de-ruteo-como-puerta-de-ingreso-para-los-ciberataques\/"},{"locale":"en_US","id":13582,"post_title":"Routing Incidents as a Gateway for Cyberattacks","slug":"routing-incidents-as-a-gateway-for-cyberattacks","href":"https:\/\/blog.lacnic.net\/en\/routing-incidents-as-a-gateway-for-cyberattacks\/"}],"_links":{"self":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/13610","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/comments?post=13610"}],"version-history":[{"count":1,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/13610\/revisions"}],"predecessor-version":[{"id":13611,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/posts\/13610\/revisions\/13611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media\/13539"}],"wp:attachment":[{"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/media?parent=13610"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/categories?post=13610"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tags?post=13610"},{"taxonomy":"archivo","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/archivo?post=13610"},{"taxonomy":"taxonomy-authors","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/taxonomy-authors?post=13610"},{"taxonomy":"tipo_autor","embeddable":true,"href":"https:\/\/blog.lacnic.net\/pt-br\/wp-json\/wp\/v2\/tipo_autor?post=13610"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}