Relatório IBM X-Force ameaças e tendências de riscos

1.536 visualizações

Publicada em

Apresentação IBM Solutions Connect 2013: Divulgação dos resultados do relatório de Riscos e Tendências do grupo de estudos de segurança IBM X-Force.Ataques de redes sociais, aumento de SQL Injection, spear phishing, ataques 0 Day Java e recomendações para implementação de controles para minimizar riscos no ambiente corporativo com adoção de soluções de Prevenção de Intrusos e sistemas de inteligência para correlação de eventos.

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.536
No SlideShare
0
A partir de incorporações
0
Número de incorporações
214
Ações
Compartilhamentos
0
Downloads
12
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • No início de 2012, o Brasil(3) foi o alvo, com vários bancos tendo níveis de tráfego anormalmente altos. Esses ataques foram realizados sob o pretexto de desigualdade generalizada no país. 3 http://www.techweekeurope.co.uk/news/anonymous-targets-brazilian-banks-in-fight-against-inequality-58800
  • 5
  • 6
  • 7 7
  • 8 1 8
  • 12
  • 13
  • 14
  • 15
  • Relatório IBM X-Force ameaças e tendências de riscos

    1. 1. © 2013 IBM Corporation Ameaças emergentes e as últimas tendências Alexandre Freire IBM Security Systems Tech Sales afreire@br.ibm.com IBM SolutionsConnect Transformando oportunidades em resultados
    2. 2. © 2013 IBM Corporation Transformando oportunidades em resultados X-Force é a base para pesquisas avançadas de ameaças e segurança no Framework de Segurança IBM A missão da X-Force é: Monitorar e avaliar o cenário altamente dinâmico de ameaças Pesquisar novas técnicas de ataque e desenvolver proteção para os desafios de segurança do futuro Informar nossos clientes e o público em geral A missão da X-Force é: Monitorar e avaliar o cenário altamente dinâmico de ameaças Pesquisar novas técnicas de ataque e desenvolver proteção para os desafios de segurança do futuro Informar nossos clientes e o público em geral
    3. 3. © 2013 IBM Corporation Transformando oportunidades em resultados Equipes IBM colaborativas monitoram e analisam as últimas ameaças CoberturaCobertura Mais de 20.000 dispositivos sob contrato Mais de 3.700 clientes gerenciados no mundo Mais de 13 bilhões de eventos gerenciados por dia 133 países monitorados (MSS) Mais de 1.000 patentes relacionadas à segurança ProfundidadeProfundidade 17 bilhões de páginas da web e imagens analisadas 40 milhões de ataques de phishing e spam 80 mil vulnerabilidades documentadas Billhões de tentativas de violação por dia Millhões de amostras diferentes de malware
    4. 4. © 2013 IBM Corporation Transformando oportunidades em resultados O que buscamos? Resultados Importantes do Relatório de Tendências de 2012  40% de aumento de eventos de violação em 2012  A sofisticação nem sempre depende de tecnologia  As atividades de SQL injection, DDoS e Phishing aumentaram em relação a 2011  Java planeja infectar o máximo de sistemas possível Ameaças e Atividades  Aumento de divulgações de vulnerabilidade de software em 2012  Forte crescimento em vulnerabilidades de aplicativos Web  Vulnerabilidades XSS no seu patamar mais alto: 53%  Plug-ins de Sistemas de Gerenciamento de Conteúdo oferecem alvos fáceis Segurança Operacional  Uso de técnicas avançadas de “spear-phishing” e coleta de inteligência através de Redes Sociais  A segurança de dispositivos móveis deve se tornar mais segura do que dispositivos tradicionais até 2014 Tendências Emergentes
    5. 5. © 2013 IBM Corporation Transformando oportunidades em resultados 2011: “O ano do ataque direcionado” Fonte: IBM X-Force® Research 2011 Trend and Risk Report Serviços de Marketing Jogos Online Jogos Online Jogos Online Jogos Online Governo Central Jogos Jogos Serviços de Internet Jogos Online Jogos Online Serviços Online Jogos Online Segurança de TI Bancos Segurança de TI Consultoria Governamental Segurança de TI Telecomunicações Entretenimento Eletrônicos de Consumo Agricultura Roupas Seguros Consultoria Eletrônicos de Consumo Serviços de Internet Governo Central Governo Central Governo Central Tipo de Ataque SQL Injection Intercepção de URL Spear Phishing Software de Terceiros DDoS SecureID Software Trojan Desconhecido O tamanho do círculo estima o impacto relativo da violação em termos de custo para os negócios Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dez Entretenimento Defesa Defesa Defesa Eletrônicos de Consumo Governo Central Governo Central Governo Central Governo Central Governo Central Governo Central Governo Central Eletrônicos de Consumo Polícia Nacional Polícia Nacional Polícia estadual Polícia estadual Polícia Jogos Mercado Financeiro Serviços Online Consultoria Defesa Indústria Pesada Entretenimento Bancos Amostra de Incidentes de Segurança por Tipo de Ataque, Período e Impacto em 2011 Estimativa de impacto relativo de violação é baseada em informações anunciadas publicamente sobre vazamentos de registros e perdas financeiras Ameaças Segurança Operacional Tendências Emergentes
    6. 6. © 2013 IBM Corporation Transformando oportunidades em resultados 2012: A explosão de violações continua! Fonte: IBM X-Force® Research 2012 Trend and Risk Report Amostra de Incidentes de Segurança por Tipo de Ataque, Período e Impacto em 2012 A estimativa de impacto relativo de violação é baseada em informações anunciadas publicamente sobre vazamentos de registros e perdas financeiras Ameaças Segurança Operacional Tendências Emergentes
    7. 7. © 2013 IBM Corporation Transformando oportunidades em resultados Os tipos de ataques e as motivações não mudaram A maioria dos incidentes de segurança divulgados em 2012 foram executados por ataques com alvo amplo usando ferramentas e técnicas prontas (acima à esquerda) SQL injection e DDoS continuam a ser métodos de ataque com eficácia comprovada Os invasores são oportunistas, nem todos os APTs e patrocinados pelo estado usam malware exótico e vulnerabilidades zero-day… Ameaças Segurança Operacional Tendências Emergentes
    8. 8. © 2013 IBM Corporation Transformando oportunidades em resultados Técnicas de eficácia comprovada – Ataques de Comando SQL Injection Crescimento drástico e constante em tráfego baseado em SQL injection Alertas provenientes de todos os setores, com foco em alvos bancários e financeiros Ameaças Segurança Operacional Tendências Emergentes
    9. 9. © 2013 IBM Corporation Transformando oportunidades em resultados Técnicas de eficácia comprovada – Negação de Serviço Distribuida(DDoS) Ataques DDoS marcados por aumento significativo em volume de tráfego Implementação de botnets em servidores web violados em centros de processamento de dados com grande largura de banda Ameaças Segurança Operacional Tendências Emergentes No início de 2012, o Brasil foi o alvo, com vários bancos tendo níveis de tráfego anormalmente altos
    10. 10. © 2013 IBM Corporation Transformando oportunidades em resultados Técnicas de eficácia comprovada – Spear-phishing em redes sociais Ameaças Segurança Operacional Tendências Emergentes O volume geral de spam continua a cair, mas o volume de spam com anexos nocivos está crescendo Os fraudadores alternam entre seus alvos – em 2012 Redes Sociais foi o alvo principal
    11. 11. © 2013 IBM Corporation Transformando oportunidades em resultados Resiliência de Servidores de Controle e Comando de Botnet Sofisticação Operacional: Quando servidores de controle e comando de botnet são retirados do ar, outras redes prontamente disponíveis podem ser utilizadas Ameaças Segurança Operacional Tendências Emergentes
    12. 12. © 2013 IBM Corporation Transformando oportunidades em resultados Por que Java foi um dos principais alvos de software em 2012? Ameaças Segurança Operacional Tendências Emergentes 1. Java é multiplataforma 2. Exploits escritos para vulnerabilidades Java são muito confiáveis e não precisam contornar mitigações em sistemas operacionais modernos 3. O plugin Java é executado sem um sandbox – tornando mais fácil instalar malware persistente no sistema http://java-0day.com/
    13. 13. © 2013 IBM Corporation Transformando oportunidades em resultados Por isso, autores de exploits e toolkits dão preferência para Java Ameaças Segurança Operacional Tendências Emergentes Pacotes de exploits de navegador – conhecidos como “exploit packs” – são desenvolvidos para um objetivo específico – instalar malware nos sistemas de usuários finais Em 2012 observamos um forte crescimento nas atividades e desenvolvimento de pacotes de exploits de navegador, tendo como alvo principal as vulnerabilidades Java
    14. 14. © 2013 IBM Corporation Transformando oportunidades em resultados Em 2-3 meses, 3-4 pacotes de exploits terão um exploit Java integrado Ameaças Segurança Operacional Tendências Emergentes CVE-2012CVE-2012 -0507-0507 CVE-2012CVE-2012 -0507-0507 CVE-2012CVE-2012 -1723-1723 CVE-2012CVE-2012 -1723-1723 CVE-2012CVE-2012 -4681-4681 CVE-2012CVE-2012 -4681-4681
    15. 15. © 2013 IBM Corporation Transformando oportunidades em resultados Vulnerabilidades de software – aumento de divulgações em 2012 8.168 vulnerabilidades divulgadas publicamente Um aumento de mais de 14% em relação a 2011 Ameaças Segurança Operacional Tendências Emergentes
    16. 16. © 2013 IBM Corporation Transformando oportunidades em resultados Divulgações de exploits públicos – redução nos “exploits verdadeiros” Continuação da tendência de declínio na percentagem de divulgações públicas de exploits em relação às vulnerabilidades Números absolutos subiram ligeiramente em comparação com 2011 Ameaças Segurança Operacional Tendências Emergentes
    17. 17. © 2013 IBM Corporation Transformando oportunidades em resultados Vulnerabilidades de aplicação web crescem com força 14% de aumento em vulnerabilidades de aplicação web Cross-site scripting totalizaram 53% Ameaças Segurança Operacional Tendências Emergentes
    18. 18. © 2013 IBM Corporation Transformando oportunidades em resultados Os Plug-ins de Content Management Systems oferecem alvos fáceis Os invasores sabem que vulnerabilidades são rapidamente corrigidas pelos fornecedores de CMS A maioria dos add-ons e plug-ins é desenvolvida e mantida por indivíduos e empresas pequenas Ameaças Segurança Operacional Tendências Emergentes
    19. 19. © 2013 IBM Corporation Transformando oportunidades em resultados Rede Social e Coleta de Inteligência 50% de todos os websites estão conectados a rede social Spear-phishing aprimorado aparentemente enviado por amigos e colegas de trabalho confiáveis Ameaças Segurança Operacional Tendências Emergentes
    20. 20. © 2013 IBM Corporation Transformando oportunidades em resultados Dispositivos móveis devem ser mais seguros em 2014 A computação móvel está se tornando cada vez mais segura, de acordo com controles técnicos ocorrendo com profissionais de segurança e desenvolvimento de software  Separação de Perfis e Papéis  Capacidade de Apagar Dados Remotamente  Autenticação biocontextual  Desenvolvimento de Aplicação Móvel Segura  Plataforma de Aplicação Corporativa Móvel (MEAP) Ameaças Segurança Operacional Tendências Emergentes
    21. 21. © 2013 IBM Corporation Recomendações Mitigação de Riscos Emergentes
    22. 22. © 2013 IBM Corporation Transformando oportunidades em resultados  Os ataques muitas vezes utilizam as vulnerabilidades do software em sistemas operacionais, navegadores, software de aplicativos, etc.  Em 2012, vimos 8.168 vulnerabilidades divulgadas publicamente – um aumento de mais de 14% em relação a 2011  Em alguns casos, as vulnerabilidades só são divulgadas após o código de exploração ter sido utilizado com sucesso na lista de vírus "In the Wild" (WildList Organization International) Recomendações Infraestrutura Insegura Ameaças mutantes eAmeaças mutantes e exploração 0 Dayexploração 0 Day  Proteja sua rede e os ativos na rede como servidores, desktops e infraestrutura de rede  Dê enfase na identificação de ameaça baseada em heurística ao invés da simples detecção de assinatura  Proteja os usuários finais contra explorações ocultas em documentos aparentemente inócuos  Limite o acesso do funcionário a websites maliciosos e outras áreas de alto risco  Automatize a criação de patches de software para navegador e terminal  Realize o treinamento regular do usuário sobre riscos de phishing de emails Recomendações do IBM X-ForceRecomendações do IBM X-Force
    23. 23. © 2013 IBM Corporation Transformando oportunidades em resultados  Os kits de exploração são utilizados para instalar malware em um grande número de sistemas  Eles continuam a ser populares porque os kits fornecem aos invasores uma solução pronta para o uso  O Java tornou-se um alvo chave para kits de exploração porque é multiplataforma, onipresente e produz explorações confiáveis Recomendações Infraestrutura Insegura Kits de exploração:Kits de exploração: A Conexão JavaA Conexão Java  Certifique-se que o navegador e os plugins do navegador estejam atualizados  Desinstale os plugins do navegador se não forem necessários, para reduzir a superfície de ataque  Habilite o Click-to-Play para prevenir exploração “silenciosa” ou dirigida dos plugins do navegador – ao requerer uma interação de usuário adicional antes que um plugin possa ser ativado  Configure o nível de segurança de aplicativos não assinados para Alto ou Muito Alto  Implemente a proteção baseada em rede que pode inspecionar o código Java em busca de atividade maliciosa  Ative as assinaturas IPS desenvolvidas para identificar e bloquear a atividade do kit de ferramentas Recomendações do IBM X-ForceRecomendações do IBM X-Force
    24. 24. © 2013 IBM Corporation Transformando oportunidades em resultados IBM Security Network IPS Como tratar as ameaças mutantes, 0 Day e se proteger contra kits de exploração Java Fontes: Tolly Group, outubro de 2012, IBM X-Force Research and Development Team Hackers incluem novas vulnerabilidades nos kits de exploração  Utiliza abordagem baseada em protocolo para capturar muitos ataques "dia-zero" e ameaças mutantes versus IPS de somente assinatura  Oferece proteção contra vulnerabilidades conhecidas quando uma correção está indisponível ou implementado usando uma “correção virtual”  Proteções java específicas como o módulo Java Heuristics trata de applets java maliciosos Como o IBM IPS pode ajudarComo o IBM IPS pode ajudar
    25. 25. © 2013 IBM Corporation Transformando oportunidades em resultados IBM Endpoint Manager Como gerenciar vulnerabilidades em sistemas operacionais e aplicativos como Java  Gerencia centenas de milhares de terminais independentemente da localização, tipo de conexão ou status  Automaticamente fiscaliza o cumprimento de linhas de base de segurança em todos os terminais dentro da organização, incluindo versões de software de navegador instaladas e configurações  Aplica quarentena automática nos terminais fora de conformidade até que a conformidade seja atingida Como o IEM pode ajudarComo o IEM pode ajudar Exemplo de Cliente Uma empresa de energia relatou que quando uma exploração Java foi anunciada em janeiro, puderam exatamente identificar, em um minuto, quais os terminais em toda a organização que foram impactados e aplicaram correções nesses terminais vulneráveis naquele fim de semana. Exemplo de Cliente • Uma instituição financeira administra 50.000 terminais em aproximadamente 1.800 locais • Mantém uma taxa de correção e de conformidade de atualização de 98,5% • Tempos de ciclo de correção diminuído de 2 a 3 semanas para 2 a 3 dias
    26. 26. © 2013 IBM Corporation Transformando oportunidades em resultados  Um terço de todos os acessos na web são feitos em websites que permitem aos usuários enviar conteúdo como aplicativos da web e mídias sociais  Funcionários que compartilham detalhes pessoais em seus perfis sociais podem ser alvos de ataques  Fraudes de email amplamente direcionadas e esforços de spear- phishing mais personalizados continuam a enganar os usuários Recomendações Ataques Direcionados Mídia social eMídia social e spear phishingspear phishing  Execute uma avaliação da utilização das mídias sociais pelos funcionários e construa políticas para controlar o comportamento  Crie o reconhecimento de como as mídias sociais podem afetar a segurança de uma organização  Bloqueie o acesso a websites potencialmente prejudiciais ou suspeitos  Limite as ações contra aplicativos da web arriscados – uploads de arquivos, dados de envio e sites não criptografados  Utilize a tecnologia de segurança de rede para varrer em busca de links maliciosos e arquivos em email e atividade da web Recomendações do IBM X-ForceRecomendações do IBM X-Force
    27. 27. © 2013 IBM Corporation Transformando oportunidades em resultados IBM Security Network Protection Como tratar a mídia social e spear phishing O IBM Security Network Protection bloqueia o acesso a mensagens de phishing e links maliciosos incorporados  Capacidade de controlar granularmente quais sites de mídia social são acessados a partir da rede  Bloqueio dinâmico de usuários tentando acessar sites de malware conhecidos  Abordagem de camada dupla para phishing ao limitar o acesso de mensagens de phishing, assim como bloquear acesso a links maliciosos  Atualizado constantemente com a mais recente inteligência de ameaça na web do X-Force Como o XGS pode ajudarComo o XGS pode ajudar IBM X-Force Threat Intelligence Conteúdo e proteção de segurança em constante evolução
    28. 28. © 2013 IBM Corporation Transformando oportunidades em resultados  Ataques avançados não aparecem com sinos e luzes piscando; eles se combinam em seu ambiente tanto quanto possível  Adversários sofisticados às vezes utilizam malware customizado para apenas infectar a organização alvo  O malware customizado pode se comunicar através de canais dissimulados, utilizando protocolos via túnel ou proprietários Recomendações Ataques Direcionados Ameaças desconhecidas eAmeaças desconhecidas e atividade incomumatividade incomum  Monitore a atividade dos usuários, especialmente para usuários privilegiados  Monitore o acesso a dados sensíveis – dados do cliente, financeiros, propriedade intelectual, etc.  Monitore o tráfego de destino para evitar a exfiltração de dados  Monitore o acesso e tráfego geográfico  Utilize a inteligência de ameaça em combinação com a detecção de anomalias  Analise os fluxos de rede para um maior insight sobre o comportamento do usuário e do aplicativo Recomendações do IBM X-ForceRecomendações do IBM X-Force
    29. 29. © 2013 IBM Corporation Transformando oportunidades em resultados IBM Security QRadar SIEM Como tratar as ameaças desconhecidas e atividades incomuns  Determina os padrões de uso típicos para usuários, aplicativos de rede e acesso de dados  Monitora e alerta desvios significativos, fornecendo visibilidade para o comportamento não autorizado  Ajuste para sazonalidade e tendências de crescimento  Correlaciona contra a inteligência de ameaças X-Force Como o IBM QRadar pode ajudarComo o IBM QRadar pode ajudar – Solução de inteligência de segurança avançada que analisa dados de segurança volumosos para entrega de informações úteis – Correlação de logs, eventos, fluxos de rede, vulnerabilidades e inteligência de ameaças – Plataforma totalmente integrada torna a busca, a articulação e a investigação mais fácil e mais rápida – Regras e relatórios prontos para o uso para um rápido valor – Arquitetura escalável para as maiores implementações
    30. 30. © 2013 IBM Corporation Transformando oportunidades em resultados Alguns links úteis:  Folder Soluções de Segurança IBM (em português) http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=BR&infotype=PM&appname=SWGE_WG_WG_BRPT&htmlfid=WGB03004BRPT&attachment=W  Tolly report (em português) Avaliação Comparativa de Eficácia e Desempenho do Sistema de Prevenção contra Intrusão para Segurança de Redes GX7800 da IBM ftp://public.dhe.ibm.com/software/security/br/pdf/Tolly_report_IBM_IPS_GX7800_PORT.pdf  Relatório semestral X-Force Riscos e Tendências de Segurança (Março 2013) (em português) www.software.ibm.com/webapp/iwm/web/signup.do?source=swg-xforce13br  Inscreva-se no Webinar XGS5100 “Next Generation Intrusion Prevention -- Staying Ahead of Emerging Threats” 15 de agosto em : bit.ly/192AWyA  Website (em inglês) : www.ibm.com/security  Website (em português) : www.ibm.com/software/products/br/pt/category/SWI00?lnk=mhso
    31. 31. © 2013 IBM Corporation Obrigado!

    ×