SlideShare uma empresa Scribd logo
1 de 46
André Carraretto, CISSP
Security Strategist
Principais Temas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
 Novas táticas para enganar os usuários dão aos atacantes livre
reinado nas redes corporativas
 Atacantes vem obtendo sucesso com rapidez e precisão
 Incremento no volume de Malware, desviando a atenção da TI dos
problemas de segurança realmente importantes
 Extorsão digital em ascensão: 113% de aumento em ataques de
ransomware em 2014
 Cybercriminosos perpetuam scams em mídias sociais, aproveitando a
confiança dos usuários em consumir conteúdos compartilhado por
seus amigos
 IoT não é um problema novo, mas um em curso
Cyberatacantes estão ultrapassando
defesas de maneiras em que as
empresas carecem de visibilidade
para antecipar
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3
Adversários Atuais – Exemplo: Dragonfly
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4
 Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os
setores de Energia na Europa e nos EUA como alvo.
 Utilizaram diversos métodos de
ataques.
Métodos de Ataques
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam email a alvos
selecionados
Watering Hole Attacks: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6
Lightsout Exploit Kit
Backdoor.Oldrea
ou
Trojan.Karagany
Site relacionado à indústria de Energia
Métodos de Ataque
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam emails a alvos
selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8
Trojanized Updates: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9
Trojanized Updates: como funcionam?
Capacidades de Atacantes Avançados
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 10
Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug
2013 2014
 Dragonfly
conduziu três
tipos
diferentes de
ataques
simultânea-
mente
Spear Phishing
Enviam email a
alvos selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Watering Hole Attack
Infectam um website e
aguardam o acesso pelo
alvo
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Número médio de ataques de Spear-Phishing por dia
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11
 Tendência de
queda no volume
de Spear-Phishing
não significa que as
campanhas
diminuíram
Campanhas de Ataques Direcionados
2011 2012 2013 2014
Emails por Campanha
78
Destinatários/Campanha
61
Campanhas 165
841
25
18
779
408
 8% de aumento
em campanhas
usando spear-
phishing em
2014 122
111 29
23
12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Risk Ratio para ataques de Spear-Phishing por tamanho
de Empresa
40% pts de aumento
 5 a cada 6 Grandes Empresas foram alvos (83%)
30% pts de aumento
26% pts de aumento
13INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Análise dos tipos de anexos utilizados em ataques de
Spear-Phishing
 >40% dos emails
direcionados incluíam um
anexo executável
malicioso
 Quase 40% dos emails
direcionados incluíam
arquivos Word maliciosos
38.7% .DOC
22.6% .EXE
14INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Atacantes estão se movimentando
mais rapidamente, as defesas não.
15INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades Zero-Day
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
2013 2014
24
23 Vulnerabilidades Zero-day atigiram máxima
histórica
 Valor para zero-day exploits impulsionaram
novos níveis de descoberta de vulnerabilidades
Top 5 Vulnerabilidades Zero-Day – Dias de Exposição
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
 Tempo para o
fornecedor
disponibilizar
uma correção
(patch).
 Não foi
rastreado o
tempo que as
empresas
levaram para
aplicar a
correção.
 204
dias para
liberar a
correção
Ataques utilizando Heartbleed e Shellshock
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18
 Vulnerabilidade
Heartbleed
explorada em
menos de 4 horas
após ter sido
tornada pública
 Atacantes direcionados se aproveitam dos zero-days
antes deles serem descobertos
 Outros os aproveitam assim que se tornam públicos
Websites Legítimos com Vulnerabilidades
Porcentagem das quais são Críticas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 19
 Falta de segurança em sites Web tornou mais fácil para atacantes
invadirem sites legítimos para redirecionar os usuários a sites que
hospedam malware
 Eles também dão ao atacante uma entrada fácil na própria empresa
 Essas vulnerabilidades podem permitir aos atacantes a infectarem seus
clientes, ou também para atacá-lo
Total de Vazamentos de Dados
 Aumento de
23% em
2014
 Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de
10 milhões de identidades expostas (8 em 2013)
 1 a cada 5 empresas afetadas não reportaram informações sobre as
informações expostas. Alta em comparação de 1 a cada 6 (2013)
20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Principais causas para os Vazamentos de Dados
21INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
36%
58%
6%
2013
Atacantes
Exposto
Acidentalmente/
Roubo ou Perda do
Dispositivo
Roubo Interno
49%
43%
8%
2014
Malware utilizado em ataques
em massa aumentam e se
adaptam
22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Novas variantes de Malware
 Quase 1 milhão de novas ameaças
criadas a cada dia em 2014
23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Malwares que detectam ambientes virtuais
 Em 2014, até 28% dos malwares eram “virtual machine
aware”
 Alguns malwares (ex: Crisis ) buscavam por imagens de
discos virtuais (ex: vmdk)
If Virtual Machine
Then
Stop Running
Or
Send False Data
Or
Take Evasive Action
-Delay Execution
-Wait for User Action
-Hide
If VMDK exists
Then
Mount VM
Infect
Repeat
24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Proporção de Email nos quais um Vírus foi detectado
25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
 Proporção de emails com malware continua a crescer
Extorsão digital em ascensão:
45x mais pessoas tiveram seus
dispositivos mantidos como
reféns em 2014
26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Total de Ransomware
 Aumento de 113% em
2014.
 Ransomware continua
a ser uma ameaça
crescente para as
empresas e
consumidores
27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – 2013
500%
em 2013
113%
em 2014
28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – 2014
Crypto-Ransomware
4,500% de
crescimento em
2014
29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – Futuro
 Crypto-Ramsomware continurá a atacar
– Arquivos Office e PDF
– Fotos e Arquivos Pessoais
 Crypto-Ransomware continuará a
atacar
– Discos de Rede
– Discos Anexados
– Cloud Storage (como disco mapeado)
 Mas está encontrando novos alvos
– Em 2014, o Synolocker teve NAS como alvo
– Em 2014, o primeiro crypto-ransomware
para smartphones foi descoberto
30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ramsomware
Mobile Android.Simplocker
 Simplocker – 1o crypto-
ransomware para Android
 Utilizaram o conhecido tema de
“Law enforcement”
 E utilizaram a câmera do
telefone como artifício na
chantagem
31INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Análise de Aplicativos pelo Symantec Mobile Insight
32INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Cybercriminosos estão
aproveitando das redes sociais e
de aplicativos para fazerem seu
trabalho sujo
33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Mídias Sociais
 70% dos scams
em mídias sociais
ludibriaram os
usuários a
compartilharem
manualmente o
scam
34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 35
 Em Agosto, a
celebridade
Robin Williams
Faleceu
 Ele não deixou
um video
dizendo adeus
Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
 Para ver o video, usuários
eram forçados a
compartilhá-lo.
 Em seguida, aparecia uma
“atualização” de software
 O vídeo nunca tocou
IoT não é um problema
novo, mas um em curso
37INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Ploutus: 2013
38INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Backoff: 2014
39INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Darlloz: 2014
40INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Riscos adicionais em IoT: Carros e Dispositivos Médicos
41INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
123
BPM
23.56
KM
15
.8
RISCORISCO
RISCO RISCO
RISCO
IoT: Arquitetura do Risco
 Não importa se você considera ou não os Smartphones
como parte do IoT, eles fazem parte da arquitetura de
risco, com aplicativos muitas vezes sendo a interface
para esse mundo.
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 42
INFORMAÇÕES
ENVIADAS SEM
PROTEÇÃO
20%*
NENHUMA
POLÍTICA DE
PRIVACIDADE
52%
*Serviços que requerem login
Segurança e os Apps de Saúde: um Exemple
 Em quantos outros Apps e Sites a mesma senha
é utilizada?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 43
APP ANALYTICS
AD NETWORKS
APP PROVIDER
SOCIAL MEDIA
APP FRAMEWORKS
CRM/MARKETING
UTILITY API
OS PROVIDER
MAX DE DOMÍNIOS
CONTACTADOS
14
MÉDIA DE
DOMÍNIOS
CONTACTADOS
5
Como aplicativos de Saúde compartilham dados?
 Cada um desses fornecedores
pode compartilhar seus dados
novamente
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 44
Internet das Coisas e Privacidade
Internet Security Threat Report 2014 :: Volume 19
66%estavam dispostos a negociar sua privacidade
em troca de aplicativo grátis.
1 a cada 4usuários admitem não saber que
acessos eles autorizaram ao aplicativo quando aceitaram
os termos de uso.
Fonte: 2014 Norton Global Survey
Thank you!
Copyright © 2015 Symantec Corporation. All rights
reserved. Symantec and the Symantec Logo are
trademarks or registered trademarks of Symantec
Corporation or its affiliates in the U.S. and other
countries. Other names may be trademarks of their
respective owners.
This document is provided for informational purposes
only and is not intended as advertising. All warranties
relating to the information in this document, either
express or implied, are disclaimed to the maximum
extent allowed by law. The information in this
document is subject to change without notice.
symantec.com/threatreport

Mais conteúdo relacionado

Destaque

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Ransomware - Impact, Evolution, Prevention
Ransomware - Impact, Evolution, PreventionRansomware - Impact, Evolution, Prevention
Ransomware - Impact, Evolution, PreventionMohammad Yahya
 
Bitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de CriptomoedaBitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de CriptomoedaRuy De Queiroz
 
How to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware AttacksHow to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware AttacksSolarwinds N-able
 
O futuro do Bitcoin está nas mãos da China?
O futuro do Bitcoin está nas mãos da China?O futuro do Bitcoin está nas mãos da China?
O futuro do Bitcoin está nas mãos da China?Edilson Osorio Junior
 

Destaque (8)

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Roadsec 2016 SP - A segurança do Bitcoin
Roadsec 2016 SP - A segurança do BitcoinRoadsec 2016 SP - A segurança do Bitcoin
Roadsec 2016 SP - A segurança do Bitcoin
 
Ransomware - Impact, Evolution, Prevention
Ransomware - Impact, Evolution, PreventionRansomware - Impact, Evolution, Prevention
Ransomware - Impact, Evolution, Prevention
 
Simplificando o Bitcoin
Simplificando o BitcoinSimplificando o Bitcoin
Simplificando o Bitcoin
 
Ransomware
RansomwareRansomware
Ransomware
 
Bitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de CriptomoedaBitcoin e as Tecnologias de Criptomoeda
Bitcoin e as Tecnologias de Criptomoeda
 
How to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware AttacksHow to Help Your Customers Protect Themselves from Ransomware Attacks
How to Help Your Customers Protect Themselves from Ransomware Attacks
 
O futuro do Bitcoin está nas mãos da China?
O futuro do Bitcoin está nas mãos da China?O futuro do Bitcoin está nas mãos da China?
O futuro do Bitcoin está nas mãos da China?
 

Semelhante a ISTR20 - Internet Security Report

Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossierMDS Portugal
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoMDS Portugal
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Segurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de softwareSegurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de softwareVinicius Oliveira Ferreira
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfHelenaReis48
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 

Semelhante a ISTR20 - Internet Security Report (20)

Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossier
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco Cibernético
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Aula 3
Aula 3Aula 3
Aula 3
 
Segurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de softwareSegurança como parte integral no ciclo de desenvolvimento de software
Segurança como parte integral no ciclo de desenvolvimento de software
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
Mind The Sec - O Cibercrime também é Mobile
Mind The Sec - O Cibercrime também é MobileMind The Sec - O Cibercrime também é Mobile
Mind The Sec - O Cibercrime também é Mobile
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 

ISTR20 - Internet Security Report

  • 2. Principais Temas INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2  Novas táticas para enganar os usuários dão aos atacantes livre reinado nas redes corporativas  Atacantes vem obtendo sucesso com rapidez e precisão  Incremento no volume de Malware, desviando a atenção da TI dos problemas de segurança realmente importantes  Extorsão digital em ascensão: 113% de aumento em ataques de ransomware em 2014  Cybercriminosos perpetuam scams em mídias sociais, aproveitando a confiança dos usuários em consumir conteúdos compartilhado por seus amigos  IoT não é um problema novo, mas um em curso
  • 3. Cyberatacantes estão ultrapassando defesas de maneiras em que as empresas carecem de visibilidade para antecipar INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3
  • 4. Adversários Atuais – Exemplo: Dragonfly INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4  Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os setores de Energia na Europa e nos EUA como alvo.  Utilizaram diversos métodos de ataques.
  • 5. Métodos de Ataques INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5 Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Spear Phishing Enviam email a alvos selecionados
  • 6. Watering Hole Attacks: como funcionam? INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6 Lightsout Exploit Kit Backdoor.Oldrea ou Trojan.Karagany Site relacionado à indústria de Energia
  • 7. Métodos de Ataque INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7 Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Spear Phishing Enviam emails a alvos selecionados Trojanized Update Infectam uma atualização de software que a vítima irá baixar
  • 8. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8 Trojanized Updates: como funcionam?
  • 9. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9 Trojanized Updates: como funcionam?
  • 10. Capacidades de Atacantes Avançados INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 10 Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 2014  Dragonfly conduziu três tipos diferentes de ataques simultânea- mente Spear Phishing Enviam email a alvos selecionados Trojanized Update Infectam uma atualização de software que a vítima irá baixar Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Trojanized Update Infectam uma atualização de software que a vítima irá baixar Trojanized Update Infectam uma atualização de software que a vítima irá baixar
  • 11. Número médio de ataques de Spear-Phishing por dia INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11  Tendência de queda no volume de Spear-Phishing não significa que as campanhas diminuíram
  • 12. Campanhas de Ataques Direcionados 2011 2012 2013 2014 Emails por Campanha 78 Destinatários/Campanha 61 Campanhas 165 841 25 18 779 408  8% de aumento em campanhas usando spear- phishing em 2014 122 111 29 23 12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 13. Risk Ratio para ataques de Spear-Phishing por tamanho de Empresa 40% pts de aumento  5 a cada 6 Grandes Empresas foram alvos (83%) 30% pts de aumento 26% pts de aumento 13INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 14. Análise dos tipos de anexos utilizados em ataques de Spear-Phishing  >40% dos emails direcionados incluíam um anexo executável malicioso  Quase 40% dos emails direcionados incluíam arquivos Word maliciosos 38.7% .DOC 22.6% .EXE 14INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 15. Atacantes estão se movimentando mais rapidamente, as defesas não. 15INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 16. 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 Vulnerabilidades Zero-Day INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16 2013 2014 24 23 Vulnerabilidades Zero-day atigiram máxima histórica  Valor para zero-day exploits impulsionaram novos níveis de descoberta de vulnerabilidades
  • 17. Top 5 Vulnerabilidades Zero-Day – Dias de Exposição INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17  Tempo para o fornecedor disponibilizar uma correção (patch).  Não foi rastreado o tempo que as empresas levaram para aplicar a correção.  204 dias para liberar a correção
  • 18. Ataques utilizando Heartbleed e Shellshock INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18  Vulnerabilidade Heartbleed explorada em menos de 4 horas após ter sido tornada pública  Atacantes direcionados se aproveitam dos zero-days antes deles serem descobertos  Outros os aproveitam assim que se tornam públicos
  • 19. Websites Legítimos com Vulnerabilidades Porcentagem das quais são Críticas INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 19  Falta de segurança em sites Web tornou mais fácil para atacantes invadirem sites legítimos para redirecionar os usuários a sites que hospedam malware  Eles também dão ao atacante uma entrada fácil na própria empresa  Essas vulnerabilidades podem permitir aos atacantes a infectarem seus clientes, ou também para atacá-lo
  • 20. Total de Vazamentos de Dados  Aumento de 23% em 2014  Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades expostas (8 em 2013)  1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em comparação de 1 a cada 6 (2013) 20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 21. Principais causas para os Vazamentos de Dados 21INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36% 58% 6% 2013 Atacantes Exposto Acidentalmente/ Roubo ou Perda do Dispositivo Roubo Interno 49% 43% 8% 2014
  • 22. Malware utilizado em ataques em massa aumentam e se adaptam 22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 23. Novas variantes de Malware  Quase 1 milhão de novas ameaças criadas a cada dia em 2014 23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 24. Malwares que detectam ambientes virtuais  Em 2014, até 28% dos malwares eram “virtual machine aware”  Alguns malwares (ex: Crisis ) buscavam por imagens de discos virtuais (ex: vmdk) If Virtual Machine Then Stop Running Or Send False Data Or Take Evasive Action -Delay Execution -Wait for User Action -Hide If VMDK exists Then Mount VM Infect Repeat 24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 25. Proporção de Email nos quais um Vírus foi detectado 25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20  Proporção de emails com malware continua a crescer
  • 26. Extorsão digital em ascensão: 45x mais pessoas tiveram seus dispositivos mantidos como reféns em 2014 26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 27. Total de Ransomware  Aumento de 113% em 2014.  Ransomware continua a ser uma ameaça crescente para as empresas e consumidores 27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 28. Evolução dos Ransomware – 2013 500% em 2013 113% em 2014 28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 29. Evolução dos Ransomware – 2014 Crypto-Ransomware 4,500% de crescimento em 2014 29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 30. Evolução dos Ransomware – Futuro  Crypto-Ramsomware continurá a atacar – Arquivos Office e PDF – Fotos e Arquivos Pessoais  Crypto-Ransomware continuará a atacar – Discos de Rede – Discos Anexados – Cloud Storage (como disco mapeado)  Mas está encontrando novos alvos – Em 2014, o Synolocker teve NAS como alvo – Em 2014, o primeiro crypto-ransomware para smartphones foi descoberto 30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 31. Evolução dos Ramsomware Mobile Android.Simplocker  Simplocker – 1o crypto- ransomware para Android  Utilizaram o conhecido tema de “Law enforcement”  E utilizaram a câmera do telefone como artifício na chantagem 31INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 32. Análise de Aplicativos pelo Symantec Mobile Insight 32INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 33. Cybercriminosos estão aproveitando das redes sociais e de aplicativos para fazerem seu trabalho sujo 33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 34. Mídias Sociais  70% dos scams em mídias sociais ludibriaram os usuários a compartilharem manualmente o scam 34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 35. Compartilhamento Manual – Exemplo INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 35  Em Agosto, a celebridade Robin Williams Faleceu  Ele não deixou um video dizendo adeus
  • 36. Compartilhamento Manual – Exemplo INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36  Para ver o video, usuários eram forçados a compartilhá-lo.  Em seguida, aparecia uma “atualização” de software  O vídeo nunca tocou
  • 37. IoT não é um problema novo, mas um em curso 37INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 38. Ploutus: 2013 38INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 39. Backoff: 2014 39INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 40. Darlloz: 2014 40INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 41. Riscos adicionais em IoT: Carros e Dispositivos Médicos 41INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 42. 123 BPM 23.56 KM 15 .8 RISCORISCO RISCO RISCO RISCO IoT: Arquitetura do Risco  Não importa se você considera ou não os Smartphones como parte do IoT, eles fazem parte da arquitetura de risco, com aplicativos muitas vezes sendo a interface para esse mundo. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 42
  • 43. INFORMAÇÕES ENVIADAS SEM PROTEÇÃO 20%* NENHUMA POLÍTICA DE PRIVACIDADE 52% *Serviços que requerem login Segurança e os Apps de Saúde: um Exemple  Em quantos outros Apps e Sites a mesma senha é utilizada? INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 43
  • 44. APP ANALYTICS AD NETWORKS APP PROVIDER SOCIAL MEDIA APP FRAMEWORKS CRM/MARKETING UTILITY API OS PROVIDER MAX DE DOMÍNIOS CONTACTADOS 14 MÉDIA DE DOMÍNIOS CONTACTADOS 5 Como aplicativos de Saúde compartilham dados?  Cada um desses fornecedores pode compartilhar seus dados novamente INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 44
  • 45. Internet das Coisas e Privacidade Internet Security Threat Report 2014 :: Volume 19 66%estavam dispostos a negociar sua privacidade em troca de aplicativo grátis. 1 a cada 4usuários admitem não saber que acessos eles autorizaram ao aplicativo quando aceitaram os termos de uso. Fonte: 2014 Norton Global Survey
  • 46. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. symantec.com/threatreport