ISTR20 - Internet Security Report
- Novas táticas para enganar os usuários dão aos atacantes livre reinado nas redes corporativas
- Atacantes vem obtendo sucesso com rapidez e precisão
- Incremento no volume de Malware, desviando a atenção da TI dos problemas de segurança realmente importantes
- Extorsão digital em ascensão: 113% de aumento em ataques de ransomware em 2014
- Cybercriminosos perpetuam scams em mídias sociais, aproveitando a confiança dos usuários em consumir conteúdos compartilhado por seus amigos
- IoT não é um problema novo, mas um em curso
2. Principais Temas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
Novas táticas para enganar os usuários dão aos atacantes livre
reinado nas redes corporativas
Atacantes vem obtendo sucesso com rapidez e precisão
Incremento no volume de Malware, desviando a atenção da TI dos
problemas de segurança realmente importantes
Extorsão digital em ascensão: 113% de aumento em ataques de
ransomware em 2014
Cybercriminosos perpetuam scams em mídias sociais, aproveitando a
confiança dos usuários em consumir conteúdos compartilhado por
seus amigos
IoT não é um problema novo, mas um em curso
4. Adversários Atuais – Exemplo: Dragonfly
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4
Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os
setores de Energia na Europa e nos EUA como alvo.
Utilizaram diversos métodos de
ataques.
5. Métodos de Ataques
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam email a alvos
selecionados
6. Watering Hole Attacks: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6
Lightsout Exploit Kit
Backdoor.Oldrea
ou
Trojan.Karagany
Site relacionado à indústria de Energia
7. Métodos de Ataque
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam emails a alvos
selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
10. Capacidades de Atacantes Avançados
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 10
Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug
2013 2014
Dragonfly
conduziu três
tipos
diferentes de
ataques
simultânea-
mente
Spear Phishing
Enviam email a
alvos selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Watering Hole Attack
Infectam um website e
aguardam o acesso pelo
alvo
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
11. Número médio de ataques de Spear-Phishing por dia
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11
Tendência de
queda no volume
de Spear-Phishing
não significa que as
campanhas
diminuíram
12. Campanhas de Ataques Direcionados
2011 2012 2013 2014
Emails por Campanha
78
Destinatários/Campanha
61
Campanhas 165
841
25
18
779
408
8% de aumento
em campanhas
usando spear-
phishing em
2014 122
111 29
23
12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
13. Risk Ratio para ataques de Spear-Phishing por tamanho
de Empresa
40% pts de aumento
5 a cada 6 Grandes Empresas foram alvos (83%)
30% pts de aumento
26% pts de aumento
13INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
14. Análise dos tipos de anexos utilizados em ataques de
Spear-Phishing
>40% dos emails
direcionados incluíam um
anexo executável
malicioso
Quase 40% dos emails
direcionados incluíam
arquivos Word maliciosos
38.7% .DOC
22.6% .EXE
14INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
15. Atacantes estão se movimentando
mais rapidamente, as defesas não.
15INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
17. Top 5 Vulnerabilidades Zero-Day – Dias de Exposição
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
Tempo para o
fornecedor
disponibilizar
uma correção
(patch).
Não foi
rastreado o
tempo que as
empresas
levaram para
aplicar a
correção.
204
dias para
liberar a
correção
18. Ataques utilizando Heartbleed e Shellshock
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18
Vulnerabilidade
Heartbleed
explorada em
menos de 4 horas
após ter sido
tornada pública
Atacantes direcionados se aproveitam dos zero-days
antes deles serem descobertos
Outros os aproveitam assim que se tornam públicos
19. Websites Legítimos com Vulnerabilidades
Porcentagem das quais são Críticas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 19
Falta de segurança em sites Web tornou mais fácil para atacantes
invadirem sites legítimos para redirecionar os usuários a sites que
hospedam malware
Eles também dão ao atacante uma entrada fácil na própria empresa
Essas vulnerabilidades podem permitir aos atacantes a infectarem seus
clientes, ou também para atacá-lo
20. Total de Vazamentos de Dados
Aumento de
23% em
2014
Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de
10 milhões de identidades expostas (8 em 2013)
1 a cada 5 empresas afetadas não reportaram informações sobre as
informações expostas. Alta em comparação de 1 a cada 6 (2013)
20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
21. Principais causas para os Vazamentos de Dados
21INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
36%
58%
6%
2013
Atacantes
Exposto
Acidentalmente/
Roubo ou Perda do
Dispositivo
Roubo Interno
49%
43%
8%
2014
22. Malware utilizado em ataques
em massa aumentam e se
adaptam
22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
23. Novas variantes de Malware
Quase 1 milhão de novas ameaças
criadas a cada dia em 2014
23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
24. Malwares que detectam ambientes virtuais
Em 2014, até 28% dos malwares eram “virtual machine
aware”
Alguns malwares (ex: Crisis ) buscavam por imagens de
discos virtuais (ex: vmdk)
If Virtual Machine
Then
Stop Running
Or
Send False Data
Or
Take Evasive Action
-Delay Execution
-Wait for User Action
-Hide
If VMDK exists
Then
Mount VM
Infect
Repeat
24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
25. Proporção de Email nos quais um Vírus foi detectado
25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Proporção de emails com malware continua a crescer
26. Extorsão digital em ascensão:
45x mais pessoas tiveram seus
dispositivos mantidos como
reféns em 2014
26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
27. Total de Ransomware
Aumento de 113% em
2014.
Ransomware continua
a ser uma ameaça
crescente para as
empresas e
consumidores
27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
28. Evolução dos Ransomware – 2013
500%
em 2013
113%
em 2014
28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
29. Evolução dos Ransomware – 2014
Crypto-Ransomware
4,500% de
crescimento em
2014
29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
30. Evolução dos Ransomware – Futuro
Crypto-Ramsomware continurá a atacar
– Arquivos Office e PDF
– Fotos e Arquivos Pessoais
Crypto-Ransomware continuará a
atacar
– Discos de Rede
– Discos Anexados
– Cloud Storage (como disco mapeado)
Mas está encontrando novos alvos
– Em 2014, o Synolocker teve NAS como alvo
– Em 2014, o primeiro crypto-ransomware
para smartphones foi descoberto
30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
31. Evolução dos Ramsomware
Mobile Android.Simplocker
Simplocker – 1o crypto-
ransomware para Android
Utilizaram o conhecido tema de
“Law enforcement”
E utilizaram a câmera do
telefone como artifício na
chantagem
31INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
32. Análise de Aplicativos pelo Symantec Mobile Insight
32INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
34. Mídias Sociais
70% dos scams
em mídias sociais
ludibriaram os
usuários a
compartilharem
manualmente o
scam
34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
35. Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 35
Em Agosto, a
celebridade
Robin Williams
Faleceu
Ele não deixou
um video
dizendo adeus
36. Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
Para ver o video, usuários
eram forçados a
compartilhá-lo.
Em seguida, aparecia uma
“atualização” de software
O vídeo nunca tocou
37. IoT não é um problema
novo, mas um em curso
37INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
41. Riscos adicionais em IoT: Carros e Dispositivos Médicos
41INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
42. 123
BPM
23.56
KM
15
.8
RISCORISCO
RISCO RISCO
RISCO
IoT: Arquitetura do Risco
Não importa se você considera ou não os Smartphones
como parte do IoT, eles fazem parte da arquitetura de
risco, com aplicativos muitas vezes sendo a interface
para esse mundo.
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 42
44. APP ANALYTICS
AD NETWORKS
APP PROVIDER
SOCIAL MEDIA
APP FRAMEWORKS
CRM/MARKETING
UTILITY API
OS PROVIDER
MAX DE DOMÍNIOS
CONTACTADOS
14
MÉDIA DE
DOMÍNIOS
CONTACTADOS
5
Como aplicativos de Saúde compartilham dados?
Cada um desses fornecedores
pode compartilhar seus dados
novamente
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 44
45. Internet das Coisas e Privacidade
Internet Security Threat Report 2014 :: Volume 19
66%estavam dispostos a negociar sua privacidade
em troca de aplicativo grátis.
1 a cada 4usuários admitem não saber que
acessos eles autorizaram ao aplicativo quando aceitaram
os termos de uso.
Fonte: 2014 Norton Global Survey