Cenário Brasileiro de Cybersegurança

307 visualizações

Publicada em

Relatório Internet Security Threat Report XX, da Symantec, sobre os cenários de ameaças.

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
307
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
32
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Cenário Brasileiro de Cybersegurança

  1. 1. Arthur Cesar Oreana, CISSP, SSCP, CCSK Enterprise Account Manager, Security Specialist
  2. 2. Cyberatacantes estão ultrapassando as defesas e as empresas carecem de visibilidade para antecipar INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
  3. 3. Adversários Atuais – Exemplo: Dragonfly INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3  Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os setores de Energia na Europa e nos EUA como alvo.  Utilizaram diversos métodos de ataques.
  4. 4. Métodos de Ataques INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4 Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Spear Phishing Enviam email a alvos selecionados
  5. 5. Watering Hole Attacks: como funcionam? INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5 Lightsout Exploit Kit Backdoor.Oldrea ou Trojan.Karagany Site relacionado à indústria de Energia
  6. 6. Métodos de Ataque INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6 Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Spear Phishing Enviam emails a alvos selecionados Trojanized Update Infectam uma atualização de software que a vítima irá baixar
  7. 7. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7 Trojanized Updates: como funcionam?
  8. 8. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8 Trojanized Updates: como funcionam?
  9. 9. Capacidades de Atacantes Avançados INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9 Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 2014  Dragonfly conduziu três tipos diferentes de ataques simultânea- mente Spear Phishing Enviam email a alvos selecionados Trojanized Update Infectam uma atualização de software que a vítima irá baixar Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Trojanized Update Infectam uma atualização de software que a vítima irá baixar Trojanized Update Infectam uma atualização de software que a vítima irá baixar
  10. 10. Campanhas de Ataques Direcionados 2011 2012 2013 2014 Emails por Campanha 78 Destinatários/Campanha 61 Campanhas 165 841 25 18 779 408  8% de aumento em campanhas usando spear- phishing em 2014 122 111 29 23 10INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  11. 11. Distribuição dos ataques de Spear-Phishing por tamanho de Empresa INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11 50% 32% 18% 2011 41% 25% 34% 2014 Grandes Empresas 2,500+ Funcionários Médias Empresas 251 a 2,500 Funcionários Pequenas Empresas 1 to 250 Funcionários  5 a cada 6 Grandes Empresas foram alvos (83%)
  12. 12. Atacantes estão se movimentando mais rapidamente, as defesas não. 12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  13. 13. 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 Vulnerabilidades Zero-Day INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 13 2013 2014 24 23 Vulnerabilidades Zero-day atingiram máxima histórica  Valor para zero-day exploits impulsionaram novos níveis de descoberta de vulnerabilidades
  14. 14. Ataques utilizando Heartbleed e Shellshock INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 14  Vulnerabilidade Heartbleed explorada em menos de 4 horas após ter sido tornada pública  Atacantes direcionados se aproveitam dos zero-days antes deles serem descobertos  Outros os aproveitam assim que se tornam públicos
  15. 15. Websites Legítimos encontrados com Malware INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 15  Queda dramática em sites legítimos hospedam malware  Isso foi impulsionado por uma mudança nas táticas dos atacantes, e não por uma melhor segurança nos sites web
  16. 16. Ataques baseados na Web Site no qual o malware está hospedadoSite que a vítima acessa  Mecanismos:  Vulnerabilidades Zero Day  Exploit Kits  Atacantes utilizam toolkits e SaaS para executar ataques a partir de seus sites  Sites legítimos hospedam menos malware, e redirecionam as vítimas para sites controlados pelos atacantes INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
  17. 17. Websites Legítimos com Vulnerabilidades INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
  18. 18. Websites Legítimos com Vulnerabilidades Porcentagem das quais são Críticas INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18  Falta de segurança em sites Web tornou mais fácil para atacantes invadirem sites legítimos para redirecionar os usuários a sites que hospedam malware  Eles também dão ao atacante uma entrada fácil para a própria empresa  Essas vulnerabilidades podem permitir aos atacantes a infectarem seus clientes, ou também para atacá-lo
  19. 19. Total de Vazamentos de Dados  Aumento de 23% em 2014  Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades expostas (8 em 2013)  1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em comparação de 1 a cada 6 (2013) 19INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  20. 20. Principais causas para os Vazamentos de Dados 20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36% 58% 6% 2013 Atacantes Exposto Acidentalmente/ Roubo ou Perda do Dispositivo Roubo Interno 49% 43% 8% 2014
  21. 21. Cartões de Crédito vs. Registro Médico INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 21 Cartão de Crédito  Facilmente substituído  Valor de curto prazo Registro Médico  Nome/ID/Histórico de Saúde não podem ser alterados  Valor de longo prazo
  22. 22. Malware utilizado em ataques em massa aumentam e se adaptam 22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  23. 23. Novas variantes de Malware  Quase 1 milhão de novas ameaças criadas a cada dia em 2014  Malwares que detectam ambientes virtuais 23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  24. 24. Malware em Email: URL vs. Anexo 24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20  Atacantes não precisam mais esconder/encurtar URLs nos emails  Anexos continuam funcionando para infectar usuários
  25. 25. Extorsão digital em ascensão: 45x mais pessoas tiveram seus dispositivos mantidos como reféns em 2014 25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  26. 26. Total de Ransomware  Aumento de 113% em 2014.  Ransomware continua a ser uma ameaça crescente para as empresas e consumidores 26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  27. 27. Evolução dos Ransomware – 2013 500% em 2013 113% em 2014 27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  28. 28. Evolução dos Ransomware – 2014 Crypto-Ransomware 4,500% de crescimento em 2014 28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  29. 29. Evolução dos Ramsomware Mobile Android.Simplocker  Simplocker – 1o crypto- ransomware para Android  Utilizaram o conhecido tema de “Law enforcement”  E utilizaram a câmera do telefone como artifício na chantagem 29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  30. 30. Cybercriminosos estão aproveitando das redes sociais e de aplicativos para fazerem seu trabalho sujo 30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  31. 31. Compartilhamento Manual – Exemplo INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 31  Em Agosto, a celebridade Robin Williams Faleceu  Ele não deixou um video dizendo adeus
  32. 32. Compartilhamento Manual – Exemplo INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 32  Para ver o video, usuários eram forçados a compartilhá-lo.  Em seguida, aparecia uma “atualização” de software  O vídeo nunca tocou
  33. 33. IoT não é um problema novo, mas um em curso 33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  34. 34. Ploutus: 2013 34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  35. 35. Riscos adicionais em IoT: Carros e Dispositivos Médicos 35INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  36. 36. INFORMAÇÕES ENVIADAS SEM PROTEÇÃO 20%* NENHUMA POLÍTICA DE PRIVACIDADE 52% *Serviços que requerem login Segurança e os Apps de Saúde: um Exemplo  Em quantos outros Apps e Sites a mesma senha é utilizada? INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
  37. 37. APP ANALYTICS AD NETWORKS APP PROVIDER SOCIAL MEDIA APP FRAMEWORKS CRM/MARKETING UTILITY API OS PROVIDER MAX DE DOMÍNIOS CONTACTADOS 14 MÉDIA DE DOMÍNIOS CONTACTADOS 5 Como aplicativos de Saúde compartilham dados?  Cada um desses fornecedores pode compartilhar seus dados novamente INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 37
  38. 38. Melhores Práticas
  39. 39. Melhores Práticas 39 Não seja surpreendido! Utilize soluções avançadas de inteligência contra ameaças para ajudá-lo a encontrar indicadores de risco, além de responder rapidamente qualquer incidente. Adote uma forte política de segurança Implemente uma segurança em camadas para os endpoints, segurança para a rede, criptografia, autenticação forte e tecnologias baseadas em reputação. Tenha um parceiro estratégico de segurança para expandir a sua capacidade de lidar com as ameaças digitais. Prepare-se para o pior Qual é o nível de preparação do seu departamento de TI ou do administrador para tratar de incidentes de segurança? Muitas organizações só aprendem a responder a incidentes de segurança após sofrerem os ataques. Considere um parceiro de segurança para o Gerenciamento de Incidentes. Ofereça treinamento contínuo Estabeleça guias, políticas corporativas e procedimentos de proteção de informações sensíveis tanto nos dispositivos pessoais quanto nos dispositivos corporativos. Capacite a sua equipe com o conhecimento necessário para fazer frente às ameaças cibernéticas de maneira efetiva. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  40. 40. Como a Symantec pode ajudar? 40INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  41. 41. Obrigado! Arthur_Oreana@symantec.com @arthur_oreana Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. symantec.com/threatreport

×