SlideShare uma empresa Scribd logo
© 2013 IBM Corporation
Ameaças emergentes e as
últimas tendências
Alexandre Freire
IBM Security Systems Tech Sales
afreire@br.ibm.com
IBM SolutionsConnect
Transformando oportunidades em resultados
© 2013 IBM Corporation
Transformando oportunidades em resultados
X-Force é a base para pesquisas avançadas de ameaças e
segurança no Framework de Segurança IBM
A missão da X-Force é:
Monitorar e avaliar o cenário
altamente dinâmico de ameaças
Pesquisar novas técnicas de
ataque e desenvolver proteção para
os desafios de segurança do futuro
Informar nossos clientes e o
público em geral
A missão da X-Force é:
Monitorar e avaliar o cenário
altamente dinâmico de ameaças
Pesquisar novas técnicas de
ataque e desenvolver proteção para
os desafios de segurança do futuro
Informar nossos clientes e o
público em geral
© 2013 IBM Corporation
Transformando oportunidades em resultados
Equipes IBM colaborativas monitoram e analisam as últimas ameaças
CoberturaCobertura
Mais de 20.000
dispositivos sob contrato
Mais de 3.700 clientes
gerenciados no mundo
Mais de 13 bilhões
de eventos gerenciados por
dia
133 países monitorados
(MSS)
Mais de 1.000 patentes
relacionadas à segurança
ProfundidadeProfundidade
17 bilhões de páginas
da web e imagens
analisadas
40 milhões de ataques
de phishing e spam
80 mil vulnerabilidades
documentadas
Billhões de tentativas de
violação por dia
Millhões de amostras
diferentes de malware
© 2013 IBM Corporation
Transformando oportunidades em resultados
O que buscamos? Resultados Importantes do Relatório de Tendências de 2012
 40% de aumento de eventos de violação em 2012
 A sofisticação nem sempre depende de tecnologia
 As atividades de SQL injection, DDoS e Phishing aumentaram em
relação a 2011
 Java planeja infectar o máximo de sistemas possível
Ameaças e
Atividades
 Aumento de divulgações de vulnerabilidade de software em
2012
 Forte crescimento em vulnerabilidades de aplicativos Web
 Vulnerabilidades XSS no seu patamar mais alto: 53%
 Plug-ins de Sistemas de Gerenciamento de Conteúdo
oferecem alvos fáceis
Segurança
Operacional
 Uso de técnicas avançadas de “spear-phishing” e coleta de
inteligência através de Redes Sociais
 A segurança de dispositivos móveis deve se tornar mais
segura do que dispositivos tradicionais até 2014
Tendências
Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
2011: “O ano do ataque direcionado”
Fonte: IBM X-Force®
Research 2011 Trend and Risk Report
Serviços
de
Marketing
Jogos
Online
Jogos
Online
Jogos
Online
Jogos
Online
Governo
Central
Jogos
Jogos
Serviços
de Internet
Jogos
Online
Jogos
Online
Serviços
Online
Jogos
Online
Segurança
de TI
Bancos
Segurança
de TI
Consultoria
Governamental
Segurança
de TI
Telecomunicações
Entretenimento
Eletrônicos
de
Consumo
Agricultura
Roupas
Seguros
Consultoria
Eletrônicos de
Consumo
Serviços de
Internet
Governo
Central
Governo
Central
Governo
Central
Tipo de Ataque
SQL Injection
Intercepção de URL
Spear Phishing
Software de
Terceiros
DDoS
SecureID
Software Trojan
Desconhecido
O tamanho do círculo estima o impacto
relativo da violação em termos de custo
para os negócios
Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dez
Entretenimento
Defesa
Defesa
Defesa
Eletrônicos de
Consumo
Governo
Central
Governo
Central
Governo
Central
Governo
Central
Governo
Central
Governo
Central
Governo
Central
Eletrônicos de
Consumo
Polícia Nacional
Polícia
Nacional
Polícia
estadual
Polícia
estadual
Polícia
Jogos
Mercado
Financeiro
Serviços
Online
Consultoria
Defesa
Indústria Pesada
Entretenimento
Bancos
Amostra de Incidentes de Segurança por Tipo de Ataque, Período e Impacto em 2011
Estimativa de impacto relativo de violação é baseada em informações anunciadas publicamente sobre vazamentos de registros e perdas financeiras
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
2012: A explosão de violações continua!
Fonte: IBM X-Force®
Research 2012 Trend and Risk Report
Amostra de Incidentes de Segurança por Tipo de Ataque, Período e Impacto em 2012
A estimativa de impacto relativo de violação é baseada em informações anunciadas publicamente sobre vazamentos de registros e perdas financeiras
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
Os tipos de ataques e as motivações não mudaram
A maioria dos incidentes de segurança
divulgados em 2012 foram executados por
ataques com alvo amplo usando ferramentas
e técnicas prontas (acima à esquerda)
SQL injection e DDoS
continuam a ser métodos
de ataque com eficácia
comprovada
Os invasores são oportunistas, nem
todos os APTs e patrocinados pelo
estado usam malware exótico e
vulnerabilidades zero-day…
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
Técnicas de eficácia comprovada – Ataques de Comando SQL Injection
Crescimento
drástico e
constante
em tráfego baseado
em SQL injection
Alertas
provenientes de
todos os setores,
com foco em alvos
bancários e
financeiros
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
Técnicas de eficácia comprovada – Negação de Serviço Distribuida(DDoS)
Ataques DDoS
marcados por aumento
significativo em
volume de tráfego
Implementação de
botnets em servidores
web violados em
centros de
processamento de
dados com grande
largura de banda
Ameaças Segurança Operacional Tendências Emergentes
No início de 2012, o Brasil foi o alvo, com vários bancos tendo níveis de
tráfego anormalmente altos
© 2013 IBM Corporation
Transformando oportunidades em resultados
Técnicas de eficácia comprovada – Spear-phishing em redes sociais
Ameaças Segurança Operacional Tendências Emergentes
O volume geral de spam
continua a cair, mas o volume
de spam com anexos
nocivos está crescendo
Os fraudadores alternam
entre seus alvos – em 2012
Redes Sociais foi o alvo
principal
© 2013 IBM Corporation
Transformando oportunidades em resultados
Resiliência de Servidores de Controle e Comando de Botnet
Sofisticação
Operacional:
Quando servidores
de controle e
comando de botnet
são retirados do ar,
outras redes
prontamente
disponíveis podem
ser utilizadas
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
Por que Java foi um dos principais alvos de software em 2012?
Ameaças Segurança Operacional Tendências Emergentes
1. Java é multiplataforma
2. Exploits escritos para vulnerabilidades
Java são muito confiáveis e não
precisam contornar mitigações em
sistemas operacionais modernos
3. O plugin Java é executado sem um
sandbox – tornando mais fácil instalar
malware persistente no sistema
http://java-0day.com/
© 2013 IBM Corporation
Transformando oportunidades em resultados
Por isso, autores de exploits e toolkits dão preferência para Java
Ameaças Segurança Operacional Tendências Emergentes
Pacotes de exploits de
navegador – conhecidos
como “exploit packs” – são
desenvolvidos para um
objetivo específico – instalar
malware nos sistemas de
usuários finais
Em 2012 observamos um forte
crescimento nas atividades e
desenvolvimento de pacotes de
exploits de navegador, tendo
como alvo principal as
vulnerabilidades Java
© 2013 IBM Corporation
Transformando oportunidades em resultados
Em 2-3 meses, 3-4 pacotes de exploits terão um exploit Java integrado
Ameaças Segurança Operacional Tendências Emergentes
CVE-2012CVE-2012
-0507-0507
CVE-2012CVE-2012
-0507-0507
CVE-2012CVE-2012
-1723-1723
CVE-2012CVE-2012
-1723-1723
CVE-2012CVE-2012
-4681-4681
CVE-2012CVE-2012
-4681-4681
© 2013 IBM Corporation
Transformando oportunidades em resultados
Vulnerabilidades de software – aumento de divulgações em 2012
8.168
vulnerabilidades
divulgadas
publicamente
Um aumento de
mais de 14%
em relação a
2011
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
Divulgações de exploits públicos – redução nos “exploits verdadeiros”
Continuação da
tendência de
declínio na
percentagem de
divulgações
públicas de exploits
em relação às
vulnerabilidades
Números absolutos
subiram
ligeiramente em
comparação com
2011
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
Vulnerabilidades de aplicação web crescem com força
14%
de aumento em
vulnerabilidades de
aplicação web
Cross-site scripting
totalizaram 53%
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
Os Plug-ins de Content Management Systems oferecem alvos fáceis
Os invasores sabem que
vulnerabilidades são
rapidamente corrigidas pelos
fornecedores de CMS
A maioria dos add-ons e
plug-ins é desenvolvida e
mantida por indivíduos e
empresas pequenas
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
Rede Social e Coleta de Inteligência
50%
de todos os websites estão
conectados a rede social
Spear-phishing aprimorado
aparentemente enviado por
amigos e colegas de
trabalho confiáveis
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
Dispositivos móveis devem ser mais seguros em 2014
A computação móvel está se tornando cada vez mais
segura, de acordo com controles técnicos ocorrendo com
profissionais de segurança e desenvolvimento de software
 Separação de Perfis e Papéis
 Capacidade de Apagar Dados
Remotamente
 Autenticação biocontextual
 Desenvolvimento de Aplicação
Móvel Segura
 Plataforma de Aplicação
Corporativa Móvel (MEAP)
Ameaças Segurança Operacional Tendências Emergentes
© 2013 IBM Corporation
Recomendações
Mitigação de Riscos
Emergentes
© 2013 IBM Corporation
Transformando oportunidades em resultados
 Os ataques muitas vezes utilizam as
vulnerabilidades do software em sistemas
operacionais, navegadores, software de
aplicativos, etc.
 Em 2012, vimos 8.168 vulnerabilidades
divulgadas publicamente – um aumento de
mais de 14% em relação a 2011
 Em alguns casos, as vulnerabilidades só são
divulgadas após o código de exploração ter sido
utilizado com sucesso na lista de vírus "In the
Wild" (WildList Organization International)
Recomendações Infraestrutura Insegura
Ameaças mutantes eAmeaças mutantes e
exploração 0 Dayexploração 0 Day  Proteja sua rede e os ativos na rede como
servidores, desktops e infraestrutura de rede
 Dê enfase na identificação de ameaça
baseada em heurística ao invés da simples
detecção de assinatura
 Proteja os usuários finais contra explorações
ocultas em documentos aparentemente
inócuos
 Limite o acesso do funcionário a websites
maliciosos e outras áreas de alto risco
 Automatize a criação de patches de
software para navegador e terminal
 Realize o treinamento regular do usuário
sobre riscos de phishing de emails
Recomendações do IBM X-ForceRecomendações do IBM X-Force
© 2013 IBM Corporation
Transformando oportunidades em resultados
 Os kits de exploração são utilizados para
instalar malware em um grande número
de sistemas
 Eles continuam a ser populares porque
os kits fornecem aos invasores uma
solução pronta para o uso
 O Java tornou-se um alvo chave para
kits de exploração porque é
multiplataforma, onipresente e produz
explorações confiáveis
Recomendações Infraestrutura Insegura
Kits de exploração:Kits de exploração:
A Conexão JavaA Conexão Java  Certifique-se que o navegador e os plugins do
navegador estejam atualizados
 Desinstale os plugins do navegador se não forem
necessários, para reduzir a superfície de ataque
 Habilite o Click-to-Play para prevenir exploração
“silenciosa” ou dirigida dos plugins do navegador
– ao requerer uma interação de usuário adicional
antes que um plugin possa ser ativado
 Configure o nível de segurança de aplicativos não
assinados para Alto ou Muito Alto
 Implemente a proteção baseada em rede que
pode inspecionar o código Java em busca de
atividade maliciosa
 Ative as assinaturas IPS desenvolvidas para
identificar e bloquear a atividade do kit de
ferramentas
Recomendações do IBM X-ForceRecomendações do IBM X-Force
© 2013 IBM Corporation
Transformando oportunidades em resultados
IBM Security Network IPS
Como tratar as ameaças mutantes, 0 Day e se proteger contra kits de exploração Java
Fontes: Tolly Group, outubro de 2012, IBM X-Force Research and Development Team
Hackers incluem
novas
vulnerabilidades
nos kits de
exploração
 Utiliza abordagem baseada
em protocolo para capturar
muitos ataques "dia-zero" e
ameaças mutantes versus
IPS de somente assinatura
 Oferece proteção contra
vulnerabilidades conhecidas
quando uma correção está
indisponível ou implementado
usando uma “correção virtual”
 Proteções java específicas
como o módulo Java
Heuristics trata de applets
java maliciosos
Como o IBM IPS pode ajudarComo o IBM IPS pode ajudar
© 2013 IBM Corporation
Transformando oportunidades em resultados
IBM Endpoint Manager
Como gerenciar vulnerabilidades em sistemas operacionais e aplicativos como Java
 Gerencia centenas de
milhares de terminais
independentemente da
localização, tipo de
conexão ou status
 Automaticamente fiscaliza
o cumprimento de linhas de
base de segurança em
todos os terminais dentro
da organização, incluindo
versões de software de
navegador instaladas e
configurações
 Aplica quarentena
automática nos terminais
fora de conformidade até
que a conformidade seja
atingida
Como o IEM pode ajudarComo o IEM pode ajudar
Exemplo de Cliente
Uma empresa de energia
relatou que quando uma
exploração Java foi anunciada
em janeiro, puderam
exatamente identificar, em um
minuto, quais os terminais em
toda a organização que foram
impactados e aplicaram
correções nesses terminais
vulneráveis naquele fim de
semana.
Exemplo de Cliente
• Uma instituição financeira
administra 50.000 terminais
em aproximadamente 1.800
locais
• Mantém uma taxa de
correção e de conformidade
de atualização de 98,5%
• Tempos de ciclo de correção
diminuído de 2 a 3 semanas
para 2 a 3 dias
© 2013 IBM Corporation
Transformando oportunidades em resultados
 Um terço de todos os acessos na
web são feitos em websites que
permitem aos usuários enviar
conteúdo como aplicativos da web e
mídias sociais
 Funcionários que compartilham
detalhes pessoais em seus perfis
sociais podem ser alvos de ataques
 Fraudes de email amplamente
direcionadas e esforços de spear-
phishing mais personalizados
continuam a enganar os usuários
Recomendações Ataques Direcionados
Mídia social eMídia social e
spear phishingspear phishing  Execute uma avaliação da utilização das
mídias sociais pelos funcionários e construa
políticas para controlar o comportamento
 Crie o reconhecimento de como as mídias
sociais podem afetar a segurança de uma
organização
 Bloqueie o acesso a websites
potencialmente prejudiciais ou suspeitos
 Limite as ações contra aplicativos da web
arriscados – uploads de arquivos, dados de
envio e sites não criptografados
 Utilize a tecnologia de segurança de rede
para varrer em busca de links maliciosos e
arquivos em email e atividade da web
Recomendações do IBM X-ForceRecomendações do IBM X-Force
© 2013 IBM Corporation
Transformando oportunidades em resultados
IBM Security Network Protection
Como tratar a mídia social e spear phishing
O IBM Security Network Protection
bloqueia o acesso a mensagens de phishing e links
maliciosos incorporados
 Capacidade de controlar
granularmente quais sites de
mídia social são acessados a
partir da rede
 Bloqueio dinâmico de
usuários tentando acessar
sites de malware conhecidos
 Abordagem de camada dupla
para phishing ao limitar o
acesso de mensagens de
phishing, assim como
bloquear acesso a links
maliciosos
 Atualizado constantemente
com a mais recente
inteligência de ameaça na
web do X-Force
Como o XGS pode ajudarComo o XGS pode ajudar
IBM X-Force
Threat Intelligence
Conteúdo e proteção de
segurança em constante
evolução
© 2013 IBM Corporation
Transformando oportunidades em resultados
 Ataques avançados não aparecem
com sinos e luzes piscando; eles se
combinam em seu ambiente tanto
quanto possível
 Adversários sofisticados às vezes
utilizam malware customizado para
apenas infectar a organização alvo
 O malware customizado pode se
comunicar através de canais
dissimulados, utilizando protocolos
via túnel ou proprietários
Recomendações Ataques Direcionados
Ameaças desconhecidas eAmeaças desconhecidas e
atividade incomumatividade incomum  Monitore a atividade dos usuários,
especialmente para usuários
privilegiados
 Monitore o acesso a dados sensíveis
– dados do cliente, financeiros,
propriedade intelectual, etc.
 Monitore o tráfego de destino para
evitar a exfiltração de dados
 Monitore o acesso e tráfego
geográfico
 Utilize a inteligência de ameaça em
combinação com a detecção de
anomalias
 Analise os fluxos de rede para um
maior insight sobre o comportamento
do usuário e do aplicativo
Recomendações do IBM X-ForceRecomendações do IBM X-Force
© 2013 IBM Corporation
Transformando oportunidades em resultados
IBM Security QRadar SIEM
Como tratar as ameaças desconhecidas e atividades incomuns
 Determina os padrões de uso
típicos para usuários, aplicativos
de rede e acesso de dados
 Monitora e alerta desvios
significativos, fornecendo
visibilidade para o comportamento
não autorizado
 Ajuste para sazonalidade e
tendências de crescimento
 Correlaciona contra a inteligência
de ameaças X-Force
Como o IBM QRadar pode ajudarComo o IBM QRadar pode ajudar
– Solução de inteligência de segurança avançada que analisa
dados de segurança volumosos para entrega de informações
úteis
– Correlação de logs, eventos, fluxos de rede, vulnerabilidades e
inteligência de ameaças
– Plataforma totalmente integrada torna a busca, a articulação e
a investigação mais fácil e mais rápida
– Regras e relatórios prontos para o uso para um rápido valor
– Arquitetura escalável para as maiores implementações
© 2013 IBM Corporation
Transformando oportunidades em resultados
Alguns links úteis:
 Folder Soluções de Segurança IBM (em português)
http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=BR&infotype=PM&appname=SWGE_WG_WG_BRPT&htmlfid=WGB03004BRPT&attachment=W
 Tolly report (em português)
Avaliação Comparativa de Eficácia e Desempenho do Sistema de Prevenção contra Intrusão para Segurança de Redes
GX7800 da IBM
ftp://public.dhe.ibm.com/software/security/br/pdf/Tolly_report_IBM_IPS_GX7800_PORT.pdf
 Relatório semestral X-Force Riscos e Tendências de Segurança (Março 2013) (em português)
www.software.ibm.com/webapp/iwm/web/signup.do?source=swg-xforce13br
 Inscreva-se no Webinar XGS5100 “Next Generation Intrusion Prevention -- Staying Ahead of Emerging
Threats” 15 de agosto em : bit.ly/192AWyA
 Website (em inglês) : www.ibm.com/security
 Website (em português) : www.ibm.com/software/products/br/pt/category/SWI00?lnk=mhso
© 2013 IBM Corporation
Obrigado!

Mais conteúdo relacionado

Mais procurados

Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
TI Safe
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012
Marcio Cunha
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
Carlos Serrao
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
TI Safe
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
TI Safe
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
Luis Figueiredo
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
Carlos Serrao
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
TI Safe
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
TI Safe
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
TI Safe
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
TI Safe
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
edmofilho
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
TI Safe
 
Sophos End User Protection
Sophos End User ProtectionSophos End User Protection
Sophos End User Protection
DeServ - Tecnologia e Servços
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
Symantec Brasil
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
Tiago Jose
 

Mais procurados (20)

Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Seguranca web testday2012
Seguranca web testday2012Seguranca web testday2012
Seguranca web testday2012
 
OWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a WebOWASP e o desenvolvimento seguro de aplicações para a Web
OWASP e o desenvolvimento seguro de aplicações para a Web
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
CLASS 2018 - Palestra de Marcus Vinícius Gomes Abreu (Analista de Sistemas e ...
 
CLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto EnglerCLASS 2016 - Palestra Roberto Engler
CLASS 2016 - Palestra Roberto Engler
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Trabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de SoluçõesTrabalho Remoto - Guia de Soluções
Trabalho Remoto - Guia de Soluções
 
A OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a WebA OWASP e a Segurança Aplicacional para a Web
A OWASP e a Segurança Aplicacional para a Web
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 
Segurança da Informação, Novos Desafios
Segurança da Informação, Novos DesafiosSegurança da Informação, Novos Desafios
Segurança da Informação, Novos Desafios
 
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
[CLASS 2014] Palestra Técnica - Silvio Prestes e Daniel Guilize
 
Sophos End User Protection
Sophos End User ProtectionSophos End User Protection
Sophos End User Protection
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 

Destaque

Enum
EnumEnum
El universo desde Eratóstenes a Newton
El universo desde Eratóstenes a NewtonEl universo desde Eratóstenes a Newton
El universo desde Eratóstenes a Newton
antonio_52
 
Mapas mentales gerencia de proyectos
Mapas mentales gerencia de proyectosMapas mentales gerencia de proyectos
Mapas mentales gerencia de proyectos
John Jairo García Londoño
 
Evolución estelar
Evolución estelarEvolución estelar
Evolución estelar
antonio_52
 
Protecting online data unit 1
Protecting online data unit 1Protecting online data unit 1
Protecting online data unit 1
callum321
 
My Philosophy of Teaching July 11-last draft A
My Philosophy of Teaching July 11-last draft AMy Philosophy of Teaching July 11-last draft A
My Philosophy of Teaching July 11-last draft A
Juanita V. Rodriguez
 
Tm t20
Tm t20Tm t20
Zebra Waste Management Presentation
Zebra Waste Management PresentationZebra Waste Management Presentation
Zebra Waste Management Presentation
Yash Kajve
 
Forcelandia 2016 Wave App Development
Forcelandia 2016   Wave App DevelopmentForcelandia 2016   Wave App Development
Forcelandia 2016 Wave App Development
Skip Sauls
 
Mp10 pinpad bluetooth
Mp10 pinpad bluetoothMp10 pinpad bluetooth
Mp10 pinpad bluetooth
ScanSource Brasil
 
Industrial communication 2016 English
Industrial communication 2016 EnglishIndustrial communication 2016 English
Industrial communication 2016 English
ifm electronic gmbh
 
ET5x
ET5xET5x
Interface in java By Dheeraj Kumar Singh
Interface in java By Dheeraj Kumar SinghInterface in java By Dheeraj Kumar Singh
Interface in java By Dheeraj Kumar Singh
dheeraj_cse
 
Mc40 Zebra
Mc40 ZebraMc40 Zebra
Mc40 Zebra
ScanSource Brasil
 
Philosophy of early childhood education 2
Philosophy of early childhood education 2Philosophy of early childhood education 2
Philosophy of early childhood education 2
Online
 
Java OOP Programming language (Part 3) - Class and Object
Java OOP Programming language (Part 3) - Class and ObjectJava OOP Programming language (Part 3) - Class and Object
Java OOP Programming language (Part 3) - Class and Object
OUM SAOKOSAL
 
C++ Files and Streams
C++ Files and Streams C++ Files and Streams
C++ Files and Streams
Ahmed Farag
 
李聖傑 最近
李聖傑   最近李聖傑   最近
李聖傑 最近
guest17579a9
 

Destaque (18)

Enum
EnumEnum
Enum
 
El universo desde Eratóstenes a Newton
El universo desde Eratóstenes a NewtonEl universo desde Eratóstenes a Newton
El universo desde Eratóstenes a Newton
 
Mapas mentales gerencia de proyectos
Mapas mentales gerencia de proyectosMapas mentales gerencia de proyectos
Mapas mentales gerencia de proyectos
 
Evolución estelar
Evolución estelarEvolución estelar
Evolución estelar
 
Protecting online data unit 1
Protecting online data unit 1Protecting online data unit 1
Protecting online data unit 1
 
My Philosophy of Teaching July 11-last draft A
My Philosophy of Teaching July 11-last draft AMy Philosophy of Teaching July 11-last draft A
My Philosophy of Teaching July 11-last draft A
 
Tm t20
Tm t20Tm t20
Tm t20
 
Zebra Waste Management Presentation
Zebra Waste Management PresentationZebra Waste Management Presentation
Zebra Waste Management Presentation
 
Forcelandia 2016 Wave App Development
Forcelandia 2016   Wave App DevelopmentForcelandia 2016   Wave App Development
Forcelandia 2016 Wave App Development
 
Mp10 pinpad bluetooth
Mp10 pinpad bluetoothMp10 pinpad bluetooth
Mp10 pinpad bluetooth
 
Industrial communication 2016 English
Industrial communication 2016 EnglishIndustrial communication 2016 English
Industrial communication 2016 English
 
ET5x
ET5xET5x
ET5x
 
Interface in java By Dheeraj Kumar Singh
Interface in java By Dheeraj Kumar SinghInterface in java By Dheeraj Kumar Singh
Interface in java By Dheeraj Kumar Singh
 
Mc40 Zebra
Mc40 ZebraMc40 Zebra
Mc40 Zebra
 
Philosophy of early childhood education 2
Philosophy of early childhood education 2Philosophy of early childhood education 2
Philosophy of early childhood education 2
 
Java OOP Programming language (Part 3) - Class and Object
Java OOP Programming language (Part 3) - Class and ObjectJava OOP Programming language (Part 3) - Class and Object
Java OOP Programming language (Part 3) - Class and Object
 
C++ Files and Streams
C++ Files and Streams C++ Files and Streams
C++ Files and Streams
 
李聖傑 最近
李聖傑   最近李聖傑   最近
李聖傑 最近
 

Semelhante a Relatório IBM X-Force ameaças e tendências de riscos

Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
Alexandre Freire
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
KeySupport Consultoria e Informática Ltda
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
Symantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Symantec Brasil
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
Arthur Cesar Oreana
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
wellagapto
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Symantec Brasil
 
Trend micro
Trend microTrend micro
Trend micro
Mazer Distribuidora
 
Trustwave - Segurança 360
Trustwave - Segurança 360Trustwave - Segurança 360
Trustwave - Segurança 360
INSPIRIT BRASIL
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
Guilherme Neves
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
ISH Tecnologia
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
ISTR20 - Internet Security Report
ISTR20 - Internet Security ReportISTR20 - Internet Security Report
ISTR20 - Internet Security Report
Symantec Brasil
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
Symantec Brasil
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
Bravo Tecnologia
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
TI Safe
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
Luiz Veloso
 

Semelhante a Relatório IBM X-Force ameaças e tendências de riscos (20)

Estategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiroEstategia IBM Security para mercado financeiro
Estategia IBM Security para mercado financeiro
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Trend micro
Trend microTrend micro
Trend micro
 
Trustwave - Segurança 360
Trustwave - Segurança 360Trustwave - Segurança 360
Trustwave - Segurança 360
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
ISTR20 - Internet Security Report
ISTR20 - Internet Security ReportISTR20 - Internet Security Report
ISTR20 - Internet Security Report
 
Vale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz EduardoVale Security Conference - 2011 - 5 - Luiz Eduardo
Vale Security Conference - 2011 - 5 - Luiz Eduardo
 
Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
 
FIRST TECH - Security Solutions
FIRST TECH - Security SolutionsFIRST TECH - Security Solutions
FIRST TECH - Security Solutions
 

Relatório IBM X-Force ameaças e tendências de riscos

  • 1. © 2013 IBM Corporation Ameaças emergentes e as últimas tendências Alexandre Freire IBM Security Systems Tech Sales afreire@br.ibm.com IBM SolutionsConnect Transformando oportunidades em resultados
  • 2. © 2013 IBM Corporation Transformando oportunidades em resultados X-Force é a base para pesquisas avançadas de ameaças e segurança no Framework de Segurança IBM A missão da X-Force é: Monitorar e avaliar o cenário altamente dinâmico de ameaças Pesquisar novas técnicas de ataque e desenvolver proteção para os desafios de segurança do futuro Informar nossos clientes e o público em geral A missão da X-Force é: Monitorar e avaliar o cenário altamente dinâmico de ameaças Pesquisar novas técnicas de ataque e desenvolver proteção para os desafios de segurança do futuro Informar nossos clientes e o público em geral
  • 3. © 2013 IBM Corporation Transformando oportunidades em resultados Equipes IBM colaborativas monitoram e analisam as últimas ameaças CoberturaCobertura Mais de 20.000 dispositivos sob contrato Mais de 3.700 clientes gerenciados no mundo Mais de 13 bilhões de eventos gerenciados por dia 133 países monitorados (MSS) Mais de 1.000 patentes relacionadas à segurança ProfundidadeProfundidade 17 bilhões de páginas da web e imagens analisadas 40 milhões de ataques de phishing e spam 80 mil vulnerabilidades documentadas Billhões de tentativas de violação por dia Millhões de amostras diferentes de malware
  • 4. © 2013 IBM Corporation Transformando oportunidades em resultados O que buscamos? Resultados Importantes do Relatório de Tendências de 2012  40% de aumento de eventos de violação em 2012  A sofisticação nem sempre depende de tecnologia  As atividades de SQL injection, DDoS e Phishing aumentaram em relação a 2011  Java planeja infectar o máximo de sistemas possível Ameaças e Atividades  Aumento de divulgações de vulnerabilidade de software em 2012  Forte crescimento em vulnerabilidades de aplicativos Web  Vulnerabilidades XSS no seu patamar mais alto: 53%  Plug-ins de Sistemas de Gerenciamento de Conteúdo oferecem alvos fáceis Segurança Operacional  Uso de técnicas avançadas de “spear-phishing” e coleta de inteligência através de Redes Sociais  A segurança de dispositivos móveis deve se tornar mais segura do que dispositivos tradicionais até 2014 Tendências Emergentes
  • 5. © 2013 IBM Corporation Transformando oportunidades em resultados 2011: “O ano do ataque direcionado” Fonte: IBM X-Force® Research 2011 Trend and Risk Report Serviços de Marketing Jogos Online Jogos Online Jogos Online Jogos Online Governo Central Jogos Jogos Serviços de Internet Jogos Online Jogos Online Serviços Online Jogos Online Segurança de TI Bancos Segurança de TI Consultoria Governamental Segurança de TI Telecomunicações Entretenimento Eletrônicos de Consumo Agricultura Roupas Seguros Consultoria Eletrônicos de Consumo Serviços de Internet Governo Central Governo Central Governo Central Tipo de Ataque SQL Injection Intercepção de URL Spear Phishing Software de Terceiros DDoS SecureID Software Trojan Desconhecido O tamanho do círculo estima o impacto relativo da violação em termos de custo para os negócios Jan Fev Mar Abr Mai Jun Jul Ago Set Out Nov Dez Entretenimento Defesa Defesa Defesa Eletrônicos de Consumo Governo Central Governo Central Governo Central Governo Central Governo Central Governo Central Governo Central Eletrônicos de Consumo Polícia Nacional Polícia Nacional Polícia estadual Polícia estadual Polícia Jogos Mercado Financeiro Serviços Online Consultoria Defesa Indústria Pesada Entretenimento Bancos Amostra de Incidentes de Segurança por Tipo de Ataque, Período e Impacto em 2011 Estimativa de impacto relativo de violação é baseada em informações anunciadas publicamente sobre vazamentos de registros e perdas financeiras Ameaças Segurança Operacional Tendências Emergentes
  • 6. © 2013 IBM Corporation Transformando oportunidades em resultados 2012: A explosão de violações continua! Fonte: IBM X-Force® Research 2012 Trend and Risk Report Amostra de Incidentes de Segurança por Tipo de Ataque, Período e Impacto em 2012 A estimativa de impacto relativo de violação é baseada em informações anunciadas publicamente sobre vazamentos de registros e perdas financeiras Ameaças Segurança Operacional Tendências Emergentes
  • 7. © 2013 IBM Corporation Transformando oportunidades em resultados Os tipos de ataques e as motivações não mudaram A maioria dos incidentes de segurança divulgados em 2012 foram executados por ataques com alvo amplo usando ferramentas e técnicas prontas (acima à esquerda) SQL injection e DDoS continuam a ser métodos de ataque com eficácia comprovada Os invasores são oportunistas, nem todos os APTs e patrocinados pelo estado usam malware exótico e vulnerabilidades zero-day… Ameaças Segurança Operacional Tendências Emergentes
  • 8. © 2013 IBM Corporation Transformando oportunidades em resultados Técnicas de eficácia comprovada – Ataques de Comando SQL Injection Crescimento drástico e constante em tráfego baseado em SQL injection Alertas provenientes de todos os setores, com foco em alvos bancários e financeiros Ameaças Segurança Operacional Tendências Emergentes
  • 9. © 2013 IBM Corporation Transformando oportunidades em resultados Técnicas de eficácia comprovada – Negação de Serviço Distribuida(DDoS) Ataques DDoS marcados por aumento significativo em volume de tráfego Implementação de botnets em servidores web violados em centros de processamento de dados com grande largura de banda Ameaças Segurança Operacional Tendências Emergentes No início de 2012, o Brasil foi o alvo, com vários bancos tendo níveis de tráfego anormalmente altos
  • 10. © 2013 IBM Corporation Transformando oportunidades em resultados Técnicas de eficácia comprovada – Spear-phishing em redes sociais Ameaças Segurança Operacional Tendências Emergentes O volume geral de spam continua a cair, mas o volume de spam com anexos nocivos está crescendo Os fraudadores alternam entre seus alvos – em 2012 Redes Sociais foi o alvo principal
  • 11. © 2013 IBM Corporation Transformando oportunidades em resultados Resiliência de Servidores de Controle e Comando de Botnet Sofisticação Operacional: Quando servidores de controle e comando de botnet são retirados do ar, outras redes prontamente disponíveis podem ser utilizadas Ameaças Segurança Operacional Tendências Emergentes
  • 12. © 2013 IBM Corporation Transformando oportunidades em resultados Por que Java foi um dos principais alvos de software em 2012? Ameaças Segurança Operacional Tendências Emergentes 1. Java é multiplataforma 2. Exploits escritos para vulnerabilidades Java são muito confiáveis e não precisam contornar mitigações em sistemas operacionais modernos 3. O plugin Java é executado sem um sandbox – tornando mais fácil instalar malware persistente no sistema http://java-0day.com/
  • 13. © 2013 IBM Corporation Transformando oportunidades em resultados Por isso, autores de exploits e toolkits dão preferência para Java Ameaças Segurança Operacional Tendências Emergentes Pacotes de exploits de navegador – conhecidos como “exploit packs” – são desenvolvidos para um objetivo específico – instalar malware nos sistemas de usuários finais Em 2012 observamos um forte crescimento nas atividades e desenvolvimento de pacotes de exploits de navegador, tendo como alvo principal as vulnerabilidades Java
  • 14. © 2013 IBM Corporation Transformando oportunidades em resultados Em 2-3 meses, 3-4 pacotes de exploits terão um exploit Java integrado Ameaças Segurança Operacional Tendências Emergentes CVE-2012CVE-2012 -0507-0507 CVE-2012CVE-2012 -0507-0507 CVE-2012CVE-2012 -1723-1723 CVE-2012CVE-2012 -1723-1723 CVE-2012CVE-2012 -4681-4681 CVE-2012CVE-2012 -4681-4681
  • 15. © 2013 IBM Corporation Transformando oportunidades em resultados Vulnerabilidades de software – aumento de divulgações em 2012 8.168 vulnerabilidades divulgadas publicamente Um aumento de mais de 14% em relação a 2011 Ameaças Segurança Operacional Tendências Emergentes
  • 16. © 2013 IBM Corporation Transformando oportunidades em resultados Divulgações de exploits públicos – redução nos “exploits verdadeiros” Continuação da tendência de declínio na percentagem de divulgações públicas de exploits em relação às vulnerabilidades Números absolutos subiram ligeiramente em comparação com 2011 Ameaças Segurança Operacional Tendências Emergentes
  • 17. © 2013 IBM Corporation Transformando oportunidades em resultados Vulnerabilidades de aplicação web crescem com força 14% de aumento em vulnerabilidades de aplicação web Cross-site scripting totalizaram 53% Ameaças Segurança Operacional Tendências Emergentes
  • 18. © 2013 IBM Corporation Transformando oportunidades em resultados Os Plug-ins de Content Management Systems oferecem alvos fáceis Os invasores sabem que vulnerabilidades são rapidamente corrigidas pelos fornecedores de CMS A maioria dos add-ons e plug-ins é desenvolvida e mantida por indivíduos e empresas pequenas Ameaças Segurança Operacional Tendências Emergentes
  • 19. © 2013 IBM Corporation Transformando oportunidades em resultados Rede Social e Coleta de Inteligência 50% de todos os websites estão conectados a rede social Spear-phishing aprimorado aparentemente enviado por amigos e colegas de trabalho confiáveis Ameaças Segurança Operacional Tendências Emergentes
  • 20. © 2013 IBM Corporation Transformando oportunidades em resultados Dispositivos móveis devem ser mais seguros em 2014 A computação móvel está se tornando cada vez mais segura, de acordo com controles técnicos ocorrendo com profissionais de segurança e desenvolvimento de software  Separação de Perfis e Papéis  Capacidade de Apagar Dados Remotamente  Autenticação biocontextual  Desenvolvimento de Aplicação Móvel Segura  Plataforma de Aplicação Corporativa Móvel (MEAP) Ameaças Segurança Operacional Tendências Emergentes
  • 21. © 2013 IBM Corporation Recomendações Mitigação de Riscos Emergentes
  • 22. © 2013 IBM Corporation Transformando oportunidades em resultados  Os ataques muitas vezes utilizam as vulnerabilidades do software em sistemas operacionais, navegadores, software de aplicativos, etc.  Em 2012, vimos 8.168 vulnerabilidades divulgadas publicamente – um aumento de mais de 14% em relação a 2011  Em alguns casos, as vulnerabilidades só são divulgadas após o código de exploração ter sido utilizado com sucesso na lista de vírus "In the Wild" (WildList Organization International) Recomendações Infraestrutura Insegura Ameaças mutantes eAmeaças mutantes e exploração 0 Dayexploração 0 Day  Proteja sua rede e os ativos na rede como servidores, desktops e infraestrutura de rede  Dê enfase na identificação de ameaça baseada em heurística ao invés da simples detecção de assinatura  Proteja os usuários finais contra explorações ocultas em documentos aparentemente inócuos  Limite o acesso do funcionário a websites maliciosos e outras áreas de alto risco  Automatize a criação de patches de software para navegador e terminal  Realize o treinamento regular do usuário sobre riscos de phishing de emails Recomendações do IBM X-ForceRecomendações do IBM X-Force
  • 23. © 2013 IBM Corporation Transformando oportunidades em resultados  Os kits de exploração são utilizados para instalar malware em um grande número de sistemas  Eles continuam a ser populares porque os kits fornecem aos invasores uma solução pronta para o uso  O Java tornou-se um alvo chave para kits de exploração porque é multiplataforma, onipresente e produz explorações confiáveis Recomendações Infraestrutura Insegura Kits de exploração:Kits de exploração: A Conexão JavaA Conexão Java  Certifique-se que o navegador e os plugins do navegador estejam atualizados  Desinstale os plugins do navegador se não forem necessários, para reduzir a superfície de ataque  Habilite o Click-to-Play para prevenir exploração “silenciosa” ou dirigida dos plugins do navegador – ao requerer uma interação de usuário adicional antes que um plugin possa ser ativado  Configure o nível de segurança de aplicativos não assinados para Alto ou Muito Alto  Implemente a proteção baseada em rede que pode inspecionar o código Java em busca de atividade maliciosa  Ative as assinaturas IPS desenvolvidas para identificar e bloquear a atividade do kit de ferramentas Recomendações do IBM X-ForceRecomendações do IBM X-Force
  • 24. © 2013 IBM Corporation Transformando oportunidades em resultados IBM Security Network IPS Como tratar as ameaças mutantes, 0 Day e se proteger contra kits de exploração Java Fontes: Tolly Group, outubro de 2012, IBM X-Force Research and Development Team Hackers incluem novas vulnerabilidades nos kits de exploração  Utiliza abordagem baseada em protocolo para capturar muitos ataques "dia-zero" e ameaças mutantes versus IPS de somente assinatura  Oferece proteção contra vulnerabilidades conhecidas quando uma correção está indisponível ou implementado usando uma “correção virtual”  Proteções java específicas como o módulo Java Heuristics trata de applets java maliciosos Como o IBM IPS pode ajudarComo o IBM IPS pode ajudar
  • 25. © 2013 IBM Corporation Transformando oportunidades em resultados IBM Endpoint Manager Como gerenciar vulnerabilidades em sistemas operacionais e aplicativos como Java  Gerencia centenas de milhares de terminais independentemente da localização, tipo de conexão ou status  Automaticamente fiscaliza o cumprimento de linhas de base de segurança em todos os terminais dentro da organização, incluindo versões de software de navegador instaladas e configurações  Aplica quarentena automática nos terminais fora de conformidade até que a conformidade seja atingida Como o IEM pode ajudarComo o IEM pode ajudar Exemplo de Cliente Uma empresa de energia relatou que quando uma exploração Java foi anunciada em janeiro, puderam exatamente identificar, em um minuto, quais os terminais em toda a organização que foram impactados e aplicaram correções nesses terminais vulneráveis naquele fim de semana. Exemplo de Cliente • Uma instituição financeira administra 50.000 terminais em aproximadamente 1.800 locais • Mantém uma taxa de correção e de conformidade de atualização de 98,5% • Tempos de ciclo de correção diminuído de 2 a 3 semanas para 2 a 3 dias
  • 26. © 2013 IBM Corporation Transformando oportunidades em resultados  Um terço de todos os acessos na web são feitos em websites que permitem aos usuários enviar conteúdo como aplicativos da web e mídias sociais  Funcionários que compartilham detalhes pessoais em seus perfis sociais podem ser alvos de ataques  Fraudes de email amplamente direcionadas e esforços de spear- phishing mais personalizados continuam a enganar os usuários Recomendações Ataques Direcionados Mídia social eMídia social e spear phishingspear phishing  Execute uma avaliação da utilização das mídias sociais pelos funcionários e construa políticas para controlar o comportamento  Crie o reconhecimento de como as mídias sociais podem afetar a segurança de uma organização  Bloqueie o acesso a websites potencialmente prejudiciais ou suspeitos  Limite as ações contra aplicativos da web arriscados – uploads de arquivos, dados de envio e sites não criptografados  Utilize a tecnologia de segurança de rede para varrer em busca de links maliciosos e arquivos em email e atividade da web Recomendações do IBM X-ForceRecomendações do IBM X-Force
  • 27. © 2013 IBM Corporation Transformando oportunidades em resultados IBM Security Network Protection Como tratar a mídia social e spear phishing O IBM Security Network Protection bloqueia o acesso a mensagens de phishing e links maliciosos incorporados  Capacidade de controlar granularmente quais sites de mídia social são acessados a partir da rede  Bloqueio dinâmico de usuários tentando acessar sites de malware conhecidos  Abordagem de camada dupla para phishing ao limitar o acesso de mensagens de phishing, assim como bloquear acesso a links maliciosos  Atualizado constantemente com a mais recente inteligência de ameaça na web do X-Force Como o XGS pode ajudarComo o XGS pode ajudar IBM X-Force Threat Intelligence Conteúdo e proteção de segurança em constante evolução
  • 28. © 2013 IBM Corporation Transformando oportunidades em resultados  Ataques avançados não aparecem com sinos e luzes piscando; eles se combinam em seu ambiente tanto quanto possível  Adversários sofisticados às vezes utilizam malware customizado para apenas infectar a organização alvo  O malware customizado pode se comunicar através de canais dissimulados, utilizando protocolos via túnel ou proprietários Recomendações Ataques Direcionados Ameaças desconhecidas eAmeaças desconhecidas e atividade incomumatividade incomum  Monitore a atividade dos usuários, especialmente para usuários privilegiados  Monitore o acesso a dados sensíveis – dados do cliente, financeiros, propriedade intelectual, etc.  Monitore o tráfego de destino para evitar a exfiltração de dados  Monitore o acesso e tráfego geográfico  Utilize a inteligência de ameaça em combinação com a detecção de anomalias  Analise os fluxos de rede para um maior insight sobre o comportamento do usuário e do aplicativo Recomendações do IBM X-ForceRecomendações do IBM X-Force
  • 29. © 2013 IBM Corporation Transformando oportunidades em resultados IBM Security QRadar SIEM Como tratar as ameaças desconhecidas e atividades incomuns  Determina os padrões de uso típicos para usuários, aplicativos de rede e acesso de dados  Monitora e alerta desvios significativos, fornecendo visibilidade para o comportamento não autorizado  Ajuste para sazonalidade e tendências de crescimento  Correlaciona contra a inteligência de ameaças X-Force Como o IBM QRadar pode ajudarComo o IBM QRadar pode ajudar – Solução de inteligência de segurança avançada que analisa dados de segurança volumosos para entrega de informações úteis – Correlação de logs, eventos, fluxos de rede, vulnerabilidades e inteligência de ameaças – Plataforma totalmente integrada torna a busca, a articulação e a investigação mais fácil e mais rápida – Regras e relatórios prontos para o uso para um rápido valor – Arquitetura escalável para as maiores implementações
  • 30. © 2013 IBM Corporation Transformando oportunidades em resultados Alguns links úteis:  Folder Soluções de Segurança IBM (em português) http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=BR&infotype=PM&appname=SWGE_WG_WG_BRPT&htmlfid=WGB03004BRPT&attachment=W  Tolly report (em português) Avaliação Comparativa de Eficácia e Desempenho do Sistema de Prevenção contra Intrusão para Segurança de Redes GX7800 da IBM ftp://public.dhe.ibm.com/software/security/br/pdf/Tolly_report_IBM_IPS_GX7800_PORT.pdf  Relatório semestral X-Force Riscos e Tendências de Segurança (Março 2013) (em português) www.software.ibm.com/webapp/iwm/web/signup.do?source=swg-xforce13br  Inscreva-se no Webinar XGS5100 “Next Generation Intrusion Prevention -- Staying Ahead of Emerging Threats” 15 de agosto em : bit.ly/192AWyA  Website (em inglês) : www.ibm.com/security  Website (em português) : www.ibm.com/software/products/br/pt/category/SWI00?lnk=mhso
  • 31. © 2013 IBM Corporation Obrigado!

Notas do Editor

  1. No início de 2012, o Brasil(3) foi o alvo, com vários bancos tendo níveis de tráfego anormalmente altos. Esses ataques foram realizados sob o pretexto de desigualdade generalizada no país. 3 http://www.techweekeurope.co.uk/news/anonymous-targets-brazilian-banks-in-fight-against-inequality-58800
  2. 5
  3. 6
  4. 7 7
  5. 8 1 8
  6. 12
  7. 13
  8. 14
  9. 15