be aware webinar symantec - relatório de ameaças à segurança na internet de 2016, volume 21

47
Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 André Carraretto, CISSP Security Strategist 1

Upload: symantec-brasil

Post on 26-Jan-2017

357 views

Category:

Data & Analytics


1 download

TRANSCRIPT

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

André Carraretto, CISSPSecurity Strategist

1

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Em 2009,

2.361.414novas instâncias de malware foram criadas.

Isso significa

1 Milhão e 179 Milpor dia.

Em 2015, esse número foi

430,555,582

2

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Vulnerabilidades de Dia-Zero

3

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

2006

14

2007 2008 2009 2010 2011 20120

2

4

6

8

10

12

14

16

13

15

9

12

14

8

Vulnerabilidades de Dia-Zero

2013 2014

2423

2015

54

4

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Hackers Revelam Dados Valiosos da Hacking Team

• A HackingTeam (HT) tinha vulnerabilidades de dia-zero para Adobe Flash, Internet Explorer e Microsoft Windows

CVE Produto Afetado Publicação Inicial Data do Patch

CVE-2015-5119 Adobe Flash 07/07 08/07

CVE-2015-5122 Adobe Flash 10/07 14/07

CVE-2015-5123 Adobe Flash 10/07 14/07

CVE-2015-2425 Internet Explorer 14/07 14/07

CVE-2015-2426 Microsoft Windows 20/07 20/07

CVE-2015-2387 Microsoft Windows 08/07 14/07

5

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Ataques Direcionados

6

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

2012 2013 2014

• Destinatáriospor Campanha

• Número Médio de Ataques de E-mail por Campanha

• Campanhas

7

2015

Campanhas de Ataques Direcionados

300

600

900

1.200

1.500150

120

90

60

30

12

2529

122

111

2318

11

1.305

841779

408

Aumento de 55%

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 8

TamanhoOrg

2015 Relação do Risco

2015 Relação do Risco

em %

Ataquespor Org

Grandes Empresas

2.500+funcionários

1 em 2,7 38% 3,6

Médias Empresas

251 a 2.500 funcionários

1 em 6,8 15% 2,2

Pequenas Empresas

(PMEs)1 a 250

funcionários

1 em 40,5 3% 2,1

Ataques de Spear Phishing por Tamanho da Organização Alvo

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Violações

9

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

232

93

552

348

429

0

100

200

300

400

500

600

2011 2012 2013 2014 2015

MIL

ES

10

Total de Identidades Expostas

+23%

500

+30%

ESTIMADO

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Mega-Violações 2015

11

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Vulnerabilidades

12

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 13

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Quem se Importa com Vulnerabilidades em Websites?

14

Eles

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

"Os homens acusados foram denunciados pelo desenvolvimento de um botnet que escaneou a internet por servidores que executavam versões antigas de um "software popular de gestão de conteúdo de sites", que não haviam sido atualizados para corrigir vulnerabilidades conhecidas. Essas vulnerabilidades lhes permitiu instalar o malware Brobot em servidores afetados".

15

Os Acusados pela Condução do Ataque Utilizaram Ataques DDoS

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Ransomware

16

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

CRYPTO-RANSOMWARE

“TAXA”

LOCKER RANSOMWARE

“MULTA”

AV FALSO

“LIMPEZA”

APLICATIVO ENGANOSO

“CORREÇÃO”

2014-20152012-20132010-2011

Trajetória de Evolução

2005-2009

17

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 18

O Domínio Crescente de Crypto-Ransomware

APLICATIVO ENGANOSO AV FALSO LOCKER RANSOMWARE CRYPTO-RANSOMWARE

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Aumento de 35% em Ataques de Crypto-Ransomware

19

35%

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 20

Famílias de Ransomware

• Android• Linux• OSX

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Golpes Contra Consumidores

21

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 22

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 23

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 25

Golpes de Suporte Técnico Bloqueados

16 Milhões

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Profissionalização do Cibercrime

26

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

2006

14

2007 2008 2009 2010 2011 20120

2

4

6

8

10

12

14

16

13

15

9

12

14

8

Vulnerabilidades de Dia-Zero

2013 2014

2423

2015

54

27

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

As 5 Principais Vulnerabilidades de Dia-Zero Exploradas com Maior Frequência

Classificação Nome Percentual 2015

1 Adobe Flash Player CVE-2015-0313 81%

2 Adobe Flash Player CVE-2015-5119 14%

3 Adobe Flash Player CVE-2015-5122 5%

4Heap-Based Buffer Overflow aka ‘Ghost’ CVE-2015-0235

<1%

5 Adobe Flash Player CVE-2015-3113 <1%

28

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Adobe Lança Patch Emergencial para Vulnerabilidade Flash

• Em 23 de junho, a Adobe lançou um patch emergencial para uma vulnerabilidade crítica de dia-zero, nomeada CVE-2015-3113

• Dentro de uma semana, cinco dos mais conhecidos “exploit kits” haviam integrada esta vulnerabilidade em suas plataformas

Exploit Kit Visto pela Primeira Vez

Magnitude 27 de junho de 2015

Angler 29 de junho de 2015

Nuclear 01 de julho de 2015

RIG 01 de julho de 2015

Neutrino 01 de julho de 2015

29

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Butterfly – As Ferramentas do Grupo de Ataque

• Hacktool.Bannerjack – usado para localizar servidor vulnerável na rede local

• Hacktool.Multipurpose – enumeração básica de rede, oculta atividades através da edição de logs, eliminação de arquivos, etc.

• Hacktool.Eventlog – analisa logs de eventos, faz dump de conteúdo, elimina entradas

30

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Hacktool.MultiPurpose

31

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

"Butterfly" – Operações de Comando e Controle

Servidor C&C

Servidor C&C

Servidor C&C

32

Servidorde E-mail

Sistemas deGestão de Conteúdo

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

"Butterfly" – Operações de Comando e Controle

Servidor C&C

• C&C executado a partir de OS virtual• OS Virtual Criptografado• Logs do servidor são eliminados

33

Servidorde E-mail

Sistemas deGestão de Conteúdo

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 34

Golpes de Suporte Técnico – Ligações de Call Centers ("Boiler Rooms") para Suportar o Golpe

Olá senhor,Seu computador está infectado. Por favor, adquira nosso plano de suporte por US$ 75 para que possamos ajudá-lo ...

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

TeslaCrypt Ransomware – Suporte Técnico Disponível

35

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Gangue Dridex - Número Conhecido de Spams Executados Diariamente

36

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Quando os Cibercriminosos

Trabalham em Call Centers, Escrevem Documentações e Tiram Folga no Fim de Semana

Você Sabe que é uma Profissão

37

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Próximo Webinar – 11 de Maio

38

Spear-phishing, seus usuários estão preparados para se defenderem?

Obrigado!

Copyright © 2016 Symantec Corporation. Todos os direitos reservados. A Symantec, o logo da Symantec e o logo da Checkmark são marcas registradas ou marcas comerciais registradas da Symantec Corporation ou de suas afiliadasnos EUA e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários.

Este documento é fornecido apenas para fins informativos e não se destina a publicidade. Todas as garantiasrelacionadas com as informações contidas neste documento, expressas ou implícitas, estão isentas de responsabilidade até ao limite máximo permitido por lei. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio.

André [email protected]

@andrecarraretto

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 40

ANEXO

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21

Principais Conclusões

• Uma grande empresa atacada uma vez em 2015, provavelmente seria atacada novamente mais 3 vezes

• Metade de todos os ataques direcionados ocorreram contra pequenas empresas

• Ataques de campanhas de spear phishing aumentaram 55% em 2015

• 3 em cada 4 sites legítimos têm vulnerabilidades não corrigidas com patches

• Aumento de 125% no número de vulnerabilidades de dia-zero descobertas

• 100 Milhões de golpes de Suporte Técnico bloqueados

• Aumento de 35% em ataques de crypto-ransomware, pois expandiram seus alvos além dos usuários finais, incluindo o sequestro de informações de empresas

• Um recorde de 9 mega-violações ocorreram em 2015

• 430 Milhões novas instâncias únicas de malware foram descobertas

41

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 42

SetorNúmero de Incidentes

% de Incidentes

1 Serviços 200 65,6%

2Finanças, Seguros e Mercado

Imobiliário33 10,8%

3 Comercio de Varejo 30 9,8%

4 Administração Pública 17 5,6%

5 Comércio de Atacado 11 3,6%

6 Manufatura 7 2,3%

7 Transporte & Serviços Públicos 6 2,0%

8 Construção 1 0,3%

10 Principais Setores que Sofreram Violações por Número de Incidentes

10 Principais Sub-Setores que Sofreram Violações por Número de Incidentes

SetorNúmero de Incidentes

% de Incidentes

1 Serviços de Saúde 120 39,3%

2 Serviços Empresariais 20 6,6%

3 Serviços Educacionais 20 6,6%

4 Seguradoras 17 5,6%

5 Hotéis e Outras Hospedagens 14 4,6%

6Comércio de Atacado - Bens

Duráveis10 3,3%

7 Restaurantes e Bares 9 3,0%

8 Executivo, Legislativo e Geral 9 3,0%

9 Instituições Depositárias 8 2,6%

10 Serviços Sociais 6 2,0%

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 43

Principais Causas de Violações de Dados por Incidentes

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 44

Principais Sub-Setores que Sofreram Violações por Número de Identidades Expostas e Incidentes

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 45

Linha do Tempo de Violações de Dados

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 46

5 Principais Setores que Sofreram Violações por Número de Identidades Expostas e Incidentes

Copyright 2016, Symantec Corporation Relatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 47

Detalhe do Setor Distribuição Ataques porOrg % Risco do Grupo*

1 Finanças, Seguros e Mercado Imobiliário 34,9% 4,1 8,7%

2 Serviços 21,6% 2,1 2,5%

3 Manufatura 13,9% 1,8 8,0%

4 Transporte & Serviços Públicos 12,5% 2.7 10,7%

5 Comércio de Atacado 8,6% 1,9 6,9%

6 Comercio de Varejo 2,5% 2,1 2,4%

7 Administração Pública 2,0% 4,7 3,2%

8 Estabelecimentos Não Classificáveis 1,6% 1,7 3,4%

9 Mineração 1,4% 3,0 10,3%

10 Construção 0,7% 1,7 1,1%

11 Agricultura, Florestal e Pesca 0,2% 1,4 2,0%

Setores Não Relacionados aos SIC

Energia 1,8% 2,0 8,4%

Saúde 0,7% 2,0 1,1%

Principais Indústrias Alvos de Ataques de Spear Phishing

*NB: O valor Risco do Grupo é uma medida da probabilidade de uma organização naquele setor ser atacado pelo menos uma vez durante o ano. Por exemplo, se existirem 100 clientes num grupo e 10 deles foram alvos de ataques, isto indicaria um risco de 10 por cento.