cenário brasileiro de cybersegurança
TRANSCRIPT
Arthur Cesar Oreana, CISSP, SSCP, CCSKEnterprise Account Manager, Security Specialist
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
Cyberatacantes estão ultrapassando as defesas e as empresas carecem de
visibilidade para antecipar
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3
Adversários Atuais – Exemplo: Dragonfly
Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os setores de Energia na Europa e nos EUA como alvo.
Utilizaram diversos métodos de ataques.
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4
Métodos de Ataques
Watering Hole Attack
Infectam um website e aguardam o acesso
pelo alvo
Spear Phishing
Enviam email a alvos selecionados
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5
Watering Hole Attacks: como funcionam?
Lightsout Exploit Kit
Backdoor.Oldreaou
Trojan.Karagany
Site relacionado à indústria de Energia
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6
Métodos de Ataque
Watering Hole Attack
Infectam um website e aguardam o acesso
pelo alvo
Spear Phishing
Enviam emails a alvos selecionados
Trojanized Update
Infectam uma atualização de
software que a vítima irá baixar
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7
Trojanized Updates: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8
Trojanized Updates: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9
Capacidades de Atacantes Avançados
Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 2014
Dragonfly conduziu três tipos diferentes de ataques simultânea-mente
Spear Phishing
Enviam email a alvos selecionados
Trojanized Update
Infectam uma atualização de
software que a vítima irá baixar
Watering Hole Attack
Infectam um website e aguardam o acesso pelo
alvo
Trojanized Update
Infectam uma atualização de
software que a vítima irá baixar
Trojanized Update
Infectam uma atualização de
software que a vítima irá baixar
Campanhas de Ataques Direcionados
2011 2012 2013 2014
Emails por Campanha
78
Destinatários/Campanha61
Campanhas 165
841
25
18
779
408
8% de aumento em campanhas usando spear-phishing em 2014 122
111 29
23
10INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11
Distribuição dos ataques de Spear-Phishing por tamanho de Empresa
50%
32%
18%
2011
41%
25%
34%
2014
Grandes Empresas
2,500+Funcionários
Médias Empresas 251 a 2,500
Funcionários
Pequenas Empresas1 to 250
Funcionários
5 a cada 6 Grandes Empresas foram alvos (83%)
Atacantes estão se movimentando mais rapidamente, as defesas não.
12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 13
2006
14
2007 2008 2009 2010 2011 20120
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades Zero-Day
2013 2014
2423 Vulnerabilidades Zero-day atingiram máxima
histórica Valor para zero-day exploits impulsionaram
novos níveis de descoberta de vulnerabilidades
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 14
Ataques utilizando Heartbleed e Shellshock
Vulnerabilidade Heartbleed explorada em menos de 4 horas após ter sido tornada pública
Atacantes direcionados se aproveitam dos zero-days antes deles serem descobertos
Outros os aproveitam assim que se tornam públicos
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 15
Websites Legítimos encontrados com Malware
Queda dramática em sites legítimos hospedam malware
Isso foi impulsionado por uma mudança nas táticas dos atacantes, e não por uma melhor segurança nos sites web
Ataques baseados na WebSite no qual o malware está hospedadoSite que a vítima acessa
Mecanismos: Vulnerabilidades
Zero Day
Exploit Kits
Atacantes utilizam toolkits e SaaS para executar ataques a partir de seus sites
Sites legítimos hospedam menos malware, e redirecionam as vítimas para sites controlados pelos atacantes
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
Websites Legítimos com Vulnerabilidades
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18
Websites Legítimos com VulnerabilidadesPorcentagem das quais são Críticas
Falta de segurança em sites Web tornou mais fácil para atacantes invadirem sites legítimos para redirecionar os usuários a sites que hospedam malware
Eles também dão ao atacante uma entrada fácil para a própria empresa
Essas vulnerabilidades podem permitir aos atacantes a infectarem seus clientes, ou também para atacá-lo
Total de Vazamentos de Dados
Aumento de 23% em 2014
Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades expostas (8 em 2013)
1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em comparação de 1 a cada 6 (2013)
19INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Principais causas para os Vazamentos de Dados
20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
36%
58%
6% 2013 Atacantes
Exposto Acidentalmente/Roubo ou Perda do DispositivoRoubo Interno
49%43%
8% 2014
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 21
Cartões de Crédito vs. Registro Médico
Cartão de Crédito Facilmente substituído Valor de curto prazo
Registro Médico Nome/ID/Histórico de Saúde
não podem ser alterados Valor de longo prazo
Malware utilizado em ataques em massa aumentam e se
adaptam
22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Novas variantes de Malware
Quase 1 milhão de novas ameaças criadas a cada dia em 2014 Malwares que detectam ambientes virtuais
23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Malware em Email: URL vs. Anexo
24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Atacantes não precisam mais esconder/encurtar URLs nos emails
Anexos continuam funcionando para infectar usuários
Extorsão digital em ascensão: 45x mais pessoas tiveram seus
dispositivos mantidos como reféns em 2014
25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Total de Ransomware
Aumento de 113% em 2014.
Ransomware continua a ser uma ameaça crescente para as empresas e consumidores
26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – 2013
500% em 2013
113% em 2014
27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – 2014Crypto-Ransomware
4,500% de crescimento em 2014
28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos RamsomwareMobile Android.Simplocker Simplocker – 1o crypto-
ransomware para Android
Utilizaram o conhecido tema de “Law enforcement”
E utilizaram a câmera do telefone como artifício na chantagem
29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Cybercriminosos estão aproveitando das redes sociais e de aplicativos para fazerem seu
trabalho sujo
30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 31
Compartilhamento Manual – Exemplo Em Agosto, a
celebridade Robin Williams Faleceu
Ele não deixou um video dizendo adeus
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 32
Compartilhamento Manual – Exemplo
Para ver o video, usuários eram forçados a compartilhá-lo.
Em seguida, aparecia uma “atualização” de software
O vídeo nunca tocou
IoT não é um problema novo, mas um em curso
33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Ploutus: 2013
34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Riscos adicionais em IoT: Carros e Dispositivos Médicos
35INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
INFORMAÇÕES ENVIADAS SEM PROTEÇÃO
20%*
NENHUMA POLÍTICA DE PRIVACIDADE
52%
*Serviços que requerem login
Segurança e os Apps de Saúde: um Exemplo
Em quantos outros Apps e Sites a mesma senha é utilizada?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
APP ANALYTICS
AD NETWORKS
APP PROVIDER
SOCIAL MEDIA
APP FRAMEWORKS
CRM/MARKETING
UTILITY API
OS PROVIDER
MAX DE DOMÍNIOSCONTACTADOS
14
MÉDIA DE DOMÍNIOS CONTACTADOS
5
Como aplicativos de Saúde compartilham dados?
Cada um desses fornecedores pode compartilhar seus dados novamente
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 37
Melhores Práticas
39
Melhores Práticas
Não seja surpreendido!
Utilize soluções avançadas de inteligência contra ameaças para ajudá-lo a encontrar indicadores de risco, além de responder rapidamente qualquer incidente.
Adote uma forte política de segurança
Implemente uma segurança em camadas para os endpoints, segurança para a rede, criptografia, autenticação forte e tecnologias baseadas em reputação. Tenha um parceiro estratégico de segurança para expandir a sua capacidade de lidar com as ameaças digitais.
Prepare-se para o pior
Qual é o nível de preparação do seu departamento de TI ou do administrador para tratar de incidentes de segurança? Muitas organizações só aprendem a responder a incidentes de segurança após sofrerem os ataques. Considere um parceiro de segurança para o Gerenciamento de Incidentes.
Ofereça treinamento
contínuo
Estabeleça guias, políticas corporativas e procedimentos de proteção de informações sensíveis tanto nos dispositivos pessoais quanto nos dispositivos corporativos. Capacite a sua equipe com o conhecimento necessário para fazer frente às ameaças cibernéticas de maneira efetiva.
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
40
Como a Symantec pode ajudar?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
[email protected] @arthur_oreana
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
symantec.com/threatreport