cenário brasileiro de cybersegurança

41
Arthur Cesar Oreana, CISSP, SSCP, CCSK Enterprise Account Manager, Security Specialist

Upload: arthur-cesar-oreana

Post on 23-Feb-2017

316 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Cenário Brasileiro de Cybersegurança

Arthur Cesar Oreana, CISSP, SSCP, CCSKEnterprise Account Manager, Security Specialist

Page 2: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2

Cyberatacantes estão ultrapassando as defesas e as empresas carecem de

visibilidade para antecipar

Page 3: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3

Adversários Atuais – Exemplo: Dragonfly

Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os setores de Energia na Europa e nos EUA como alvo.

Utilizaram diversos métodos de ataques.

Page 4: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4

Métodos de Ataques

Watering Hole Attack

Infectam um website e aguardam o acesso

pelo alvo

Spear Phishing

Enviam email a alvos selecionados

Page 5: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5

Watering Hole Attacks: como funcionam?

Lightsout Exploit Kit

Backdoor.Oldreaou

Trojan.Karagany

Site relacionado à indústria de Energia

Page 6: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6

Métodos de Ataque

Watering Hole Attack

Infectam um website e aguardam o acesso

pelo alvo

Spear Phishing

Enviam emails a alvos selecionados

Trojanized Update

Infectam uma atualização de

software que a vítima irá baixar

Page 7: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7

Trojanized Updates: como funcionam?

Page 8: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8

Trojanized Updates: como funcionam?

Page 9: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9

Capacidades de Atacantes Avançados

Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 2014

Dragonfly conduziu três tipos diferentes de ataques simultânea-mente

Spear Phishing

Enviam email a alvos selecionados

Trojanized Update

Infectam uma atualização de

software que a vítima irá baixar

Watering Hole Attack

Infectam um website e aguardam o acesso pelo

alvo

Trojanized Update

Infectam uma atualização de

software que a vítima irá baixar

Trojanized Update

Infectam uma atualização de

software que a vítima irá baixar

Page 10: Cenário Brasileiro de Cybersegurança

Campanhas de Ataques Direcionados

2011 2012 2013 2014

Emails por Campanha

78

Destinatários/Campanha61

Campanhas 165

841

25

18

779

408

8% de aumento em campanhas usando spear-phishing em 2014 122

111 29

23

10INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 11: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11

Distribuição dos ataques de Spear-Phishing por tamanho de Empresa

50%

32%

18%

2011

41%

25%

34%

2014

Grandes Empresas

2,500+Funcionários

Médias Empresas 251 a 2,500

Funcionários

Pequenas Empresas1 to 250

Funcionários

5 a cada 6 Grandes Empresas foram alvos (83%)

Page 12: Cenário Brasileiro de Cybersegurança

Atacantes estão se movimentando mais rapidamente, as defesas não.

12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 13: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 13

2006

14

2007 2008 2009 2010 2011 20120

2

4

6

8

10

12

14

16

13

15

9

12

14

8

Vulnerabilidades Zero-Day

2013 2014

2423 Vulnerabilidades Zero-day atingiram máxima

histórica Valor para zero-day exploits impulsionaram

novos níveis de descoberta de vulnerabilidades

Page 14: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 14

Ataques utilizando Heartbleed e Shellshock

Vulnerabilidade Heartbleed explorada em menos de 4 horas após ter sido tornada pública

Atacantes direcionados se aproveitam dos zero-days antes deles serem descobertos

Outros os aproveitam assim que se tornam públicos

Page 15: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 15

Websites Legítimos encontrados com Malware

Queda dramática em sites legítimos hospedam malware

Isso foi impulsionado por uma mudança nas táticas dos atacantes, e não por uma melhor segurança nos sites web

Page 16: Cenário Brasileiro de Cybersegurança

Ataques baseados na WebSite no qual o malware está hospedadoSite que a vítima acessa

Mecanismos: Vulnerabilidades

Zero Day

Exploit Kits

Atacantes utilizam toolkits e SaaS para executar ataques a partir de seus sites

Sites legítimos hospedam menos malware, e redirecionam as vítimas para sites controlados pelos atacantes

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16

Page 17: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17

Websites Legítimos com Vulnerabilidades

Page 18: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18

Websites Legítimos com VulnerabilidadesPorcentagem das quais são Críticas

Falta de segurança em sites Web tornou mais fácil para atacantes invadirem sites legítimos para redirecionar os usuários a sites que hospedam malware

Eles também dão ao atacante uma entrada fácil para a própria empresa

Essas vulnerabilidades podem permitir aos atacantes a infectarem seus clientes, ou também para atacá-lo

Page 19: Cenário Brasileiro de Cybersegurança

Total de Vazamentos de Dados

Aumento de 23% em 2014

Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades expostas (8 em 2013)

1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em comparação de 1 a cada 6 (2013)

19INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 20: Cenário Brasileiro de Cybersegurança

Principais causas para os Vazamentos de Dados

20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

36%

58%

6% 2013 Atacantes

Exposto Acidentalmente/Roubo ou Perda do DispositivoRoubo Interno

49%43%

8% 2014

Page 21: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 21

Cartões de Crédito vs. Registro Médico

Cartão de Crédito Facilmente substituído Valor de curto prazo

Registro Médico Nome/ID/Histórico de Saúde

não podem ser alterados Valor de longo prazo

Page 22: Cenário Brasileiro de Cybersegurança

Malware utilizado em ataques em massa aumentam e se

adaptam

22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 23: Cenário Brasileiro de Cybersegurança

Novas variantes de Malware

Quase 1 milhão de novas ameaças criadas a cada dia em 2014 Malwares que detectam ambientes virtuais

23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 24: Cenário Brasileiro de Cybersegurança

Malware em Email: URL vs. Anexo

24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Atacantes não precisam mais esconder/encurtar URLs nos emails

Anexos continuam funcionando para infectar usuários

Page 25: Cenário Brasileiro de Cybersegurança

Extorsão digital em ascensão: 45x mais pessoas tiveram seus

dispositivos mantidos como reféns em 2014

25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 26: Cenário Brasileiro de Cybersegurança

Total de Ransomware

Aumento de 113% em 2014.

Ransomware continua a ser uma ameaça crescente para as empresas e consumidores

26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 27: Cenário Brasileiro de Cybersegurança

Evolução dos Ransomware – 2013

500% em 2013

113% em 2014

27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 28: Cenário Brasileiro de Cybersegurança

Evolução dos Ransomware – 2014Crypto-Ransomware

4,500% de crescimento em 2014

28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 29: Cenário Brasileiro de Cybersegurança

Evolução dos RamsomwareMobile Android.Simplocker Simplocker – 1o crypto-

ransomware para Android

Utilizaram o conhecido tema de “Law enforcement”

E utilizaram a câmera do telefone como artifício na chantagem

29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 30: Cenário Brasileiro de Cybersegurança

Cybercriminosos estão aproveitando das redes sociais e de aplicativos para fazerem seu

trabalho sujo

30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 31: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 31

Compartilhamento Manual – Exemplo Em Agosto, a

celebridade Robin Williams Faleceu

Ele não deixou um video dizendo adeus

Page 32: Cenário Brasileiro de Cybersegurança

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 32

Compartilhamento Manual – Exemplo

Para ver o video, usuários eram forçados a compartilhá-lo.

Em seguida, aparecia uma “atualização” de software

O vídeo nunca tocou

Page 33: Cenário Brasileiro de Cybersegurança

IoT não é um problema novo, mas um em curso

33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 34: Cenário Brasileiro de Cybersegurança

Ploutus: 2013

34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 35: Cenário Brasileiro de Cybersegurança

Riscos adicionais em IoT: Carros e Dispositivos Médicos

35INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 36: Cenário Brasileiro de Cybersegurança

INFORMAÇÕES ENVIADAS SEM PROTEÇÃO

20%*

NENHUMA POLÍTICA DE PRIVACIDADE

52%

*Serviços que requerem login

Segurança e os Apps de Saúde: um Exemplo

Em quantos outros Apps e Sites a mesma senha é utilizada?

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36

Page 37: Cenário Brasileiro de Cybersegurança

APP ANALYTICS

AD NETWORKS

APP PROVIDER

SOCIAL MEDIA

APP FRAMEWORKS

CRM/MARKETING

UTILITY API

OS PROVIDER

MAX DE DOMÍNIOSCONTACTADOS

14

MÉDIA DE DOMÍNIOS CONTACTADOS

5

Como aplicativos de Saúde compartilham dados?

Cada um desses fornecedores pode compartilhar seus dados novamente

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 37

Page 38: Cenário Brasileiro de Cybersegurança

Melhores Práticas

Page 39: Cenário Brasileiro de Cybersegurança

39

Melhores Práticas

Não seja surpreendido!

Utilize soluções avançadas de inteligência contra ameaças para ajudá-lo a encontrar indicadores de risco, além de responder rapidamente qualquer incidente.

Adote uma forte política de segurança

Implemente uma segurança em camadas para os endpoints, segurança para a rede, criptografia, autenticação forte e tecnologias baseadas em reputação. Tenha um parceiro estratégico de segurança para expandir a sua capacidade de lidar com as ameaças digitais.

Prepare-se para o pior

Qual é o nível de preparação do seu departamento de TI ou do administrador para tratar de incidentes de segurança? Muitas organizações só aprendem a responder a incidentes de segurança após sofrerem os ataques. Considere um parceiro de segurança para o Gerenciamento de Incidentes.

Ofereça treinamento

contínuo

Estabeleça guias, políticas corporativas e procedimentos de proteção de informações sensíveis tanto nos dispositivos pessoais quanto nos dispositivos corporativos. Capacite a sua equipe com o conhecimento necessário para fazer frente às ameaças cibernéticas de maneira efetiva.

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 40: Cenário Brasileiro de Cybersegurança

40

Como a Symantec pode ajudar?

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Page 41: Cenário Brasileiro de Cybersegurança

[email protected] @arthur_oreana

Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

symantec.com/threatreport