SlideShare uma empresa Scribd logo
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
André Carraretto, CISSP
Security Strategist
1
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Em 2009,
2.361.414
novas instâncias de malware foram criadas.
Isso significa
1 Milhão e 179 Mil
por dia.
Em 2015, esse número foi
430,555,582
2
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Vulnerabilidades de Dia-Zero
3
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades de Dia-Zero
2013 2014
24
23
2015
54
4
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Hackers Revelam Dados Valiosos da Hacking Team
• A HackingTeam (HT) tinha vulnerabilidades de dia-zero para Adobe Flash,
Internet Explorer e Microsoft Windows
CVE Produto Afetado Publicação Inicial Data do Patch
CVE-2015-5119 Adobe Flash 07/07 08/07
CVE-2015-5122 Adobe Flash 10/07 14/07
CVE-2015-5123 Adobe Flash 10/07 14/07
CVE-2015-2425 Internet Explorer 14/07 14/07
CVE-2015-2426 Microsoft Windows 20/07 20/07
CVE-2015-2387 Microsoft Windows 08/07 14/07
5
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Ataques Direcionados
6
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
2012 2013 2014
• Destinatários
por Campanha
• Número Médio
de Ataques de
E-mail por
Campanha
• Campanhas
7
2015
Campanhas de Ataques Direcionados
300
600
900
1.200
1.500150
120
90
60
30
12
25
29
122
111
23
18
11
1.305
841
779
408
Aumento de 55%
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 8
Tamanho
Org
2015
Relação do Risco
2015
Relação do Risco
em %
Ataques
por Org
Grandes
Empresas
2.500+
funcionários
1 em 2,7 38% 3,6
Médias
Empresas
251 a 2.500
funcionários
1 em 6,8 15% 2,2
Pequenas
Empresas
(PMEs)
1 a 250
funcionários
1 em 40,5 3% 2,1
Ataques de Spear Phishing por Tamanho da Organização Alvo
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Violações
9
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
232
93
552
348
429
0
100
200
300
400
500
600
2011 2012 2013 2014 2015
MILHÕES
10
Total de Identidades Expostas
+23%
500
+30%
ESTIMADO
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Mega-Violações 2015
11
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Vulnerabilidades
12
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 13
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Quem se Importa com Vulnerabilidades em Websites?
14
Eles
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
"Os homens acusados ​​foram denunciados pelo desenvolvimento de um botnet que escaneou a
internet por servidores que executavam versões antigas de um "software popular de gestão de
conteúdo de sites", que não haviam sido atualizados para corrigir vulnerabilidades conhecidas.
Essas vulnerabilidades lhes permitiu instalar o malware Brobot em servidores afetados".
15
Os Acusados pela Condução do Ataque Utilizaram Ataques DDoS
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Ransomware
16
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
CRYPTO-RANSOMWARE
“TAXA”
LOCKER RANSOMWARE
“MULTA”
AV FALSO
“LIMPEZA”
APLICATIVO ENGANOSO
“CORREÇÃO”
2014-20152012-20132010-2011
Trajetória de Evolução
2005-2009
17
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 18
O Domínio Crescente de Crypto-Ransomware
APLICATIVO ENGANOSO AV FALSO LOCKER RANSOMWARE CRYPTO-RANSOMWARE
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Aumento de 35% em Ataques de Crypto-Ransomware
19
35%
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 20
Famílias de Ransomware
• Android
• Linux
• OSX
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Golpes Contra Consumidores
21
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 22
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 23
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 25
Golpes de Suporte Técnico Bloqueados
16
Milhões
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Profissionalização do Cibercrime
26
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades de Dia-Zero
2013 2014
24
23
2015
54
27
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
As 5 Principais Vulnerabilidades de Dia-Zero Exploradas com Maior Frequência
Classificação Nome Percentual 2015
1 Adobe Flash Player CVE-2015-0313 81%
2 Adobe Flash Player CVE-2015-5119 14%
3 Adobe Flash Player CVE-2015-5122 5%
4
Heap-Based Buffer Overflow aka ‘Ghost’
CVE-2015-0235
<1%
5 Adobe Flash Player CVE-2015-3113 <1%
28
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Adobe Lança Patch Emergencial para Vulnerabilidade Flash
• Em 23 de junho, a Adobe lançou um patch emergencial para uma vulnerabilidade crítica
de dia-zero, nomeada CVE-2015-3113
• Dentro de uma semana, cinco dos mais conhecidos “exploit kits” haviam integrada esta
vulnerabilidade em suas plataformas
Exploit Kit Visto pela Primeira Vez
Magnitude 27 de junho de 2015
Angler 29 de junho de 2015
Nuclear 01 de julho de 2015
RIG 01 de julho de 2015
Neutrino 01 de julho de 2015
29
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Butterfly – As Ferramentas do Grupo de Ataque
• Hacktool.Bannerjack – usado para localizar
servidor vulnerável na rede local
• Hacktool.Multipurpose – enumeração
básica de rede, oculta atividades através da
edição de logs, eliminação de arquivos, etc.
• Hacktool.Eventlog – analisa logs de eventos,
faz dump de conteúdo, elimina entradas
30
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Hacktool.MultiPurpose
31
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
"Butterfly" – Operações de Comando e Controle
Servidor
C&C
Servidor
C&C
Servidor
C&C
32
Servidor
de E-mail
Sistemas de
Gestão de
Conteúdo
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
"Butterfly" – Operações de Comando e Controle
Servidor
C&C
• C&C executado a partir de OS virtual
• OS Virtual Criptografado
• Logs do servidor são eliminados
33
Servidor
de E-mail
Sistemas de
Gestão de
Conteúdo
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 34
Golpes de Suporte Técnico – Ligações de Call Centers ("Boiler Rooms")
para Suportar o Golpe
Olá senhor,
Seu computador está infectado.
Por favor, adquira nosso plano de
suporte por US$ 75 para que
possamos ajudá-lo ...
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
TeslaCrypt Ransomware – Suporte Técnico Disponível
35
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Gangue Dridex - Número Conhecido de Spams Executados Diariamente
36
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Quando os Cibercriminosos
Trabalham em Call Centers, Escrevem
Documentações e Tiram Folga no Fim de Semana
Você Sabe que é uma Profissão
37
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Próximo Webinar – 11 de Maio
38
Spear-phishing, seus usuários estão
preparados para se defenderem?
Obrigado!
Copyright © 2016 Symantec Corporation. Todos os direitos reservados. A Symantec, o logo da Symantec e o logo da
Checkmark são marcas registradas ou marcas comerciais registradas da Symantec Corporation ou de suas afiliadas
nos EUA e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários.
Este documento é fornecido apenas para fins informativos e não se destina a publicidade. Todas as garantias
relacionadas com as informações contidas neste documento, expressas ou implícitas, estão isentas de
responsabilidade até ao limite máximo permitido por lei. As informações contidas neste documento estão sujeitas a
alterações sem aviso prévio.
André Carraretto
andre_carraretto@symantec.com
@andrecarraretto
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 40
ANEXO
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
Principais Conclusões
• Uma grande empresa atacada uma vez em 2015, provavelmente seria atacada novamente
mais 3 vezes
• Metade de todos os ataques direcionados ocorreram contra pequenas empresas
• Ataques de campanhas de spear phishing aumentaram 55% em 2015
• 3 em cada 4 sites legítimos têm vulnerabilidades não corrigidas com patches
• Aumento de 125% no número de vulnerabilidades de dia-zero descobertas
• 100 Milhões de golpes de Suporte Técnico bloqueados
• Aumento de 35% em ataques de crypto-ransomware, pois expandiram seus alvos além dos
usuários finais, incluindo o sequestro de informações de empresas
• Um recorde de 9 mega-violações ocorreram em 2015
• 430 Milhões novas instâncias únicas de malware foram descobertas
41
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 42
Setor
Número de
Incidentes
% de
Incidentes
1 Serviços 200 65,6%
2
Finanças, Seguros e Mercado
Imobiliário
33 10,8%
3 Comercio de Varejo 30 9,8%
4 Administração Pública 17 5,6%
5 Comércio de Atacado 11 3,6%
6 Manufatura 7 2,3%
7 Transporte & Serviços Públicos 6 2,0%
8 Construção 1 0,3%
10 Principais Setores que
Sofreram Violações por
Número de Incidentes
10 Principais Sub-Setores que
Sofreram Violações por Número
de Incidentes
Setor
Número de
Incidentes
% de
Incidentes
1 Serviços de Saúde 120 39,3%
2 Serviços Empresariais 20 6,6%
3 Serviços Educacionais 20 6,6%
4 Seguradoras 17 5,6%
5 Hotéis e Outras Hospedagens 14 4,6%
6
Comércio de Atacado - Bens
Duráveis
10 3,3%
7 Restaurantes e Bares 9 3,0%
8 Executivo, Legislativo e Geral 9 3,0%
9 Instituições Depositárias 8 2,6%
10 Serviços Sociais 6 2,0%
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 43
Principais Causas de Violações de Dados por Incidentes
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 44
Principais Sub-Setores que Sofreram Violações por Número de
Identidades Expostas e Incidentes
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 45
Linha do Tempo de Violações de Dados
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 46
5 Principais Setores que Sofreram Violações por Número de Identidades
Expostas e Incidentes
Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 47
Detalhe do Setor Distribuição Ataques por
Org % Risco do Grupo*
1 Finanças, Seguros e Mercado Imobiliário 34,9% 4,1 8,7%
2 Serviços 21,6% 2,1 2,5%
3 Manufatura 13,9% 1,8 8,0%
4 Transporte & Serviços Públicos 12,5% 2.7 10,7%
5 Comércio de Atacado 8,6% 1,9 6,9%
6 Comercio de Varejo 2,5% 2,1 2,4%
7 Administração Pública 2,0% 4,7 3,2%
8 Estabelecimentos Não Classificáveis 1,6% 1,7 3,4%
9 Mineração 1,4% 3,0 10,3%
10 Construção 0,7% 1,7 1,1%
11 Agricultura, Florestal e Pesca 0,2% 1,4 2,0%
Setores Não Relacionados aos SIC
Energia 1,8% 2,0 8,4%
Saúde 0,7% 2,0 1,1%
Principais Indústrias Alvos de Ataques de Spear Phishing
*NB: O valor Risco do
Grupo é uma medida da
probabilidade de uma
organização naquele
setor ser atacado pelo
menos uma vez durante
o ano. Por exemplo, se
existirem 100 clientes
num grupo e 10 deles
foram alvos de ataques,
isto indicaria um risco
de 10 por cento.

Mais conteúdo relacionado

Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2016, Volume 21

  • 1. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 André Carraretto, CISSP Security Strategist 1
  • 2. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Em 2009, 2.361.414 novas instâncias de malware foram criadas. Isso significa 1 Milhão e 179 Mil por dia. Em 2015, esse número foi 430,555,582 2
  • 3. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Vulnerabilidades de Dia-Zero 3
  • 4. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 Vulnerabilidades de Dia-Zero 2013 2014 24 23 2015 54 4
  • 5. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Hackers Revelam Dados Valiosos da Hacking Team • A HackingTeam (HT) tinha vulnerabilidades de dia-zero para Adobe Flash, Internet Explorer e Microsoft Windows CVE Produto Afetado Publicação Inicial Data do Patch CVE-2015-5119 Adobe Flash 07/07 08/07 CVE-2015-5122 Adobe Flash 10/07 14/07 CVE-2015-5123 Adobe Flash 10/07 14/07 CVE-2015-2425 Internet Explorer 14/07 14/07 CVE-2015-2426 Microsoft Windows 20/07 20/07 CVE-2015-2387 Microsoft Windows 08/07 14/07 5
  • 6. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Ataques Direcionados 6
  • 7. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 2012 2013 2014 • Destinatários por Campanha • Número Médio de Ataques de E-mail por Campanha • Campanhas 7 2015 Campanhas de Ataques Direcionados 300 600 900 1.200 1.500150 120 90 60 30 12 25 29 122 111 23 18 11 1.305 841 779 408 Aumento de 55%
  • 8. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 8 Tamanho Org 2015 Relação do Risco 2015 Relação do Risco em % Ataques por Org Grandes Empresas 2.500+ funcionários 1 em 2,7 38% 3,6 Médias Empresas 251 a 2.500 funcionários 1 em 6,8 15% 2,2 Pequenas Empresas (PMEs) 1 a 250 funcionários 1 em 40,5 3% 2,1 Ataques de Spear Phishing por Tamanho da Organização Alvo
  • 9. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Violações 9
  • 10. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 232 93 552 348 429 0 100 200 300 400 500 600 2011 2012 2013 2014 2015 MILHÕES 10 Total de Identidades Expostas +23% 500 +30% ESTIMADO
  • 11. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Mega-Violações 2015 11
  • 12. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Vulnerabilidades 12
  • 13. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 13
  • 14. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Quem se Importa com Vulnerabilidades em Websites? 14 Eles
  • 15. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 "Os homens acusados ​​foram denunciados pelo desenvolvimento de um botnet que escaneou a internet por servidores que executavam versões antigas de um "software popular de gestão de conteúdo de sites", que não haviam sido atualizados para corrigir vulnerabilidades conhecidas. Essas vulnerabilidades lhes permitiu instalar o malware Brobot em servidores afetados". 15 Os Acusados pela Condução do Ataque Utilizaram Ataques DDoS
  • 16. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Ransomware 16
  • 17. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 CRYPTO-RANSOMWARE “TAXA” LOCKER RANSOMWARE “MULTA” AV FALSO “LIMPEZA” APLICATIVO ENGANOSO “CORREÇÃO” 2014-20152012-20132010-2011 Trajetória de Evolução 2005-2009 17
  • 18. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 18 O Domínio Crescente de Crypto-Ransomware APLICATIVO ENGANOSO AV FALSO LOCKER RANSOMWARE CRYPTO-RANSOMWARE
  • 19. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Aumento de 35% em Ataques de Crypto-Ransomware 19 35%
  • 20. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 20 Famílias de Ransomware • Android • Linux • OSX
  • 21. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Golpes Contra Consumidores 21
  • 22. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 22
  • 23. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 23
  • 24. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21
  • 25. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 25 Golpes de Suporte Técnico Bloqueados 16 Milhões
  • 26. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Profissionalização do Cibercrime 26
  • 27. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 Vulnerabilidades de Dia-Zero 2013 2014 24 23 2015 54 27
  • 28. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 As 5 Principais Vulnerabilidades de Dia-Zero Exploradas com Maior Frequência Classificação Nome Percentual 2015 1 Adobe Flash Player CVE-2015-0313 81% 2 Adobe Flash Player CVE-2015-5119 14% 3 Adobe Flash Player CVE-2015-5122 5% 4 Heap-Based Buffer Overflow aka ‘Ghost’ CVE-2015-0235 <1% 5 Adobe Flash Player CVE-2015-3113 <1% 28
  • 29. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Adobe Lança Patch Emergencial para Vulnerabilidade Flash • Em 23 de junho, a Adobe lançou um patch emergencial para uma vulnerabilidade crítica de dia-zero, nomeada CVE-2015-3113 • Dentro de uma semana, cinco dos mais conhecidos “exploit kits” haviam integrada esta vulnerabilidade em suas plataformas Exploit Kit Visto pela Primeira Vez Magnitude 27 de junho de 2015 Angler 29 de junho de 2015 Nuclear 01 de julho de 2015 RIG 01 de julho de 2015 Neutrino 01 de julho de 2015 29
  • 30. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Butterfly – As Ferramentas do Grupo de Ataque • Hacktool.Bannerjack – usado para localizar servidor vulnerável na rede local • Hacktool.Multipurpose – enumeração básica de rede, oculta atividades através da edição de logs, eliminação de arquivos, etc. • Hacktool.Eventlog – analisa logs de eventos, faz dump de conteúdo, elimina entradas 30
  • 31. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Hacktool.MultiPurpose 31
  • 32. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 "Butterfly" – Operações de Comando e Controle Servidor C&C Servidor C&C Servidor C&C 32 Servidor de E-mail Sistemas de Gestão de Conteúdo
  • 33. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 "Butterfly" – Operações de Comando e Controle Servidor C&C • C&C executado a partir de OS virtual • OS Virtual Criptografado • Logs do servidor são eliminados 33 Servidor de E-mail Sistemas de Gestão de Conteúdo
  • 34. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 34 Golpes de Suporte Técnico – Ligações de Call Centers ("Boiler Rooms") para Suportar o Golpe Olá senhor, Seu computador está infectado. Por favor, adquira nosso plano de suporte por US$ 75 para que possamos ajudá-lo ...
  • 35. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 TeslaCrypt Ransomware – Suporte Técnico Disponível 35
  • 36. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Gangue Dridex - Número Conhecido de Spams Executados Diariamente 36
  • 37. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Quando os Cibercriminosos Trabalham em Call Centers, Escrevem Documentações e Tiram Folga no Fim de Semana Você Sabe que é uma Profissão 37
  • 38. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Próximo Webinar – 11 de Maio 38 Spear-phishing, seus usuários estão preparados para se defenderem?
  • 39. Obrigado! Copyright © 2016 Symantec Corporation. Todos os direitos reservados. A Symantec, o logo da Symantec e o logo da Checkmark são marcas registradas ou marcas comerciais registradas da Symantec Corporation ou de suas afiliadas nos EUA e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários. Este documento é fornecido apenas para fins informativos e não se destina a publicidade. Todas as garantias relacionadas com as informações contidas neste documento, expressas ou implícitas, estão isentas de responsabilidade até ao limite máximo permitido por lei. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. André Carraretto andre_carraretto@symantec.com @andrecarraretto
  • 40. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 40 ANEXO
  • 41. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 Principais Conclusões • Uma grande empresa atacada uma vez em 2015, provavelmente seria atacada novamente mais 3 vezes • Metade de todos os ataques direcionados ocorreram contra pequenas empresas • Ataques de campanhas de spear phishing aumentaram 55% em 2015 • 3 em cada 4 sites legítimos têm vulnerabilidades não corrigidas com patches • Aumento de 125% no número de vulnerabilidades de dia-zero descobertas • 100 Milhões de golpes de Suporte Técnico bloqueados • Aumento de 35% em ataques de crypto-ransomware, pois expandiram seus alvos além dos usuários finais, incluindo o sequestro de informações de empresas • Um recorde de 9 mega-violações ocorreram em 2015 • 430 Milhões novas instâncias únicas de malware foram descobertas 41
  • 42. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 42 Setor Número de Incidentes % de Incidentes 1 Serviços 200 65,6% 2 Finanças, Seguros e Mercado Imobiliário 33 10,8% 3 Comercio de Varejo 30 9,8% 4 Administração Pública 17 5,6% 5 Comércio de Atacado 11 3,6% 6 Manufatura 7 2,3% 7 Transporte & Serviços Públicos 6 2,0% 8 Construção 1 0,3% 10 Principais Setores que Sofreram Violações por Número de Incidentes 10 Principais Sub-Setores que Sofreram Violações por Número de Incidentes Setor Número de Incidentes % de Incidentes 1 Serviços de Saúde 120 39,3% 2 Serviços Empresariais 20 6,6% 3 Serviços Educacionais 20 6,6% 4 Seguradoras 17 5,6% 5 Hotéis e Outras Hospedagens 14 4,6% 6 Comércio de Atacado - Bens Duráveis 10 3,3% 7 Restaurantes e Bares 9 3,0% 8 Executivo, Legislativo e Geral 9 3,0% 9 Instituições Depositárias 8 2,6% 10 Serviços Sociais 6 2,0%
  • 43. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 43 Principais Causas de Violações de Dados por Incidentes
  • 44. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 44 Principais Sub-Setores que Sofreram Violações por Número de Identidades Expostas e Incidentes
  • 45. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 45 Linha do Tempo de Violações de Dados
  • 46. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 46 5 Principais Setores que Sofreram Violações por Número de Identidades Expostas e Incidentes
  • 47. Copyright 2016, Symantec CorporationRelatório sobre Ameaças à Segurança na Internet 2016 - Volume 21 47 Detalhe do Setor Distribuição Ataques por Org % Risco do Grupo* 1 Finanças, Seguros e Mercado Imobiliário 34,9% 4,1 8,7% 2 Serviços 21,6% 2,1 2,5% 3 Manufatura 13,9% 1,8 8,0% 4 Transporte & Serviços Públicos 12,5% 2.7 10,7% 5 Comércio de Atacado 8,6% 1,9 6,9% 6 Comercio de Varejo 2,5% 2,1 2,4% 7 Administração Pública 2,0% 4,7 3,2% 8 Estabelecimentos Não Classificáveis 1,6% 1,7 3,4% 9 Mineração 1,4% 3,0 10,3% 10 Construção 0,7% 1,7 1,1% 11 Agricultura, Florestal e Pesca 0,2% 1,4 2,0% Setores Não Relacionados aos SIC Energia 1,8% 2,0 8,4% Saúde 0,7% 2,0 1,1% Principais Indústrias Alvos de Ataques de Spear Phishing *NB: O valor Risco do Grupo é uma medida da probabilidade de uma organização naquele setor ser atacado pelo menos uma vez durante o ano. Por exemplo, se existirem 100 clientes num grupo e 10 deles foram alvos de ataques, isto indicaria um risco de 10 por cento.