SlideShare uma empresa Scribd logo
André Carraretto, CISSP
Security Strategist
Principais Temas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
 Novas táticas para enganar os usuários dão aos atacantes livre
reinado nas redes corporativas
 Atacantes vem obtendo sucesso com rapidez e precisão
 Incremento no volume de Malware, desviando a atenção da TI dos
problemas de segurança realmente importantes
 Extorsão digital em ascensão: 113% de aumento em ataques de
ransomware em 2014
 Cybercriminosos perpetuam scams em mídias sociais, aproveitando a
confiança dos usuários em consumir conteúdos compartilhado por
seus amigos
 IoT não é um problema novo, mas um em curso
Cyberatacantes estão ultrapassando
defesas de maneiras em que as
empresas carecem de visibilidade
para antecipar
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3
Adversários Atuais – Exemplo: Dragonfly
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4
 Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os
setores de Energia na Europa e nos EUA como alvo.
 Utilizaram diversos métodos de
ataques.
Métodos de Ataques
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam email a alvos
selecionados
Watering Hole Attacks: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6
Lightsout Exploit Kit
Backdoor.Oldrea
ou
Trojan.Karagany
Site relacionado à indústria de Energia
Métodos de Ataque
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam emails a alvos
selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8
Trojanized Updates: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9
Trojanized Updates: como funcionam?
Capacidades de Atacantes Avançados
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 10
Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug
2013 2014
 Dragonfly
conduziu três
tipos
diferentes de
ataques
simultânea-
mente
Spear Phishing
Enviam email a
alvos selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Watering Hole Attack
Infectam um website e
aguardam o acesso pelo
alvo
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Número médio de ataques de Spear-Phishing por dia
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11
 Tendência de
queda no volume
de Spear-Phishing
não significa que as
campanhas
diminuíram
Campanhas de Ataques Direcionados
2011 2012 2013 2014
Emails por Campanha
78
Destinatários/Campanha
61
Campanhas 165
841
25
18
779
408
 8% de aumento
em campanhas
usando spear-
phishing em
2014 122
111 29
23
12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Risk Ratio para ataques de Spear-Phishing por tamanho
de Empresa
40% pts de aumento
 5 a cada 6 Grandes Empresas foram alvos (83%)
30% pts de aumento
26% pts de aumento
13INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Análise dos tipos de anexos utilizados em ataques de
Spear-Phishing
 >40% dos emails
direcionados incluíam um
anexo executável
malicioso
 Quase 40% dos emails
direcionados incluíam
arquivos Word maliciosos
38.7% .DOC
22.6% .EXE
14INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Atacantes estão se movimentando
mais rapidamente, as defesas não.
15INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades Zero-Day
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
2013 2014
24
23 Vulnerabilidades Zero-day atigiram máxima
histórica
 Valor para zero-day exploits impulsionaram
novos níveis de descoberta de vulnerabilidades
Top 5 Vulnerabilidades Zero-Day – Dias de Exposição
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
 Tempo para o
fornecedor
disponibilizar
uma correção
(patch).
 Não foi
rastreado o
tempo que as
empresas
levaram para
aplicar a
correção.
 204
dias para
liberar a
correção
Ataques utilizando Heartbleed e Shellshock
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18
 Vulnerabilidade
Heartbleed
explorada em
menos de 4 horas
após ter sido
tornada pública
 Atacantes direcionados se aproveitam dos zero-days
antes deles serem descobertos
 Outros os aproveitam assim que se tornam públicos
Websites Legítimos com Vulnerabilidades
Porcentagem das quais são Críticas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 19
 Falta de segurança em sites Web tornou mais fácil para atacantes
invadirem sites legítimos para redirecionar os usuários a sites que
hospedam malware
 Eles também dão ao atacante uma entrada fácil na própria empresa
 Essas vulnerabilidades podem permitir aos atacantes a infectarem seus
clientes, ou também para atacá-lo
Total de Vazamentos de Dados
 Aumento de
23% em
2014
 Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de
10 milhões de identidades expostas (8 em 2013)
 1 a cada 5 empresas afetadas não reportaram informações sobre as
informações expostas. Alta em comparação de 1 a cada 6 (2013)
20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Principais causas para os Vazamentos de Dados
21INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
36%
58%
6%
2013
Atacantes
Exposto
Acidentalmente/
Roubo ou Perda do
Dispositivo
Roubo Interno
49%
43%
8%
2014
Malware utilizado em ataques
em massa aumentam e se
adaptam
22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Novas variantes de Malware
 Quase 1 milhão de novas ameaças
criadas a cada dia em 2014
23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Malwares que detectam ambientes virtuais
 Em 2014, até 28% dos malwares eram “virtual machine
aware”
 Alguns malwares (ex: Crisis ) buscavam por imagens de
discos virtuais (ex: vmdk)
If Virtual Machine
Then
Stop Running
Or
Send False Data
Or
Take Evasive Action
-Delay Execution
-Wait for User Action
-Hide
If VMDK exists
Then
Mount VM
Infect
Repeat
24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Proporção de Email nos quais um Vírus foi detectado
25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
 Proporção de emails com malware continua a crescer
Extorsão digital em ascensão:
45x mais pessoas tiveram seus
dispositivos mantidos como
reféns em 2014
26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Total de Ransomware
 Aumento de 113% em
2014.
 Ransomware continua
a ser uma ameaça
crescente para as
empresas e
consumidores
27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – 2013
500%
em 2013
113%
em 2014
28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – 2014
Crypto-Ransomware
4,500% de
crescimento em
2014
29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – Futuro
 Crypto-Ramsomware continurá a atacar
– Arquivos Office e PDF
– Fotos e Arquivos Pessoais
 Crypto-Ransomware continuará a
atacar
– Discos de Rede
– Discos Anexados
– Cloud Storage (como disco mapeado)
 Mas está encontrando novos alvos
– Em 2014, o Synolocker teve NAS como alvo
– Em 2014, o primeiro crypto-ransomware
para smartphones foi descoberto
30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ramsomware
Mobile Android.Simplocker
 Simplocker – 1o crypto-
ransomware para Android
 Utilizaram o conhecido tema de
“Law enforcement”
 E utilizaram a câmera do
telefone como artifício na
chantagem
31INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Análise de Aplicativos pelo Symantec Mobile Insight
32INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Cybercriminosos estão
aproveitando das redes sociais e
de aplicativos para fazerem seu
trabalho sujo
33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Mídias Sociais
 70% dos scams
em mídias sociais
ludibriaram os
usuários a
compartilharem
manualmente o
scam
34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 35
 Em Agosto, a
celebridade
Robin Williams
Faleceu
 Ele não deixou
um video
dizendo adeus
Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
 Para ver o video, usuários
eram forçados a
compartilhá-lo.
 Em seguida, aparecia uma
“atualização” de software
 O vídeo nunca tocou
IoT não é um problema
novo, mas um em curso
37INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Ploutus: 2013
38INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Backoff: 2014
39INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Darlloz: 2014
40INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Riscos adicionais em IoT: Carros e Dispositivos Médicos
41INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
123
BPM
23.56
KM
15
.8
RISCORISCO
RISCO RISCO
RISCO
IoT: Arquitetura do Risco
 Não importa se você considera ou não os Smartphones
como parte do IoT, eles fazem parte da arquitetura de
risco, com aplicativos muitas vezes sendo a interface
para esse mundo.
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 42
INFORMAÇÕES
ENVIADAS SEM
PROTEÇÃO
20%*
NENHUMA
POLÍTICA DE
PRIVACIDADE
52%
*Serviços que requerem login
Segurança e os Apps de Saúde: um Exemple
 Em quantos outros Apps e Sites a mesma senha
é utilizada?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 43
APP ANALYTICS
AD NETWORKS
APP PROVIDER
SOCIAL MEDIA
APP FRAMEWORKS
CRM/MARKETING
UTILITY API
OS PROVIDER
MAX DE DOMÍNIOS
CONTACTADOS
14
MÉDIA DE
DOMÍNIOS
CONTACTADOS
5
Como aplicativos de Saúde compartilham dados?
 Cada um desses fornecedores
pode compartilhar seus dados
novamente
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 44
Internet das Coisas e Privacidade
Internet Security Threat Report 2014 :: Volume 19
66%estavam dispostos a negociar sua privacidade
em troca de aplicativo grátis.
1 a cada 4usuários admitem não saber que
acessos eles autorizaram ao aplicativo quando aceitaram
os termos de uso.
Fonte: 2014 Norton Global Survey
Thank you!
Copyright © 2015 Symantec Corporation. All rights
reserved. Symantec and the Symantec Logo are
trademarks or registered trademarks of Symantec
Corporation or its affiliates in the U.S. and other
countries. Other names may be trademarks of their
respective owners.
This document is provided for informational purposes
only and is not intended as advertising. All warranties
relating to the information in this document, either
express or implied, are disclaimed to the maximum
extent allowed by law. The information in this
document is subject to change without notice.
symantec.com/threatreport

Mais conteúdo relacionado

ISTR20 - Internet Security Report

  • 2. Principais Temas INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2  Novas táticas para enganar os usuários dão aos atacantes livre reinado nas redes corporativas  Atacantes vem obtendo sucesso com rapidez e precisão  Incremento no volume de Malware, desviando a atenção da TI dos problemas de segurança realmente importantes  Extorsão digital em ascensão: 113% de aumento em ataques de ransomware em 2014  Cybercriminosos perpetuam scams em mídias sociais, aproveitando a confiança dos usuários em consumir conteúdos compartilhado por seus amigos  IoT não é um problema novo, mas um em curso
  • 3. Cyberatacantes estão ultrapassando defesas de maneiras em que as empresas carecem de visibilidade para antecipar INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3
  • 4. Adversários Atuais – Exemplo: Dragonfly INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4  Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os setores de Energia na Europa e nos EUA como alvo.  Utilizaram diversos métodos de ataques.
  • 5. Métodos de Ataques INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5 Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Spear Phishing Enviam email a alvos selecionados
  • 6. Watering Hole Attacks: como funcionam? INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6 Lightsout Exploit Kit Backdoor.Oldrea ou Trojan.Karagany Site relacionado à indústria de Energia
  • 7. Métodos de Ataque INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7 Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Spear Phishing Enviam emails a alvos selecionados Trojanized Update Infectam uma atualização de software que a vítima irá baixar
  • 8. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8 Trojanized Updates: como funcionam?
  • 9. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9 Trojanized Updates: como funcionam?
  • 10. Capacidades de Atacantes Avançados INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 10 Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 2014  Dragonfly conduziu três tipos diferentes de ataques simultânea- mente Spear Phishing Enviam email a alvos selecionados Trojanized Update Infectam uma atualização de software que a vítima irá baixar Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Trojanized Update Infectam uma atualização de software que a vítima irá baixar Trojanized Update Infectam uma atualização de software que a vítima irá baixar
  • 11. Número médio de ataques de Spear-Phishing por dia INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11  Tendência de queda no volume de Spear-Phishing não significa que as campanhas diminuíram
  • 12. Campanhas de Ataques Direcionados 2011 2012 2013 2014 Emails por Campanha 78 Destinatários/Campanha 61 Campanhas 165 841 25 18 779 408  8% de aumento em campanhas usando spear- phishing em 2014 122 111 29 23 12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 13. Risk Ratio para ataques de Spear-Phishing por tamanho de Empresa 40% pts de aumento  5 a cada 6 Grandes Empresas foram alvos (83%) 30% pts de aumento 26% pts de aumento 13INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 14. Análise dos tipos de anexos utilizados em ataques de Spear-Phishing  >40% dos emails direcionados incluíam um anexo executável malicioso  Quase 40% dos emails direcionados incluíam arquivos Word maliciosos 38.7% .DOC 22.6% .EXE 14INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 15. Atacantes estão se movimentando mais rapidamente, as defesas não. 15INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 16. 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 Vulnerabilidades Zero-Day INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16 2013 2014 24 23 Vulnerabilidades Zero-day atigiram máxima histórica  Valor para zero-day exploits impulsionaram novos níveis de descoberta de vulnerabilidades
  • 17. Top 5 Vulnerabilidades Zero-Day – Dias de Exposição INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17  Tempo para o fornecedor disponibilizar uma correção (patch).  Não foi rastreado o tempo que as empresas levaram para aplicar a correção.  204 dias para liberar a correção
  • 18. Ataques utilizando Heartbleed e Shellshock INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18  Vulnerabilidade Heartbleed explorada em menos de 4 horas após ter sido tornada pública  Atacantes direcionados se aproveitam dos zero-days antes deles serem descobertos  Outros os aproveitam assim que se tornam públicos
  • 19. Websites Legítimos com Vulnerabilidades Porcentagem das quais são Críticas INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 19  Falta de segurança em sites Web tornou mais fácil para atacantes invadirem sites legítimos para redirecionar os usuários a sites que hospedam malware  Eles também dão ao atacante uma entrada fácil na própria empresa  Essas vulnerabilidades podem permitir aos atacantes a infectarem seus clientes, ou também para atacá-lo
  • 20. Total de Vazamentos de Dados  Aumento de 23% em 2014  Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades expostas (8 em 2013)  1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em comparação de 1 a cada 6 (2013) 20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 21. Principais causas para os Vazamentos de Dados 21INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36% 58% 6% 2013 Atacantes Exposto Acidentalmente/ Roubo ou Perda do Dispositivo Roubo Interno 49% 43% 8% 2014
  • 22. Malware utilizado em ataques em massa aumentam e se adaptam 22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 23. Novas variantes de Malware  Quase 1 milhão de novas ameaças criadas a cada dia em 2014 23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 24. Malwares que detectam ambientes virtuais  Em 2014, até 28% dos malwares eram “virtual machine aware”  Alguns malwares (ex: Crisis ) buscavam por imagens de discos virtuais (ex: vmdk) If Virtual Machine Then Stop Running Or Send False Data Or Take Evasive Action -Delay Execution -Wait for User Action -Hide If VMDK exists Then Mount VM Infect Repeat 24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 25. Proporção de Email nos quais um Vírus foi detectado 25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20  Proporção de emails com malware continua a crescer
  • 26. Extorsão digital em ascensão: 45x mais pessoas tiveram seus dispositivos mantidos como reféns em 2014 26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 27. Total de Ransomware  Aumento de 113% em 2014.  Ransomware continua a ser uma ameaça crescente para as empresas e consumidores 27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 28. Evolução dos Ransomware – 2013 500% em 2013 113% em 2014 28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 29. Evolução dos Ransomware – 2014 Crypto-Ransomware 4,500% de crescimento em 2014 29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 30. Evolução dos Ransomware – Futuro  Crypto-Ramsomware continurá a atacar – Arquivos Office e PDF – Fotos e Arquivos Pessoais  Crypto-Ransomware continuará a atacar – Discos de Rede – Discos Anexados – Cloud Storage (como disco mapeado)  Mas está encontrando novos alvos – Em 2014, o Synolocker teve NAS como alvo – Em 2014, o primeiro crypto-ransomware para smartphones foi descoberto 30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 31. Evolução dos Ramsomware Mobile Android.Simplocker  Simplocker – 1o crypto- ransomware para Android  Utilizaram o conhecido tema de “Law enforcement”  E utilizaram a câmera do telefone como artifício na chantagem 31INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 32. Análise de Aplicativos pelo Symantec Mobile Insight 32INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 33. Cybercriminosos estão aproveitando das redes sociais e de aplicativos para fazerem seu trabalho sujo 33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 34. Mídias Sociais  70% dos scams em mídias sociais ludibriaram os usuários a compartilharem manualmente o scam 34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 35. Compartilhamento Manual – Exemplo INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 35  Em Agosto, a celebridade Robin Williams Faleceu  Ele não deixou um video dizendo adeus
  • 36. Compartilhamento Manual – Exemplo INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36  Para ver o video, usuários eram forçados a compartilhá-lo.  Em seguida, aparecia uma “atualização” de software  O vídeo nunca tocou
  • 37. IoT não é um problema novo, mas um em curso 37INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 38. Ploutus: 2013 38INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 39. Backoff: 2014 39INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 40. Darlloz: 2014 40INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 41. Riscos adicionais em IoT: Carros e Dispositivos Médicos 41INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 42. 123 BPM 23.56 KM 15 .8 RISCORISCO RISCO RISCO RISCO IoT: Arquitetura do Risco  Não importa se você considera ou não os Smartphones como parte do IoT, eles fazem parte da arquitetura de risco, com aplicativos muitas vezes sendo a interface para esse mundo. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 42
  • 43. INFORMAÇÕES ENVIADAS SEM PROTEÇÃO 20%* NENHUMA POLÍTICA DE PRIVACIDADE 52% *Serviços que requerem login Segurança e os Apps de Saúde: um Exemple  Em quantos outros Apps e Sites a mesma senha é utilizada? INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 43
  • 44. APP ANALYTICS AD NETWORKS APP PROVIDER SOCIAL MEDIA APP FRAMEWORKS CRM/MARKETING UTILITY API OS PROVIDER MAX DE DOMÍNIOS CONTACTADOS 14 MÉDIA DE DOMÍNIOS CONTACTADOS 5 Como aplicativos de Saúde compartilham dados?  Cada um desses fornecedores pode compartilhar seus dados novamente INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 44
  • 45. Internet das Coisas e Privacidade Internet Security Threat Report 2014 :: Volume 19 66%estavam dispostos a negociar sua privacidade em troca de aplicativo grátis. 1 a cada 4usuários admitem não saber que acessos eles autorizaram ao aplicativo quando aceitaram os termos de uso. Fonte: 2014 Norton Global Survey
  • 46. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. symantec.com/threatreport