Mais conteúdo relacionado
ISTR20 - Internet Security Report
- 2. Principais Temas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
Novas táticas para enganar os usuários dão aos atacantes livre
reinado nas redes corporativas
Atacantes vem obtendo sucesso com rapidez e precisão
Incremento no volume de Malware, desviando a atenção da TI dos
problemas de segurança realmente importantes
Extorsão digital em ascensão: 113% de aumento em ataques de
ransomware em 2014
Cybercriminosos perpetuam scams em mídias sociais, aproveitando a
confiança dos usuários em consumir conteúdos compartilhado por
seus amigos
IoT não é um problema novo, mas um em curso
- 4. Adversários Atuais – Exemplo: Dragonfly
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4
Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os
setores de Energia na Europa e nos EUA como alvo.
Utilizaram diversos métodos de
ataques.
- 5. Métodos de Ataques
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam email a alvos
selecionados
- 6. Watering Hole Attacks: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6
Lightsout Exploit Kit
Backdoor.Oldrea
ou
Trojan.Karagany
Site relacionado à indústria de Energia
- 7. Métodos de Ataque
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam emails a alvos
selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
- 10. Capacidades de Atacantes Avançados
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 10
Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug
2013 2014
Dragonfly
conduziu três
tipos
diferentes de
ataques
simultânea-
mente
Spear Phishing
Enviam email a
alvos selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Watering Hole Attack
Infectam um website e
aguardam o acesso pelo
alvo
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
- 11. Número médio de ataques de Spear-Phishing por dia
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11
Tendência de
queda no volume
de Spear-Phishing
não significa que as
campanhas
diminuíram
- 12. Campanhas de Ataques Direcionados
2011 2012 2013 2014
Emails por Campanha
78
Destinatários/Campanha
61
Campanhas 165
841
25
18
779
408
8% de aumento
em campanhas
usando spear-
phishing em
2014 122
111 29
23
12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 13. Risk Ratio para ataques de Spear-Phishing por tamanho
de Empresa
40% pts de aumento
5 a cada 6 Grandes Empresas foram alvos (83%)
30% pts de aumento
26% pts de aumento
13INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 14. Análise dos tipos de anexos utilizados em ataques de
Spear-Phishing
>40% dos emails
direcionados incluíam um
anexo executável
malicioso
Quase 40% dos emails
direcionados incluíam
arquivos Word maliciosos
38.7% .DOC
22.6% .EXE
14INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 15. Atacantes estão se movimentando
mais rapidamente, as defesas não.
15INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 16. 2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades Zero-Day
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
2013 2014
24
23 Vulnerabilidades Zero-day atigiram máxima
histórica
Valor para zero-day exploits impulsionaram
novos níveis de descoberta de vulnerabilidades
- 17. Top 5 Vulnerabilidades Zero-Day – Dias de Exposição
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
Tempo para o
fornecedor
disponibilizar
uma correção
(patch).
Não foi
rastreado o
tempo que as
empresas
levaram para
aplicar a
correção.
204
dias para
liberar a
correção
- 18. Ataques utilizando Heartbleed e Shellshock
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18
Vulnerabilidade
Heartbleed
explorada em
menos de 4 horas
após ter sido
tornada pública
Atacantes direcionados se aproveitam dos zero-days
antes deles serem descobertos
Outros os aproveitam assim que se tornam públicos
- 19. Websites Legítimos com Vulnerabilidades
Porcentagem das quais são Críticas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 19
Falta de segurança em sites Web tornou mais fácil para atacantes
invadirem sites legítimos para redirecionar os usuários a sites que
hospedam malware
Eles também dão ao atacante uma entrada fácil na própria empresa
Essas vulnerabilidades podem permitir aos atacantes a infectarem seus
clientes, ou também para atacá-lo
- 20. Total de Vazamentos de Dados
Aumento de
23% em
2014
Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de
10 milhões de identidades expostas (8 em 2013)
1 a cada 5 empresas afetadas não reportaram informações sobre as
informações expostas. Alta em comparação de 1 a cada 6 (2013)
20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 21. Principais causas para os Vazamentos de Dados
21INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
36%
58%
6%
2013
Atacantes
Exposto
Acidentalmente/
Roubo ou Perda do
Dispositivo
Roubo Interno
49%
43%
8%
2014
- 22. Malware utilizado em ataques
em massa aumentam e se
adaptam
22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 23. Novas variantes de Malware
Quase 1 milhão de novas ameaças
criadas a cada dia em 2014
23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 24. Malwares que detectam ambientes virtuais
Em 2014, até 28% dos malwares eram “virtual machine
aware”
Alguns malwares (ex: Crisis ) buscavam por imagens de
discos virtuais (ex: vmdk)
If Virtual Machine
Then
Stop Running
Or
Send False Data
Or
Take Evasive Action
-Delay Execution
-Wait for User Action
-Hide
If VMDK exists
Then
Mount VM
Infect
Repeat
24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 25. Proporção de Email nos quais um Vírus foi detectado
25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Proporção de emails com malware continua a crescer
- 26. Extorsão digital em ascensão:
45x mais pessoas tiveram seus
dispositivos mantidos como
reféns em 2014
26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 27. Total de Ransomware
Aumento de 113% em
2014.
Ransomware continua
a ser uma ameaça
crescente para as
empresas e
consumidores
27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 29. Evolução dos Ransomware – 2014
Crypto-Ransomware
4,500% de
crescimento em
2014
29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 30. Evolução dos Ransomware – Futuro
Crypto-Ramsomware continurá a atacar
– Arquivos Office e PDF
– Fotos e Arquivos Pessoais
Crypto-Ransomware continuará a
atacar
– Discos de Rede
– Discos Anexados
– Cloud Storage (como disco mapeado)
Mas está encontrando novos alvos
– Em 2014, o Synolocker teve NAS como alvo
– Em 2014, o primeiro crypto-ransomware
para smartphones foi descoberto
30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 31. Evolução dos Ramsomware
Mobile Android.Simplocker
Simplocker – 1o crypto-
ransomware para Android
Utilizaram o conhecido tema de
“Law enforcement”
E utilizaram a câmera do
telefone como artifício na
chantagem
31INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 34. Mídias Sociais
70% dos scams
em mídias sociais
ludibriaram os
usuários a
compartilharem
manualmente o
scam
34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 35. Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 35
Em Agosto, a
celebridade
Robin Williams
Faleceu
Ele não deixou
um video
dizendo adeus
- 36. Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
Para ver o video, usuários
eram forçados a
compartilhá-lo.
Em seguida, aparecia uma
“atualização” de software
O vídeo nunca tocou
- 37. IoT não é um problema
novo, mas um em curso
37INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 41. Riscos adicionais em IoT: Carros e Dispositivos Médicos
41INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
- 44. APP ANALYTICS
AD NETWORKS
APP PROVIDER
SOCIAL MEDIA
APP FRAMEWORKS
CRM/MARKETING
UTILITY API
OS PROVIDER
MAX DE DOMÍNIOS
CONTACTADOS
14
MÉDIA DE
DOMÍNIOS
CONTACTADOS
5
Como aplicativos de Saúde compartilham dados?
Cada um desses fornecedores
pode compartilhar seus dados
novamente
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 44
- 45. Internet das Coisas e Privacidade
Internet Security Threat Report 2014 :: Volume 19
66%estavam dispostos a negociar sua privacidade
em troca de aplicativo grátis.
1 a cada 4usuários admitem não saber que
acessos eles autorizaram ao aplicativo quando aceitaram
os termos de uso.
Fonte: 2014 Norton Global Survey
- 46. Thank you!
Copyright © 2015 Symantec Corporation. All rights
reserved. Symantec and the Symantec Logo are
trademarks or registered trademarks of Symantec
Corporation or its affiliates in the U.S. and other
countries. Other names may be trademarks of their
respective owners.
This document is provided for informational purposes
only and is not intended as advertising. All warranties
relating to the information in this document, either
express or implied, are disclaimed to the maximum
extent allowed by law. The information in this
document is subject to change without notice.
symantec.com/threatreport