O relatório descreve como ataques cibernéticos estão se tornando mais sofisticados e difíceis de detectar, com grupos como o Dragonfly realizando ataques simultâneos usando vários métodos como spear phishing e sites comprometidos. Ataques direcionados estão aumentando e visando grandes empresas. Além disso, ransomware e vazamentos de dados também estão em alta.
1. Arthur Cesar Oreana, CISSP, SSCP, CCSK
Enterprise Account Manager, Security Specialist
2. Cyberatacantes estão ultrapassando as
defesas e as empresas carecem de
visibilidade para antecipar
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
3. Adversários Atuais – Exemplo: Dragonfly
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3
Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os
setores de Energia na Europa e nos EUA como alvo.
Utilizaram diversos métodos de
ataques.
4. Métodos de Ataques
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam email a alvos
selecionados
5. Watering Hole Attacks: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5
Lightsout Exploit Kit
Backdoor.Oldrea
ou
Trojan.Karagany
Site relacionado à indústria de Energia
6. Métodos de Ataque
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam emails a alvos
selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
9. Capacidades de Atacantes Avançados
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9
Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug
2013 2014
Dragonfly
conduziu três
tipos
diferentes de
ataques
simultânea-
mente
Spear Phishing
Enviam email a
alvos selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Watering Hole Attack
Infectam um website e
aguardam o acesso pelo
alvo
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
10. Campanhas de Ataques Direcionados
2011 2012 2013 2014
Emails por Campanha
78
Destinatários/Campanha
61
Campanhas 165
841
25
18
779
408
8% de aumento
em campanhas
usando spear-
phishing em
2014 122
111 29
23
10INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
11. Distribuição dos ataques de Spear-Phishing por
tamanho de Empresa
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11
50%
32%
18%
2011
41%
25%
34%
2014
Grandes
Empresas
2,500+
Funcionários
Médias Empresas
251 a 2,500
Funcionários
Pequenas Empresas
1 to 250
Funcionários
5 a cada 6 Grandes Empresas foram alvos (83%)
12. Atacantes estão se movimentando
mais rapidamente, as defesas não.
12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
14. Ataques utilizando Heartbleed e Shellshock
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 14
Vulnerabilidade
Heartbleed
explorada em
menos de 4 horas
após ter sido
tornada pública
Atacantes direcionados se aproveitam dos zero-days
antes deles serem descobertos
Outros os aproveitam assim que se tornam públicos
15. Websites Legítimos encontrados com Malware
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 15
Queda dramática em
sites legítimos
hospedam malware
Isso foi impulsionado
por uma mudança nas
táticas dos atacantes, e
não por uma melhor
segurança nos sites
web
16. Ataques baseados na Web
Site no qual o malware está hospedadoSite que a vítima acessa
Mecanismos:
Vulnerabilidades
Zero Day
Exploit Kits
Atacantes utilizam toolkits e SaaS para executar
ataques a partir de seus sites
Sites legítimos hospedam menos malware, e
redirecionam as vítimas para sites controlados
pelos atacantes
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
17. Websites Legítimos com Vulnerabilidades
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
18. Websites Legítimos com Vulnerabilidades
Porcentagem das quais são Críticas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18
Falta de segurança em sites Web tornou mais fácil para atacantes
invadirem sites legítimos para redirecionar os usuários a sites que
hospedam malware
Eles também dão ao atacante uma entrada fácil para a própria empresa
Essas vulnerabilidades podem permitir aos atacantes a infectarem seus
clientes, ou também para atacá-lo
19. Total de Vazamentos de Dados
Aumento de
23% em
2014
Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de
10 milhões de identidades expostas (8 em 2013)
1 a cada 5 empresas afetadas não reportaram informações sobre as
informações expostas. Alta em comparação de 1 a cada 6 (2013)
19INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
20. Principais causas para os Vazamentos de Dados
20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
36%
58%
6%
2013
Atacantes
Exposto
Acidentalmente/
Roubo ou Perda do
Dispositivo
Roubo Interno
49%
43%
8%
2014
21. Cartões de Crédito vs. Registro Médico
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 21
Cartão de Crédito
Facilmente substituído
Valor de curto prazo
Registro Médico
Nome/ID/Histórico de Saúde
não podem ser alterados
Valor de longo prazo
22. Malware utilizado em ataques
em massa aumentam e se
adaptam
22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
23. Novas variantes de Malware
Quase 1 milhão de novas ameaças criadas a cada dia em 2014
Malwares que detectam ambientes virtuais
23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
24. Malware em Email: URL vs. Anexo
24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Atacantes não precisam mais esconder/encurtar URLs nos
emails
Anexos continuam funcionando para infectar usuários
25. Extorsão digital em ascensão:
45x mais pessoas tiveram seus
dispositivos mantidos como
reféns em 2014
25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
26. Total de Ransomware
Aumento de 113% em
2014.
Ransomware continua
a ser uma ameaça
crescente para as
empresas e
consumidores
26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
27. Evolução dos Ransomware – 2013
500%
em 2013
113%
em 2014
27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
28. Evolução dos Ransomware – 2014
Crypto-Ransomware
4,500% de
crescimento em
2014
28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
29. Evolução dos Ramsomware
Mobile Android.Simplocker
Simplocker – 1o crypto-
ransomware para Android
Utilizaram o conhecido tema de
“Law enforcement”
E utilizaram a câmera do
telefone como artifício na
chantagem
29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
31. Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 31
Em Agosto, a
celebridade
Robin Williams
Faleceu
Ele não deixou
um video
dizendo adeus
32. Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 32
Para ver o video, usuários
eram forçados a
compartilhá-lo.
Em seguida, aparecia uma
“atualização” de software
O vídeo nunca tocou
33. IoT não é um problema
novo, mas um em curso
33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
37. APP ANALYTICS
AD NETWORKS
APP PROVIDER
SOCIAL MEDIA
APP FRAMEWORKS
CRM/MARKETING
UTILITY API
OS PROVIDER
MAX DE DOMÍNIOS
CONTACTADOS
14
MÉDIA DE
DOMÍNIOS
CONTACTADOS
5
Como aplicativos de Saúde compartilham dados?
Cada um desses fornecedores
pode compartilhar seus dados
novamente
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 37
39. Melhores Práticas
39
Não seja
surpreendido!
Utilize soluções avançadas de inteligência contra ameaças para ajudá-lo
a encontrar indicadores de risco, além de responder rapidamente
qualquer incidente.
Adote uma forte
política de
segurança
Implemente uma segurança em camadas para os endpoints, segurança
para a rede, criptografia, autenticação forte e tecnologias baseadas em
reputação. Tenha um parceiro estratégico de segurança para expandir a
sua capacidade de lidar com as ameaças digitais.
Prepare-se para o
pior
Qual é o nível de preparação do seu departamento de TI ou do
administrador para tratar de incidentes de segurança? Muitas
organizações só aprendem a responder a incidentes de segurança após
sofrerem os ataques. Considere um parceiro de segurança para o
Gerenciamento de Incidentes.
Ofereça
treinamento
contínuo
Estabeleça guias, políticas corporativas e procedimentos de proteção de
informações sensíveis tanto nos dispositivos pessoais quanto nos
dispositivos corporativos. Capacite a sua equipe com o conhecimento
necessário para fazer frente às ameaças cibernéticas de maneira efetiva.
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
40. Como a Symantec pode ajudar?
40INTERNET SECURITY THREAT REPORT 2015, VOLUME 20