SlideShare a Scribd company logo
1 of 41
Arthur Cesar Oreana, CISSP, SSCP, CCSK
Enterprise Account Manager, Security Specialist
Cyberatacantes estão ultrapassando as
defesas e as empresas carecem de
visibilidade para antecipar
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
Adversários Atuais – Exemplo: Dragonfly
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3
 Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os
setores de Energia na Europa e nos EUA como alvo.
 Utilizaram diversos métodos de
ataques.
Métodos de Ataques
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam email a alvos
selecionados
Watering Hole Attacks: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5
Lightsout Exploit Kit
Backdoor.Oldrea
ou
Trojan.Karagany
Site relacionado à indústria de Energia
Métodos de Ataque
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6
Watering Hole Attack
Infectam um website
e aguardam o acesso
pelo alvo
Spear Phishing
Enviam emails a alvos
selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7
Trojanized Updates: como funcionam?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8
Trojanized Updates: como funcionam?
Capacidades de Atacantes Avançados
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9
Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug
2013 2014
 Dragonfly
conduziu três
tipos
diferentes de
ataques
simultânea-
mente
Spear Phishing
Enviam email a
alvos selecionados
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Watering Hole Attack
Infectam um website e
aguardam o acesso pelo
alvo
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Trojanized Update
Infectam uma
atualização de
software que a vítima
irá baixar
Campanhas de Ataques Direcionados
2011 2012 2013 2014
Emails por Campanha
78
Destinatários/Campanha
61
Campanhas 165
841
25
18
779
408
 8% de aumento
em campanhas
usando spear-
phishing em
2014 122
111 29
23
10INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Distribuição dos ataques de Spear-Phishing por
tamanho de Empresa
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11
50%
32%
18%
2011
41%
25%
34%
2014
Grandes
Empresas
2,500+
Funcionários
Médias Empresas
251 a 2,500
Funcionários
Pequenas Empresas
1 to 250
Funcionários
 5 a cada 6 Grandes Empresas foram alvos (83%)
Atacantes estão se movimentando
mais rapidamente, as defesas não.
12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
2006
14
2007 2008 2009 2010 2011 2012
0
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades Zero-Day
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 13
2013 2014
24
23 Vulnerabilidades Zero-day atingiram máxima
histórica
 Valor para zero-day exploits impulsionaram
novos níveis de descoberta de vulnerabilidades
Ataques utilizando Heartbleed e Shellshock
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 14
 Vulnerabilidade
Heartbleed
explorada em
menos de 4 horas
após ter sido
tornada pública
 Atacantes direcionados se aproveitam dos zero-days
antes deles serem descobertos
 Outros os aproveitam assim que se tornam públicos
Websites Legítimos encontrados com Malware
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 15
 Queda dramática em
sites legítimos
hospedam malware
 Isso foi impulsionado
por uma mudança nas
táticas dos atacantes, e
não por uma melhor
segurança nos sites
web
Ataques baseados na Web
Site no qual o malware está hospedadoSite que a vítima acessa
 Mecanismos:
 Vulnerabilidades
Zero Day
 Exploit Kits
 Atacantes utilizam toolkits e SaaS para executar
ataques a partir de seus sites
 Sites legítimos hospedam menos malware, e
redirecionam as vítimas para sites controlados
pelos atacantes
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
Websites Legítimos com Vulnerabilidades
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
Websites Legítimos com Vulnerabilidades
Porcentagem das quais são Críticas
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18
 Falta de segurança em sites Web tornou mais fácil para atacantes
invadirem sites legítimos para redirecionar os usuários a sites que
hospedam malware
 Eles também dão ao atacante uma entrada fácil para a própria empresa
 Essas vulnerabilidades podem permitir aos atacantes a infectarem seus
clientes, ou também para atacá-lo
Total de Vazamentos de Dados
 Aumento de
23% em
2014
 Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de
10 milhões de identidades expostas (8 em 2013)
 1 a cada 5 empresas afetadas não reportaram informações sobre as
informações expostas. Alta em comparação de 1 a cada 6 (2013)
19INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Principais causas para os Vazamentos de Dados
20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
36%
58%
6%
2013
Atacantes
Exposto
Acidentalmente/
Roubo ou Perda do
Dispositivo
Roubo Interno
49%
43%
8%
2014
Cartões de Crédito vs. Registro Médico
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 21
Cartão de Crédito
 Facilmente substituído
 Valor de curto prazo
Registro Médico
 Nome/ID/Histórico de Saúde
não podem ser alterados
 Valor de longo prazo
Malware utilizado em ataques
em massa aumentam e se
adaptam
22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Novas variantes de Malware
 Quase 1 milhão de novas ameaças criadas a cada dia em 2014
 Malwares que detectam ambientes virtuais
23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Malware em Email: URL vs. Anexo
24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
 Atacantes não precisam mais esconder/encurtar URLs nos
emails
 Anexos continuam funcionando para infectar usuários
Extorsão digital em ascensão:
45x mais pessoas tiveram seus
dispositivos mantidos como
reféns em 2014
25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Total de Ransomware
 Aumento de 113% em
2014.
 Ransomware continua
a ser uma ameaça
crescente para as
empresas e
consumidores
26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – 2013
500%
em 2013
113%
em 2014
27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ransomware – 2014
Crypto-Ransomware
4,500% de
crescimento em
2014
28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Evolução dos Ramsomware
Mobile Android.Simplocker
 Simplocker – 1o crypto-
ransomware para Android
 Utilizaram o conhecido tema de
“Law enforcement”
 E utilizaram a câmera do
telefone como artifício na
chantagem
29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Cybercriminosos estão
aproveitando das redes sociais e
de aplicativos para fazerem seu
trabalho sujo
30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 31
 Em Agosto, a
celebridade
Robin Williams
Faleceu
 Ele não deixou
um video
dizendo adeus
Compartilhamento Manual – Exemplo
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 32
 Para ver o video, usuários
eram forçados a
compartilhá-lo.
 Em seguida, aparecia uma
“atualização” de software
 O vídeo nunca tocou
IoT não é um problema
novo, mas um em curso
33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Ploutus: 2013
34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Riscos adicionais em IoT: Carros e Dispositivos Médicos
35INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
INFORMAÇÕES
ENVIADAS SEM
PROTEÇÃO
20%*
NENHUMA
POLÍTICA DE
PRIVACIDADE
52%
*Serviços que requerem login
Segurança e os Apps de Saúde: um Exemplo
 Em quantos outros Apps e Sites a mesma senha
é utilizada?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
APP ANALYTICS
AD NETWORKS
APP PROVIDER
SOCIAL MEDIA
APP FRAMEWORKS
CRM/MARKETING
UTILITY API
OS PROVIDER
MAX DE DOMÍNIOS
CONTACTADOS
14
MÉDIA DE
DOMÍNIOS
CONTACTADOS
5
Como aplicativos de Saúde compartilham dados?
 Cada um desses fornecedores
pode compartilhar seus dados
novamente
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 37
Melhores Práticas
Melhores Práticas
39
Não seja
surpreendido!
Utilize soluções avançadas de inteligência contra ameaças para ajudá-lo
a encontrar indicadores de risco, além de responder rapidamente
qualquer incidente.
Adote uma forte
política de
segurança
Implemente uma segurança em camadas para os endpoints, segurança
para a rede, criptografia, autenticação forte e tecnologias baseadas em
reputação. Tenha um parceiro estratégico de segurança para expandir a
sua capacidade de lidar com as ameaças digitais.
Prepare-se para o
pior
Qual é o nível de preparação do seu departamento de TI ou do
administrador para tratar de incidentes de segurança? Muitas
organizações só aprendem a responder a incidentes de segurança após
sofrerem os ataques. Considere um parceiro de segurança para o
Gerenciamento de Incidentes.
Ofereça
treinamento
contínuo
Estabeleça guias, políticas corporativas e procedimentos de proteção de
informações sensíveis tanto nos dispositivos pessoais quanto nos
dispositivos corporativos. Capacite a sua equipe com o conhecimento
necessário para fazer frente às ameaças cibernéticas de maneira efetiva.
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Como a Symantec pode ajudar?
40INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Obrigado!
Arthur_Oreana@symantec.com
@arthur_oreana
Copyright © 2015 Symantec Corporation. All rights
reserved. Symantec and the Symantec Logo are
trademarks or registered trademarks of Symantec
Corporation or its affiliates in the U.S. and other
countries. Other names may be trademarks of their
respective owners.
This document is provided for informational purposes
only and is not intended as advertising. All warranties
relating to the information in this document, either
express or implied, are disclaimed to the maximum
extent allowed by law. The information in this
document is subject to change without notice.
symantec.com/threatreport

More Related Content

What's hot

Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurançaYuri Dantas
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...TI Safe
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossierMDS Portugal
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoMDS Portugal
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorSymantec Brasil
 
Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and TechniquesMichel Alves
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Symantec Brasil
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
A Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptA Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptMichel Alves
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

What's hot (19)

Os maiores riscos de segurança
Os maiores riscos de segurançaOs maiores riscos de segurança
Os maiores riscos de segurança
 
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...1o relatório anual ti safe sobre incidentes de segurança em redes  de automaç...
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossier
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco Cibernético
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Antar ferreira
Antar ferreiraAntar ferreira
Antar ferreira
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Webinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasorWebinar Be Aware - Pensando e se colocando no lugar do invasor
Webinar Be Aware - Pensando e se colocando no lugar do invasor
 
Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and Techniques
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
Be Aware Webinar - Como você garante que está tirando o melhor proveito de su...
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
A Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening ConceptA Gentle Introduction to Hardening Concept
A Gentle Introduction to Hardening Concept
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Viewers also liked

Resume writing
Resume writingResume writing
Resume writingSADISOFT
 
Política reguladora de internet en la unión europea
Política reguladora de internet en la unión europeaPolítica reguladora de internet en la unión europea
Política reguladora de internet en la unión europeaakmengotti
 
MSI Ukraine eProcurement Deliverable 1_FINAL_Uk - SUBMIT
MSI Ukraine eProcurement Deliverable 1_FINAL_Uk - SUBMITMSI Ukraine eProcurement Deliverable 1_FINAL_Uk - SUBMIT
MSI Ukraine eProcurement Deliverable 1_FINAL_Uk - SUBMITDavid Marghania
 
Kirsty Craig Associates Award for Enterprise
Kirsty Craig Associates Award for EnterpriseKirsty Craig Associates Award for Enterprise
Kirsty Craig Associates Award for EnterpriseHolly Alexandra Dougan
 
school422 - Публичный доклад 2012 - 6.4. Анализ работы кафедры естественных наук
school422 - Публичный доклад 2012 - 6.4. Анализ работы кафедры естественных наукschool422 - Публичный доклад 2012 - 6.4. Анализ работы кафедры естественных наук
school422 - Публичный доклад 2012 - 6.4. Анализ работы кафедры естественных наукEducation Center No. 422 "Perovo"
 
تقييم عمل المدرس
تقييم عمل المدرستقييم عمل المدرس
تقييم عمل المدرسccenaffeannonces
 
Proyecto 1 icoltrans
Proyecto 1 icoltransProyecto 1 icoltrans
Proyecto 1 icoltransLXVR
 
WTF Where's The Food
WTF Where's The Food WTF Where's The Food
WTF Where's The Food John Kostak
 
Ethics Case Study Review_JKostak_APA_Style
Ethics Case Study Review_JKostak_APA_StyleEthics Case Study Review_JKostak_APA_Style
Ethics Case Study Review_JKostak_APA_StyleJohn Kostak
 

Viewers also liked (13)

Bitcoin indagini in usa
Bitcoin   indagini in usaBitcoin   indagini in usa
Bitcoin indagini in usa
 
Resume writing
Resume writingResume writing
Resume writing
 
Historic Victorian Home Tour
Historic Victorian Home TourHistoric Victorian Home Tour
Historic Victorian Home Tour
 
Política reguladora de internet en la unión europea
Política reguladora de internet en la unión europeaPolítica reguladora de internet en la unión europea
Política reguladora de internet en la unión europea
 
MSI Ukraine eProcurement Deliverable 1_FINAL_Uk - SUBMIT
MSI Ukraine eProcurement Deliverable 1_FINAL_Uk - SUBMITMSI Ukraine eProcurement Deliverable 1_FINAL_Uk - SUBMIT
MSI Ukraine eProcurement Deliverable 1_FINAL_Uk - SUBMIT
 
Kirsty Craig Associates Award for Enterprise
Kirsty Craig Associates Award for EnterpriseKirsty Craig Associates Award for Enterprise
Kirsty Craig Associates Award for Enterprise
 
school422 - Публичный доклад 2012 - 6.4. Анализ работы кафедры естественных наук
school422 - Публичный доклад 2012 - 6.4. Анализ работы кафедры естественных наукschool422 - Публичный доклад 2012 - 6.4. Анализ работы кафедры естественных наук
school422 - Публичный доклад 2012 - 6.4. Анализ работы кафедры естественных наук
 
000
000000
000
 
تقييم عمل المدرس
تقييم عمل المدرستقييم عمل المدرس
تقييم عمل المدرس
 
Proyecto 1 icoltrans
Proyecto 1 icoltransProyecto 1 icoltrans
Proyecto 1 icoltrans
 
WORD 2010
WORD 2010WORD 2010
WORD 2010
 
WTF Where's The Food
WTF Where's The Food WTF Where's The Food
WTF Where's The Food
 
Ethics Case Study Review_JKostak_APA_Style
Ethics Case Study Review_JKostak_APA_StyleEthics Case Study Review_JKostak_APA_Style
Ethics Case Study Review_JKostak_APA_Style
 

Similar to Cenário Brasileiro de Cybersegurança

Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)wellagapto
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetivaCLEBER VISCONTI
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"Luiz Felipe Ferreira
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)TI Safe
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 

Similar to Cenário Brasileiro de Cybersegurança (20)

Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Modulo 01 Capitulo 03
Modulo 01 Capitulo 03Modulo 01 Capitulo 03
Modulo 01 Capitulo 03
 
Edefense catálogo de segurança (1)
Edefense   catálogo de segurança (1)Edefense   catálogo de segurança (1)
Edefense catálogo de segurança (1)
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Fatec 2020 Cybersecurity uma visão pratica e objetiva
Fatec 2020   Cybersecurity uma visão pratica e objetivaFatec 2020   Cybersecurity uma visão pratica e objetiva
Fatec 2020 Cybersecurity uma visão pratica e objetiva
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
"Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?""Como Conscientizar o Elo Mais Fraco?"
"Como Conscientizar o Elo Mais Fraco?"
 
INSECURE 2016
INSECURE 2016INSECURE 2016
INSECURE 2016
 
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
CLASS 2018 - Palestra de Thiago Mourao (Security Engineer - Checkpoint)
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 

Cenário Brasileiro de Cybersegurança

  • 1. Arthur Cesar Oreana, CISSP, SSCP, CCSK Enterprise Account Manager, Security Specialist
  • 2. Cyberatacantes estão ultrapassando as defesas e as empresas carecem de visibilidade para antecipar INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
  • 3. Adversários Atuais – Exemplo: Dragonfly INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3  Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os setores de Energia na Europa e nos EUA como alvo.  Utilizaram diversos métodos de ataques.
  • 4. Métodos de Ataques INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4 Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Spear Phishing Enviam email a alvos selecionados
  • 5. Watering Hole Attacks: como funcionam? INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5 Lightsout Exploit Kit Backdoor.Oldrea ou Trojan.Karagany Site relacionado à indústria de Energia
  • 6. Métodos de Ataque INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6 Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Spear Phishing Enviam emails a alvos selecionados Trojanized Update Infectam uma atualização de software que a vítima irá baixar
  • 7. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7 Trojanized Updates: como funcionam?
  • 8. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8 Trojanized Updates: como funcionam?
  • 9. Capacidades de Atacantes Avançados INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9 Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 2014  Dragonfly conduziu três tipos diferentes de ataques simultânea- mente Spear Phishing Enviam email a alvos selecionados Trojanized Update Infectam uma atualização de software que a vítima irá baixar Watering Hole Attack Infectam um website e aguardam o acesso pelo alvo Trojanized Update Infectam uma atualização de software que a vítima irá baixar Trojanized Update Infectam uma atualização de software que a vítima irá baixar
  • 10. Campanhas de Ataques Direcionados 2011 2012 2013 2014 Emails por Campanha 78 Destinatários/Campanha 61 Campanhas 165 841 25 18 779 408  8% de aumento em campanhas usando spear- phishing em 2014 122 111 29 23 10INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 11. Distribuição dos ataques de Spear-Phishing por tamanho de Empresa INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11 50% 32% 18% 2011 41% 25% 34% 2014 Grandes Empresas 2,500+ Funcionários Médias Empresas 251 a 2,500 Funcionários Pequenas Empresas 1 to 250 Funcionários  5 a cada 6 Grandes Empresas foram alvos (83%)
  • 12. Atacantes estão se movimentando mais rapidamente, as defesas não. 12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 13. 2006 14 2007 2008 2009 2010 2011 2012 0 2 4 6 8 10 12 14 16 13 15 9 12 14 8 Vulnerabilidades Zero-Day INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 13 2013 2014 24 23 Vulnerabilidades Zero-day atingiram máxima histórica  Valor para zero-day exploits impulsionaram novos níveis de descoberta de vulnerabilidades
  • 14. Ataques utilizando Heartbleed e Shellshock INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 14  Vulnerabilidade Heartbleed explorada em menos de 4 horas após ter sido tornada pública  Atacantes direcionados se aproveitam dos zero-days antes deles serem descobertos  Outros os aproveitam assim que se tornam públicos
  • 15. Websites Legítimos encontrados com Malware INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 15  Queda dramática em sites legítimos hospedam malware  Isso foi impulsionado por uma mudança nas táticas dos atacantes, e não por uma melhor segurança nos sites web
  • 16. Ataques baseados na Web Site no qual o malware está hospedadoSite que a vítima acessa  Mecanismos:  Vulnerabilidades Zero Day  Exploit Kits  Atacantes utilizam toolkits e SaaS para executar ataques a partir de seus sites  Sites legítimos hospedam menos malware, e redirecionam as vítimas para sites controlados pelos atacantes INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
  • 17. Websites Legítimos com Vulnerabilidades INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
  • 18. Websites Legítimos com Vulnerabilidades Porcentagem das quais são Críticas INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18  Falta de segurança em sites Web tornou mais fácil para atacantes invadirem sites legítimos para redirecionar os usuários a sites que hospedam malware  Eles também dão ao atacante uma entrada fácil para a própria empresa  Essas vulnerabilidades podem permitir aos atacantes a infectarem seus clientes, ou também para atacá-lo
  • 19. Total de Vazamentos de Dados  Aumento de 23% em 2014  Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades expostas (8 em 2013)  1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em comparação de 1 a cada 6 (2013) 19INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 20. Principais causas para os Vazamentos de Dados 20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36% 58% 6% 2013 Atacantes Exposto Acidentalmente/ Roubo ou Perda do Dispositivo Roubo Interno 49% 43% 8% 2014
  • 21. Cartões de Crédito vs. Registro Médico INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 21 Cartão de Crédito  Facilmente substituído  Valor de curto prazo Registro Médico  Nome/ID/Histórico de Saúde não podem ser alterados  Valor de longo prazo
  • 22. Malware utilizado em ataques em massa aumentam e se adaptam 22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 23. Novas variantes de Malware  Quase 1 milhão de novas ameaças criadas a cada dia em 2014  Malwares que detectam ambientes virtuais 23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 24. Malware em Email: URL vs. Anexo 24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20  Atacantes não precisam mais esconder/encurtar URLs nos emails  Anexos continuam funcionando para infectar usuários
  • 25. Extorsão digital em ascensão: 45x mais pessoas tiveram seus dispositivos mantidos como reféns em 2014 25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 26. Total de Ransomware  Aumento de 113% em 2014.  Ransomware continua a ser uma ameaça crescente para as empresas e consumidores 26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 27. Evolução dos Ransomware – 2013 500% em 2013 113% em 2014 27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 28. Evolução dos Ransomware – 2014 Crypto-Ransomware 4,500% de crescimento em 2014 28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 29. Evolução dos Ramsomware Mobile Android.Simplocker  Simplocker – 1o crypto- ransomware para Android  Utilizaram o conhecido tema de “Law enforcement”  E utilizaram a câmera do telefone como artifício na chantagem 29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 30. Cybercriminosos estão aproveitando das redes sociais e de aplicativos para fazerem seu trabalho sujo 30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 31. Compartilhamento Manual – Exemplo INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 31  Em Agosto, a celebridade Robin Williams Faleceu  Ele não deixou um video dizendo adeus
  • 32. Compartilhamento Manual – Exemplo INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 32  Para ver o video, usuários eram forçados a compartilhá-lo.  Em seguida, aparecia uma “atualização” de software  O vídeo nunca tocou
  • 33. IoT não é um problema novo, mas um em curso 33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 34. Ploutus: 2013 34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 35. Riscos adicionais em IoT: Carros e Dispositivos Médicos 35INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 36. INFORMAÇÕES ENVIADAS SEM PROTEÇÃO 20%* NENHUMA POLÍTICA DE PRIVACIDADE 52% *Serviços que requerem login Segurança e os Apps de Saúde: um Exemplo  Em quantos outros Apps e Sites a mesma senha é utilizada? INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
  • 37. APP ANALYTICS AD NETWORKS APP PROVIDER SOCIAL MEDIA APP FRAMEWORKS CRM/MARKETING UTILITY API OS PROVIDER MAX DE DOMÍNIOS CONTACTADOS 14 MÉDIA DE DOMÍNIOS CONTACTADOS 5 Como aplicativos de Saúde compartilham dados?  Cada um desses fornecedores pode compartilhar seus dados novamente INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 37
  • 39. Melhores Práticas 39 Não seja surpreendido! Utilize soluções avançadas de inteligência contra ameaças para ajudá-lo a encontrar indicadores de risco, além de responder rapidamente qualquer incidente. Adote uma forte política de segurança Implemente uma segurança em camadas para os endpoints, segurança para a rede, criptografia, autenticação forte e tecnologias baseadas em reputação. Tenha um parceiro estratégico de segurança para expandir a sua capacidade de lidar com as ameaças digitais. Prepare-se para o pior Qual é o nível de preparação do seu departamento de TI ou do administrador para tratar de incidentes de segurança? Muitas organizações só aprendem a responder a incidentes de segurança após sofrerem os ataques. Considere um parceiro de segurança para o Gerenciamento de Incidentes. Ofereça treinamento contínuo Estabeleça guias, políticas corporativas e procedimentos de proteção de informações sensíveis tanto nos dispositivos pessoais quanto nos dispositivos corporativos. Capacite a sua equipe com o conhecimento necessário para fazer frente às ameaças cibernéticas de maneira efetiva. INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 40. Como a Symantec pode ajudar? 40INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
  • 41. Obrigado! Arthur_Oreana@symantec.com @arthur_oreana Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. symantec.com/threatreport