0
Internet Security Threat Report  Volume XIV  Paulo Vendramini Diretor de Engenharia de Sistemas da Symantec América Latina...
Internet Security Threat Report XIV  <ul><li>O que é o ISTR: </li></ul><ul><ul><li>Um relatório detalhado sobre tendências...
Global Intelligence Network Identifica ameaças + ações de combate mais rápidas +  prevenção contra maiores impactos Proteç...
Internet Security Threat Report - Volume XIV Principais Resultados
Os cibercriminosos estão migrando suas operações para regiões com infra-estrutura de Internet emergentes.  ISTR XIV 1
Tendências Globais de Atividade Maliciosa  Por país <ul><li>Em 2008 os Estados Unidos foi o líder do ranking mundial de at...
<ul><li>Em 2008, o Brasil aparece como líder do ranking de atividade maliciosa por país na América Latina com 34% do total...
Ranking dos países originários de ataques com alvo na América Latina  ISTR XIV Novo! Novo! Novo! Novo = Não apareceu no IS...
Cada vez mais, os criminosos digitais atacam usuários finais por meio de ameaças em websites legítimos e com grande tráfeg...
Como funciona o ataque a um usuário ISTR XIV 1. O cibercriminoso  compromete um servidor da  Web 2. Os usuários visitam o ...
O “sistema” por trás da ameaça ISTR XIV Sites de Phishing Botnets Economia virtual  clandestina Computadores comprometidos
Comprometimento de Websites <ul><li>Os criminosos digitais localizam e comprometem websites com alto tráfego por meio de u...
O número de códigos maliciosos continua crescendo ISTR XIV 3
Códigos Maliciosos em crescimento <ul><li>Mais de 60% de todos os códigos maliciosos detectados até hoje pela Symantec for...
Tipos de Código Malicioso <ul><li>Os Trojans representaram 68% do total dos 50 principais códigos detectados em 2008. Uma ...
Código Malicioso – Ameaças aparentes ISTR XIV <ul><li>Mais de 90% das ameaças visam atacar informações confidenciais. </li...
Tendências – Código Malicioso  Mecanismos de Propagação <ul><li>66% das potenciais infecções por código malicioso se propa...
Ranking das amostras de  código malicioso na América Latina ISTR XIV Rank Amostra Tipo  Vetor(es) de Infecção) País  1 Paí...
Os cibercriminosos são bastante organizados. Por isso, os ataques de spam e phishing continuam sendo lucrativos e obtendo ...
Tendências globais de Phishing  Setores mais afetados (por volume) <ul><li>Os serviços financeiros acumularam 76% das amea...
Categorias de Spam <ul><li>Spams relacionados a Internet foram a categoria  nº 1 com 24% do total, seguidos por spams come...
Spam - Global Países de origem  <ul><li>No decorrer de 2008, a Symantec observou um aumento de 192% na detecção de spams p...
ISTR XIV Spam – América Latina País de origem  Novo! Novo! Posição País % Regional % Global 1 Brazil 29% 4% 2 Argentina 15...
Os criminosos digitais estão mais do que nunca concentrando seus esforços em utilizar as informações  de usuários finais p...
Comercialização das infos roubadas <ul><li>Dados de cartão de crédito (32%) e credenciais de conta bancária (19%) continua...
ISTR XIV Resumo
Resumo – Principais Resultados ISTR XIV O  número de códigos maliciosos continua crescendo  1 2 3 4 5 Os Cibercriminosos e...
Copyright © 2008 Symantec Corporation. All rights reserved.  Symantec and the Symantec Logo are trademarks or registered t...
Upcoming SlideShare
Loading in...5
×

Seminário Web Symantec

203

Published on

Seminário promovido pela ATN em 22 de outubro de 2009.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
203
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Seminário Web Symantec"

  1. 1. Internet Security Threat Report Volume XIV Paulo Vendramini Diretor de Engenharia de Sistemas da Symantec América Latina 14/04/2009
  2. 2. Internet Security Threat Report XIV <ul><li>O que é o ISTR: </li></ul><ul><ul><li>Um relatório detalhado sobre tendências detectadas pela Symantec </li></ul></ul><ul><ul><li>Baseado em dados reais e empíricos coletados pela Rede de Inteligência Global da Symantec. </li></ul></ul><ul><ul><li>Relatório público que traz um panorama completo do atual cenário de segurança na Internet . </li></ul></ul><ul><ul><li>Identifica e analisa os métodos de ataque utilizados por criminosos digitais: os chamados “Cibercriminosos”. </li></ul></ul><ul><ul><li>Caráter neutro e imparcial . </li></ul></ul><ul><li>O que o ISTR NÃO é : </li></ul><ul><ul><li>Uma pesquisa de opinião . </li></ul></ul><ul><ul><li>Um produto focado em marketing . </li></ul></ul><ul><ul><li>Cientificamente comprovado. </li></ul></ul>ISTR XIV
  3. 3. Global Intelligence Network Identifica ameaças + ações de combate mais rápidas + prevenção contra maiores impactos Proteção da Informação Alertas de Segurança Ações contra ameaças Escala e Escopo Global Cobertura mundial Monitoramento 24x7 Rápida Detecção <ul><li>Ataques </li></ul><ul><li>240,000 sensores </li></ul><ul><li>Mais de 200 países </li></ul><ul><li>Malcode Intelligence </li></ul><ul><li>130M client, servidores, </li></ul><ul><li>gateways </li></ul><ul><li>Cobertura global </li></ul><ul><li>Vulnerabilidades </li></ul><ul><li>+ 32,000 vulnerabilidades </li></ul><ul><li>11,000 fabricantes </li></ul><ul><li>72,000 tecnologias </li></ul><ul><li>Spam/Phishing </li></ul><ul><li>2.5M contas “isca” </li></ul><ul><li>8B+ msgs de email /por dia </li></ul><ul><li>1B+ solicitações web/dia </li></ul>ISTR XIV
  4. 4. Internet Security Threat Report - Volume XIV Principais Resultados
  5. 5. Os cibercriminosos estão migrando suas operações para regiões com infra-estrutura de Internet emergentes. ISTR XIV 1
  6. 6. Tendências Globais de Atividade Maliciosa Por país <ul><li>Em 2008 os Estados Unidos foi o líder do ranking mundial de atividade maliciosa com 23% do total. A China aparece em segundo com 9%. </li></ul><ul><li>Em alguns países, a atividade maliciosa cresce na mesma proporção em que aumenta a penetração da Internet e da banda larga. </li></ul>ISTR XIV
  7. 7. <ul><li>Em 2008, o Brasil aparece como líder do ranking de atividade maliciosa por país na América Latina com 34% do total (crescimento de 3% em relação a 2007) </li></ul>ISTR XIV Tendências Globais de Atividade Maliciosa Por país – América Latina 2008 Rank 2007 Rank Country 2008 Overall Percentage LAM 2007 Overall PercentageLAM Malicious Code Rank Spam Zombies Rank Phishing Website Hosts Rank Bot Rank Attack Origin Rank 1 1 Brazil 34% 31% 2 1 1 1 1 2 2 Mexico 17% 22% 1 5 4 5 2 3 3 Argentina 15% 13% 6 2 2 2 3 4 4 Chile 8% 8% 5 4 3 4 5 5 5 Colombia 7% 6% 3 3 5 6 4 6 6 Peru 4% 5% 8 6 8 3 7 7 7 Venezuela 3% 3% 4 9 6 10 6 8 8 Puerto Rico 2% 2% 7 10 10 8 8 9 9 Dominican Republic 1% 1% 12 7 18 7 10 10 10 Ecuador 1% 1% 9 18 7 19 14
  8. 8. Ranking dos países originários de ataques com alvo na América Latina ISTR XIV Novo! Novo! Novo! Novo = Não apareceu no ISTR XIII. Posição País % Regional % Global 1 United States 58% 25% 2 China 8% 13% 3 Chile 3% 1% 4 Argentina 3% 1% 5 Brazil 3% 3% 6 Spain 2% 3% 7 Canada 2% 3% 8 Netherlands 1% 1% 9 United Kingdom 1% 6% 10 Colombia 1% 1%
  9. 9. Cada vez mais, os criminosos digitais atacam usuários finais por meio de ameaças em websites legítimos e com grande tráfego. ISTR XIV 2
  10. 10. Como funciona o ataque a um usuário ISTR XIV 1. O cibercriminoso compromete um servidor da Web 2. Os usuários visitam o website legítimo 4. Este servidor aproveita-se da vulnerabilidade para instalar códigos maliciosos. 3. O usuário é redirecionado para um servidor malicioso
  11. 11. O “sistema” por trás da ameaça ISTR XIV Sites de Phishing Botnets Economia virtual clandestina Computadores comprometidos
  12. 12. Comprometimento de Websites <ul><li>Os criminosos digitais localizam e comprometem websites com alto tráfego por meio de uma vulnerabilidade específica para aquele site ou por algum aplicativo de Web que o site eventualmente hospede. </li></ul><ul><li>A partir do momento que o site está comprometido, os criminosos digitais modificam as páginas de forma que o conteúdo malicioso seja visitado pelos usuários . </li></ul>Vulnerabilidades de aplicativos na Web Vulnerabilidade específicas para o website ISTR XIV
  13. 13. O número de códigos maliciosos continua crescendo ISTR XIV 3
  14. 14. Códigos Maliciosos em crescimento <ul><li>Mais de 60% de todos os códigos maliciosos detectados até hoje pela Symantec foram descobertos em 2008. </li></ul>ISTR XIV
  15. 15. Tipos de Código Malicioso <ul><li>Os Trojans representaram 68% do total dos 50 principais códigos detectados em 2008. Uma pequena redução frente aos 69% em 2007. </li></ul><ul><li>Os Worms tiveram um pequeno aumento: de 26% em 2007 para 29% em 2008. </li></ul><ul><li>O percentual dos chamados “back doors” também caiu de 21% para 15% em 2008. </li></ul>ISTR XIV
  16. 16. Código Malicioso – Ameaças aparentes ISTR XIV <ul><li>Mais de 90% das ameaças visam atacar informações confidenciais. </li></ul><ul><li>Aumento das ameaças para informações confidenciais que exportam os dados do usuário e keyloggers (informações digitadas no teclado) </li></ul>
  17. 17. Tendências – Código Malicioso Mecanismos de Propagação <ul><li>66% das potenciais infecções por código malicioso se propagaram por meio de arquivos executáveis compartilhados, um aumento expressivo se comparado aos 44% registrados em 2007. </li></ul><ul><li>Códigos maliciosos utilizando protocolos compartilhados de arquivos P2P caíram de 17% em 2007 para 10% em 2008. </li></ul>ISTR XIV
  18. 18. Ranking das amostras de código malicioso na América Latina ISTR XIV Rank Amostra Tipo Vetor(es) de Infecção) País 1 País 2 Impacto 1 Gammima.AG Worm, virus Removable drives Mexico Brazil Steals online game account credentials 2 SillyFDC Worm Mapped, removable drives Mexico Brazil Downloads and installs additional threats 3 Rontokbro Worm SMTP Mexico Chile Performs DoS attacks 4 Gampass Trojan N/A Mexico Brazil Steals online game account credentials 5 SillyDC Worm Removable drives Mexico Colombia Downloads and installs additional threats 6 Wimad Trojan N/A Mexico Brazil Exploits DRM technology to download additional threats 7 Vundo Trojan, back door N/A Mexico Brazil Displays advertisements, and downloads and installs additional threats 8 Gammima Worm, virus Removable drives Mexico Brazil Steals online game account credentials 9 Rontokbro.K Worm SMTP Mexico Colombia Performs DoS attacks 10 Runauto Worm Mapped, removable drives Mexico Brazil Modifies registries to display offensive text in browser windows
  19. 19. Os cibercriminosos são bastante organizados. Por isso, os ataques de spam e phishing continuam sendo lucrativos e obtendo sucesso. A cooperação entre as empresas da indústria de segurança faz-se cada vez mais necessária. ISTR XIV 4
  20. 20. Tendências globais de Phishing Setores mais afetados (por volume) <ul><li>Os serviços financeiros acumularam 76% das ameaças de phishing comparado com 52% em 2007 </li></ul><ul><li>As contas ISP (Internet Service Provider) podem ser alvos valiosos para os phishers já que normalmente os usuários utilizam as mesmas credenciais de identificação para diferentes contas, inclusive de e-mail. </li></ul>ISTR XIV
  21. 21. Categorias de Spam <ul><li>Spams relacionados a Internet foram a categoria nº 1 com 24% do total, seguidos por spams comerciais (produtos) com 19% </li></ul><ul><li>O spam financeiro caiu de 21% para 13% principalmente em razão do vaivém da bolsa de valores. </li></ul>ISTR XIV
  22. 22. Spam - Global Países de origem <ul><li>No decorrer de 2008, a Symantec observou um aumento de 192% na detecção de spams por toda rede mundial. De 119.6 bilhões de mensagens em 2007, o número foi para 349.6 bi no último ano. </li></ul><ul><li>Em 2008, os bots foram responsáveis pela distribuição de aproximadamente 90% do total de spams. </li></ul><ul><li>A Rússia, Turquia e Brasil tiveram aumentos consideráveis no número de spams em 2008. </li></ul>ISTR XIV
  23. 23. ISTR XIV Spam – América Latina País de origem Novo! Novo! Posição País % Regional % Global 1 Brazil 29% 4% 2 Argentina 15% 2% 3 Colombia 12% 1% 4 Chile 9% 1% 5 Peru 9% 1% 6 Mexico 6% 1% 7 Bolivia 3% <1% 8 Dominica 3% <1% 9 Venezuela 2% <1% 10 Dominican Republic 2% <1%
  24. 24. Os criminosos digitais estão mais do que nunca concentrando seus esforços em utilizar as informações de usuários finais para obtenção de ganhos financeiros. ISTR XIV 5
  25. 25. Comercialização das infos roubadas <ul><li>Dados de cartão de crédito (32%) e credenciais de conta bancária (19%) continuam sendo as informações mais comercializadas. </li></ul><ul><li>A média de preços de dados de cartão de crédito continuam iguais em 2008, variando entre $0.06 to $30 por número de cartão. </li></ul><ul><li>Contas de e-mail comprometidas possibilitam o acesso a outras informações confidenciais. </li></ul>ISTR XIV
  26. 26. ISTR XIV Resumo
  27. 27. Resumo – Principais Resultados ISTR XIV O número de códigos maliciosos continua crescendo 1 2 3 4 5 Os Cibercriminosos estão migrando suas operações para regiões com Infra-estrutura de Internet emergente . Cada vez mais os criminosos digitais atacam usuários finais por meio de ameaças em websites legítimos e com grande tráfego . Os cibercriminosos são bastante organizados . Por isso, os ataques de spam e phishing continuam sendo lucrativos e obtendo sucesso. A cooperação entre as empresas da indústria de segurança faz-se cada vez mais necessária. Os criminosos digitais estão mais do que nunca concentrando seus esforços em utilizar as informações de usuários finais para obtenção de ganhos financeiros .
  28. 28. Copyright © 2008 Symantec Corporation. All rights reserved.  Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries.  Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising.  All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law.  The information in this document is subject to change without notice. Obrigado! Paulo Vendramini Diretor de Engenharia de Sistemas da Symantec América Latina 14/04/2009 Report on the Underground Economy
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×