• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seminário Web Symantec
 

Seminário Web Symantec

on

  • 328 views

Seminário promovido pela ATN em 22 de outubro de 2009.

Seminário promovido pela ATN em 22 de outubro de 2009.

Statistics

Views

Total Views
328
Views on SlideShare
299
Embed Views
29

Actions

Likes
0
Downloads
2
Comments
0

3 Embeds 29

http://www.atn.org.br 26
http://atn.org.br 2
http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seminário Web Symantec Seminário Web Symantec Presentation Transcript

    • Internet Security Threat Report Volume XIV Paulo Vendramini Diretor de Engenharia de Sistemas da Symantec América Latina 14/04/2009
    • Internet Security Threat Report XIV
      • O que é o ISTR:
        • Um relatório detalhado sobre tendências detectadas pela Symantec
        • Baseado em dados reais e empíricos coletados pela Rede de Inteligência Global da Symantec.
        • Relatório público que traz um panorama completo do atual cenário de segurança na Internet .
        • Identifica e analisa os métodos de ataque utilizados por criminosos digitais: os chamados “Cibercriminosos”.
        • Caráter neutro e imparcial .
      • O que o ISTR NÃO é :
        • Uma pesquisa de opinião .
        • Um produto focado em marketing .
        • Cientificamente comprovado.
      ISTR XIV
    • Global Intelligence Network Identifica ameaças + ações de combate mais rápidas + prevenção contra maiores impactos Proteção da Informação Alertas de Segurança Ações contra ameaças Escala e Escopo Global Cobertura mundial Monitoramento 24x7 Rápida Detecção
      • Ataques
      • 240,000 sensores
      • Mais de 200 países
      • Malcode Intelligence
      • 130M client, servidores,
      • gateways
      • Cobertura global
      • Vulnerabilidades
      • + 32,000 vulnerabilidades
      • 11,000 fabricantes
      • 72,000 tecnologias
      • Spam/Phishing
      • 2.5M contas “isca”
      • 8B+ msgs de email /por dia
      • 1B+ solicitações web/dia
      ISTR XIV
    • Internet Security Threat Report - Volume XIV Principais Resultados
    • Os cibercriminosos estão migrando suas operações para regiões com infra-estrutura de Internet emergentes. ISTR XIV 1
    • Tendências Globais de Atividade Maliciosa Por país
      • Em 2008 os Estados Unidos foi o líder do ranking mundial de atividade maliciosa com 23% do total. A China aparece em segundo com 9%.
      • Em alguns países, a atividade maliciosa cresce na mesma proporção em que aumenta a penetração da Internet e da banda larga.
      ISTR XIV
      • Em 2008, o Brasil aparece como líder do ranking de atividade maliciosa por país na América Latina com 34% do total (crescimento de 3% em relação a 2007)
      ISTR XIV Tendências Globais de Atividade Maliciosa Por país – América Latina 2008 Rank 2007 Rank Country 2008 Overall Percentage LAM 2007 Overall PercentageLAM Malicious Code Rank Spam Zombies Rank Phishing Website Hosts Rank Bot Rank Attack Origin Rank 1 1 Brazil 34% 31% 2 1 1 1 1 2 2 Mexico 17% 22% 1 5 4 5 2 3 3 Argentina 15% 13% 6 2 2 2 3 4 4 Chile 8% 8% 5 4 3 4 5 5 5 Colombia 7% 6% 3 3 5 6 4 6 6 Peru 4% 5% 8 6 8 3 7 7 7 Venezuela 3% 3% 4 9 6 10 6 8 8 Puerto Rico 2% 2% 7 10 10 8 8 9 9 Dominican Republic 1% 1% 12 7 18 7 10 10 10 Ecuador 1% 1% 9 18 7 19 14
    • Ranking dos países originários de ataques com alvo na América Latina ISTR XIV Novo! Novo! Novo! Novo = Não apareceu no ISTR XIII. Posição País % Regional % Global 1 United States 58% 25% 2 China 8% 13% 3 Chile 3% 1% 4 Argentina 3% 1% 5 Brazil 3% 3% 6 Spain 2% 3% 7 Canada 2% 3% 8 Netherlands 1% 1% 9 United Kingdom 1% 6% 10 Colombia 1% 1%
    • Cada vez mais, os criminosos digitais atacam usuários finais por meio de ameaças em websites legítimos e com grande tráfego. ISTR XIV 2
    • Como funciona o ataque a um usuário ISTR XIV 1. O cibercriminoso compromete um servidor da Web 2. Os usuários visitam o website legítimo 4. Este servidor aproveita-se da vulnerabilidade para instalar códigos maliciosos. 3. O usuário é redirecionado para um servidor malicioso
    • O “sistema” por trás da ameaça ISTR XIV Sites de Phishing Botnets Economia virtual clandestina Computadores comprometidos
    • Comprometimento de Websites
      • Os criminosos digitais localizam e comprometem websites com alto tráfego por meio de uma vulnerabilidade específica para aquele site ou por algum aplicativo de Web que o site eventualmente hospede.
      • A partir do momento que o site está comprometido, os criminosos digitais modificam as páginas de forma que o conteúdo malicioso seja visitado pelos usuários .
      Vulnerabilidades de aplicativos na Web Vulnerabilidade específicas para o website ISTR XIV
    • O número de códigos maliciosos continua crescendo ISTR XIV 3
    • Códigos Maliciosos em crescimento
      • Mais de 60% de todos os códigos maliciosos detectados até hoje pela Symantec foram descobertos em 2008.
      ISTR XIV
    • Tipos de Código Malicioso
      • Os Trojans representaram 68% do total dos 50 principais códigos detectados em 2008. Uma pequena redução frente aos 69% em 2007.
      • Os Worms tiveram um pequeno aumento: de 26% em 2007 para 29% em 2008.
      • O percentual dos chamados “back doors” também caiu de 21% para 15% em 2008.
      ISTR XIV
    • Código Malicioso – Ameaças aparentes ISTR XIV
      • Mais de 90% das ameaças visam atacar informações confidenciais.
      • Aumento das ameaças para informações confidenciais que exportam os dados do usuário e keyloggers (informações digitadas no teclado)
    • Tendências – Código Malicioso Mecanismos de Propagação
      • 66% das potenciais infecções por código malicioso se propagaram por meio de arquivos executáveis compartilhados, um aumento expressivo se comparado aos 44% registrados em 2007.
      • Códigos maliciosos utilizando protocolos compartilhados de arquivos P2P caíram de 17% em 2007 para 10% em 2008.
      ISTR XIV
    • Ranking das amostras de código malicioso na América Latina ISTR XIV Rank Amostra Tipo Vetor(es) de Infecção) País 1 País 2 Impacto 1 Gammima.AG Worm, virus Removable drives Mexico Brazil Steals online game account credentials 2 SillyFDC Worm Mapped, removable drives Mexico Brazil Downloads and installs additional threats 3 Rontokbro Worm SMTP Mexico Chile Performs DoS attacks 4 Gampass Trojan N/A Mexico Brazil Steals online game account credentials 5 SillyDC Worm Removable drives Mexico Colombia Downloads and installs additional threats 6 Wimad Trojan N/A Mexico Brazil Exploits DRM technology to download additional threats 7 Vundo Trojan, back door N/A Mexico Brazil Displays advertisements, and downloads and installs additional threats 8 Gammima Worm, virus Removable drives Mexico Brazil Steals online game account credentials 9 Rontokbro.K Worm SMTP Mexico Colombia Performs DoS attacks 10 Runauto Worm Mapped, removable drives Mexico Brazil Modifies registries to display offensive text in browser windows
    • Os cibercriminosos são bastante organizados. Por isso, os ataques de spam e phishing continuam sendo lucrativos e obtendo sucesso. A cooperação entre as empresas da indústria de segurança faz-se cada vez mais necessária. ISTR XIV 4
    • Tendências globais de Phishing Setores mais afetados (por volume)
      • Os serviços financeiros acumularam 76% das ameaças de phishing comparado com 52% em 2007
      • As contas ISP (Internet Service Provider) podem ser alvos valiosos para os phishers já que normalmente os usuários utilizam as mesmas credenciais de identificação para diferentes contas, inclusive de e-mail.
      ISTR XIV
    • Categorias de Spam
      • Spams relacionados a Internet foram a categoria nº 1 com 24% do total, seguidos por spams comerciais (produtos) com 19%
      • O spam financeiro caiu de 21% para 13% principalmente em razão do vaivém da bolsa de valores.
      ISTR XIV
    • Spam - Global Países de origem
      • No decorrer de 2008, a Symantec observou um aumento de 192% na detecção de spams por toda rede mundial. De 119.6 bilhões de mensagens em 2007, o número foi para 349.6 bi no último ano.
      • Em 2008, os bots foram responsáveis pela distribuição de aproximadamente 90% do total de spams.
      • A Rússia, Turquia e Brasil tiveram aumentos consideráveis no número de spams em 2008.
      ISTR XIV
    • ISTR XIV Spam – América Latina País de origem Novo! Novo! Posição País % Regional % Global 1 Brazil 29% 4% 2 Argentina 15% 2% 3 Colombia 12% 1% 4 Chile 9% 1% 5 Peru 9% 1% 6 Mexico 6% 1% 7 Bolivia 3% <1% 8 Dominica 3% <1% 9 Venezuela 2% <1% 10 Dominican Republic 2% <1%
    • Os criminosos digitais estão mais do que nunca concentrando seus esforços em utilizar as informações de usuários finais para obtenção de ganhos financeiros. ISTR XIV 5
    • Comercialização das infos roubadas
      • Dados de cartão de crédito (32%) e credenciais de conta bancária (19%) continuam sendo as informações mais comercializadas.
      • A média de preços de dados de cartão de crédito continuam iguais em 2008, variando entre $0.06 to $30 por número de cartão.
      • Contas de e-mail comprometidas possibilitam o acesso a outras informações confidenciais.
      ISTR XIV
    • ISTR XIV Resumo
    • Resumo – Principais Resultados ISTR XIV O número de códigos maliciosos continua crescendo 1 2 3 4 5 Os Cibercriminosos estão migrando suas operações para regiões com Infra-estrutura de Internet emergente . Cada vez mais os criminosos digitais atacam usuários finais por meio de ameaças em websites legítimos e com grande tráfego . Os cibercriminosos são bastante organizados . Por isso, os ataques de spam e phishing continuam sendo lucrativos e obtendo sucesso. A cooperação entre as empresas da indústria de segurança faz-se cada vez mais necessária. Os criminosos digitais estão mais do que nunca concentrando seus esforços em utilizar as informações de usuários finais para obtenção de ganhos financeiros .
    • Copyright © 2008 Symantec Corporation. All rights reserved.  Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries.  Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising.  All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law.  The information in this document is subject to change without notice. Obrigado! Paulo Vendramini Diretor de Engenharia de Sistemas da Symantec América Latina 14/04/2009 Report on the Underground Economy