Cenário Brasileiro de Cybersegurança

Preview:

Citation preview

Arthur Cesar Oreana, CISSP, SSCP, CCSKEnterprise Account Manager, Security Specialist

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2

Cyberatacantes estão ultrapassando as defesas e as empresas carecem de

visibilidade para antecipar

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3

Adversários Atuais – Exemplo: Dragonfly

Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os setores de Energia na Europa e nos EUA como alvo.

Utilizaram diversos métodos de ataques.

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4

Métodos de Ataques

Watering Hole Attack

Infectam um website e aguardam o acesso

pelo alvo

Spear Phishing

Enviam email a alvos selecionados

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5

Watering Hole Attacks: como funcionam?

Lightsout Exploit Kit

Backdoor.Oldreaou

Trojan.Karagany

Site relacionado à indústria de Energia

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6

Métodos de Ataque

Watering Hole Attack

Infectam um website e aguardam o acesso

pelo alvo

Spear Phishing

Enviam emails a alvos selecionados

Trojanized Update

Infectam uma atualização de

software que a vítima irá baixar

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7

Trojanized Updates: como funcionam?

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8

Trojanized Updates: como funcionam?

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9

Capacidades de Atacantes Avançados

Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 2014

Dragonfly conduziu três tipos diferentes de ataques simultânea-mente

Spear Phishing

Enviam email a alvos selecionados

Trojanized Update

Infectam uma atualização de

software que a vítima irá baixar

Watering Hole Attack

Infectam um website e aguardam o acesso pelo

alvo

Trojanized Update

Infectam uma atualização de

software que a vítima irá baixar

Trojanized Update

Infectam uma atualização de

software que a vítima irá baixar

Campanhas de Ataques Direcionados

2011 2012 2013 2014

Emails por Campanha

78

Destinatários/Campanha61

Campanhas 165

841

25

18

779

408

8% de aumento em campanhas usando spear-phishing em 2014 122

111 29

23

10INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11

Distribuição dos ataques de Spear-Phishing por tamanho de Empresa

50%

32%

18%

2011

41%

25%

34%

2014

Grandes Empresas

2,500+Funcionários

Médias Empresas 251 a 2,500

Funcionários

Pequenas Empresas1 to 250

Funcionários

5 a cada 6 Grandes Empresas foram alvos (83%)

Atacantes estão se movimentando mais rapidamente, as defesas não.

12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 13

2006

14

2007 2008 2009 2010 2011 20120

2

4

6

8

10

12

14

16

13

15

9

12

14

8

Vulnerabilidades Zero-Day

2013 2014

2423 Vulnerabilidades Zero-day atingiram máxima

histórica Valor para zero-day exploits impulsionaram

novos níveis de descoberta de vulnerabilidades

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 14

Ataques utilizando Heartbleed e Shellshock

Vulnerabilidade Heartbleed explorada em menos de 4 horas após ter sido tornada pública

Atacantes direcionados se aproveitam dos zero-days antes deles serem descobertos

Outros os aproveitam assim que se tornam públicos

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 15

Websites Legítimos encontrados com Malware

Queda dramática em sites legítimos hospedam malware

Isso foi impulsionado por uma mudança nas táticas dos atacantes, e não por uma melhor segurança nos sites web

Ataques baseados na WebSite no qual o malware está hospedadoSite que a vítima acessa

Mecanismos: Vulnerabilidades

Zero Day

Exploit Kits

Atacantes utilizam toolkits e SaaS para executar ataques a partir de seus sites

Sites legítimos hospedam menos malware, e redirecionam as vítimas para sites controlados pelos atacantes

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17

Websites Legítimos com Vulnerabilidades

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18

Websites Legítimos com VulnerabilidadesPorcentagem das quais são Críticas

Falta de segurança em sites Web tornou mais fácil para atacantes invadirem sites legítimos para redirecionar os usuários a sites que hospedam malware

Eles também dão ao atacante uma entrada fácil para a própria empresa

Essas vulnerabilidades podem permitir aos atacantes a infectarem seus clientes, ou também para atacá-lo

Total de Vazamentos de Dados

Aumento de 23% em 2014

Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades expostas (8 em 2013)

1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em comparação de 1 a cada 6 (2013)

19INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Principais causas para os Vazamentos de Dados

20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

36%

58%

6% 2013 Atacantes

Exposto Acidentalmente/Roubo ou Perda do DispositivoRoubo Interno

49%43%

8% 2014

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 21

Cartões de Crédito vs. Registro Médico

Cartão de Crédito Facilmente substituído Valor de curto prazo

Registro Médico Nome/ID/Histórico de Saúde

não podem ser alterados Valor de longo prazo

Malware utilizado em ataques em massa aumentam e se

adaptam

22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Novas variantes de Malware

Quase 1 milhão de novas ameaças criadas a cada dia em 2014 Malwares que detectam ambientes virtuais

23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Malware em Email: URL vs. Anexo

24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Atacantes não precisam mais esconder/encurtar URLs nos emails

Anexos continuam funcionando para infectar usuários

Extorsão digital em ascensão: 45x mais pessoas tiveram seus

dispositivos mantidos como reféns em 2014

25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Total de Ransomware

Aumento de 113% em 2014.

Ransomware continua a ser uma ameaça crescente para as empresas e consumidores

26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Evolução dos Ransomware – 2013

500% em 2013

113% em 2014

27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Evolução dos Ransomware – 2014Crypto-Ransomware

4,500% de crescimento em 2014

28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Evolução dos RamsomwareMobile Android.Simplocker Simplocker – 1o crypto-

ransomware para Android

Utilizaram o conhecido tema de “Law enforcement”

E utilizaram a câmera do telefone como artifício na chantagem

29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Cybercriminosos estão aproveitando das redes sociais e de aplicativos para fazerem seu

trabalho sujo

30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 31

Compartilhamento Manual – Exemplo Em Agosto, a

celebridade Robin Williams Faleceu

Ele não deixou um video dizendo adeus

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 32

Compartilhamento Manual – Exemplo

Para ver o video, usuários eram forçados a compartilhá-lo.

Em seguida, aparecia uma “atualização” de software

O vídeo nunca tocou

IoT não é um problema novo, mas um em curso

33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Ploutus: 2013

34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Riscos adicionais em IoT: Carros e Dispositivos Médicos

35INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

INFORMAÇÕES ENVIADAS SEM PROTEÇÃO

20%*

NENHUMA POLÍTICA DE PRIVACIDADE

52%

*Serviços que requerem login

Segurança e os Apps de Saúde: um Exemplo

Em quantos outros Apps e Sites a mesma senha é utilizada?

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36

APP ANALYTICS

AD NETWORKS

APP PROVIDER

SOCIAL MEDIA

APP FRAMEWORKS

CRM/MARKETING

UTILITY API

OS PROVIDER

MAX DE DOMÍNIOSCONTACTADOS

14

MÉDIA DE DOMÍNIOS CONTACTADOS

5

Como aplicativos de Saúde compartilham dados?

Cada um desses fornecedores pode compartilhar seus dados novamente

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 37

Melhores Práticas

39

Melhores Práticas

Não seja surpreendido!

Utilize soluções avançadas de inteligência contra ameaças para ajudá-lo a encontrar indicadores de risco, além de responder rapidamente qualquer incidente.

Adote uma forte política de segurança

Implemente uma segurança em camadas para os endpoints, segurança para a rede, criptografia, autenticação forte e tecnologias baseadas em reputação. Tenha um parceiro estratégico de segurança para expandir a sua capacidade de lidar com as ameaças digitais.

Prepare-se para o pior

Qual é o nível de preparação do seu departamento de TI ou do administrador para tratar de incidentes de segurança? Muitas organizações só aprendem a responder a incidentes de segurança após sofrerem os ataques. Considere um parceiro de segurança para o Gerenciamento de Incidentes.

Ofereça treinamento

contínuo

Estabeleça guias, políticas corporativas e procedimentos de proteção de informações sensíveis tanto nos dispositivos pessoais quanto nos dispositivos corporativos. Capacite a sua equipe com o conhecimento necessário para fazer frente às ameaças cibernéticas de maneira efetiva.

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

40

Como a Symantec pode ajudar?

INTERNET SECURITY THREAT REPORT 2015, VOLUME 20

Obrigado!Arthur_Oreana@symantec.com @arthur_oreana

Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

symantec.com/threatreport

Recommended