Cenário Brasileiro de Cybersegurança
-
Upload
arthur-cesar-oreana -
Category
Technology
-
view
316 -
download
0
Transcript of Cenário Brasileiro de Cybersegurança
![Page 1: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/1.jpg)
Arthur Cesar Oreana, CISSP, SSCP, CCSKEnterprise Account Manager, Security Specialist
![Page 2: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/2.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 2
Cyberatacantes estão ultrapassando as defesas e as empresas carecem de
visibilidade para antecipar
![Page 3: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/3.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 3
Adversários Atuais – Exemplo: Dragonfly
Em 2014, a Symantec relatou sobre o grupo Dragonfly, com os setores de Energia na Europa e nos EUA como alvo.
Utilizaram diversos métodos de ataques.
![Page 4: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/4.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 4
Métodos de Ataques
Watering Hole Attack
Infectam um website e aguardam o acesso
pelo alvo
Spear Phishing
Enviam email a alvos selecionados
![Page 5: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/5.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 5
Watering Hole Attacks: como funcionam?
Lightsout Exploit Kit
Backdoor.Oldreaou
Trojan.Karagany
Site relacionado à indústria de Energia
![Page 6: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/6.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 6
Métodos de Ataque
Watering Hole Attack
Infectam um website e aguardam o acesso
pelo alvo
Spear Phishing
Enviam emails a alvos selecionados
Trojanized Update
Infectam uma atualização de
software que a vítima irá baixar
![Page 7: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/7.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 7
Trojanized Updates: como funcionam?
![Page 8: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/8.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 8
Trojanized Updates: como funcionam?
![Page 9: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/9.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 9
Capacidades de Atacantes Avançados
Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec Jan Feb Mar Apr May Jun Jul Aug 2013 2014
Dragonfly conduziu três tipos diferentes de ataques simultânea-mente
Spear Phishing
Enviam email a alvos selecionados
Trojanized Update
Infectam uma atualização de
software que a vítima irá baixar
Watering Hole Attack
Infectam um website e aguardam o acesso pelo
alvo
Trojanized Update
Infectam uma atualização de
software que a vítima irá baixar
Trojanized Update
Infectam uma atualização de
software que a vítima irá baixar
![Page 10: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/10.jpg)
Campanhas de Ataques Direcionados
2011 2012 2013 2014
Emails por Campanha
78
Destinatários/Campanha61
Campanhas 165
841
25
18
779
408
8% de aumento em campanhas usando spear-phishing em 2014 122
111 29
23
10INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 11: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/11.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 11
Distribuição dos ataques de Spear-Phishing por tamanho de Empresa
50%
32%
18%
2011
41%
25%
34%
2014
Grandes Empresas
2,500+Funcionários
Médias Empresas 251 a 2,500
Funcionários
Pequenas Empresas1 to 250
Funcionários
5 a cada 6 Grandes Empresas foram alvos (83%)
![Page 12: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/12.jpg)
Atacantes estão se movimentando mais rapidamente, as defesas não.
12INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 13: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/13.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 13
2006
14
2007 2008 2009 2010 2011 20120
2
4
6
8
10
12
14
16
13
15
9
12
14
8
Vulnerabilidades Zero-Day
2013 2014
2423 Vulnerabilidades Zero-day atingiram máxima
histórica Valor para zero-day exploits impulsionaram
novos níveis de descoberta de vulnerabilidades
![Page 14: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/14.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 14
Ataques utilizando Heartbleed e Shellshock
Vulnerabilidade Heartbleed explorada em menos de 4 horas após ter sido tornada pública
Atacantes direcionados se aproveitam dos zero-days antes deles serem descobertos
Outros os aproveitam assim que se tornam públicos
![Page 15: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/15.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 15
Websites Legítimos encontrados com Malware
Queda dramática em sites legítimos hospedam malware
Isso foi impulsionado por uma mudança nas táticas dos atacantes, e não por uma melhor segurança nos sites web
![Page 16: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/16.jpg)
Ataques baseados na WebSite no qual o malware está hospedadoSite que a vítima acessa
Mecanismos: Vulnerabilidades
Zero Day
Exploit Kits
Atacantes utilizam toolkits e SaaS para executar ataques a partir de seus sites
Sites legítimos hospedam menos malware, e redirecionam as vítimas para sites controlados pelos atacantes
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 16
![Page 17: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/17.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 17
Websites Legítimos com Vulnerabilidades
![Page 18: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/18.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 18
Websites Legítimos com VulnerabilidadesPorcentagem das quais são Críticas
Falta de segurança em sites Web tornou mais fácil para atacantes invadirem sites legítimos para redirecionar os usuários a sites que hospedam malware
Eles também dão ao atacante uma entrada fácil para a própria empresa
Essas vulnerabilidades podem permitir aos atacantes a infectarem seus clientes, ou também para atacá-lo
![Page 19: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/19.jpg)
Total de Vazamentos de Dados
Aumento de 23% em 2014
Menos Mega vazamentos em 2014 - 4 incidentes envolveram mais de 10 milhões de identidades expostas (8 em 2013)
1 a cada 5 empresas afetadas não reportaram informações sobre as informações expostas. Alta em comparação de 1 a cada 6 (2013)
19INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 20: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/20.jpg)
Principais causas para os Vazamentos de Dados
20INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
36%
58%
6% 2013 Atacantes
Exposto Acidentalmente/Roubo ou Perda do DispositivoRoubo Interno
49%43%
8% 2014
![Page 21: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/21.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 21
Cartões de Crédito vs. Registro Médico
Cartão de Crédito Facilmente substituído Valor de curto prazo
Registro Médico Nome/ID/Histórico de Saúde
não podem ser alterados Valor de longo prazo
![Page 22: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/22.jpg)
Malware utilizado em ataques em massa aumentam e se
adaptam
22INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 23: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/23.jpg)
Novas variantes de Malware
Quase 1 milhão de novas ameaças criadas a cada dia em 2014 Malwares que detectam ambientes virtuais
23INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 24: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/24.jpg)
Malware em Email: URL vs. Anexo
24INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
Atacantes não precisam mais esconder/encurtar URLs nos emails
Anexos continuam funcionando para infectar usuários
![Page 25: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/25.jpg)
Extorsão digital em ascensão: 45x mais pessoas tiveram seus
dispositivos mantidos como reféns em 2014
25INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 26: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/26.jpg)
Total de Ransomware
Aumento de 113% em 2014.
Ransomware continua a ser uma ameaça crescente para as empresas e consumidores
26INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 27: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/27.jpg)
Evolução dos Ransomware – 2013
500% em 2013
113% em 2014
27INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 28: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/28.jpg)
Evolução dos Ransomware – 2014Crypto-Ransomware
4,500% de crescimento em 2014
28INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 29: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/29.jpg)
Evolução dos RamsomwareMobile Android.Simplocker Simplocker – 1o crypto-
ransomware para Android
Utilizaram o conhecido tema de “Law enforcement”
E utilizaram a câmera do telefone como artifício na chantagem
29INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 30: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/30.jpg)
Cybercriminosos estão aproveitando das redes sociais e de aplicativos para fazerem seu
trabalho sujo
30INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 31: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/31.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 31
Compartilhamento Manual – Exemplo Em Agosto, a
celebridade Robin Williams Faleceu
Ele não deixou um video dizendo adeus
![Page 32: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/32.jpg)
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 32
Compartilhamento Manual – Exemplo
Para ver o video, usuários eram forçados a compartilhá-lo.
Em seguida, aparecia uma “atualização” de software
O vídeo nunca tocou
![Page 33: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/33.jpg)
IoT não é um problema novo, mas um em curso
33INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 34: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/34.jpg)
Ploutus: 2013
34INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 35: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/35.jpg)
Riscos adicionais em IoT: Carros e Dispositivos Médicos
35INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 36: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/36.jpg)
INFORMAÇÕES ENVIADAS SEM PROTEÇÃO
20%*
NENHUMA POLÍTICA DE PRIVACIDADE
52%
*Serviços que requerem login
Segurança e os Apps de Saúde: um Exemplo
Em quantos outros Apps e Sites a mesma senha é utilizada?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 36
![Page 37: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/37.jpg)
APP ANALYTICS
AD NETWORKS
APP PROVIDER
SOCIAL MEDIA
APP FRAMEWORKS
CRM/MARKETING
UTILITY API
OS PROVIDER
MAX DE DOMÍNIOSCONTACTADOS
14
MÉDIA DE DOMÍNIOS CONTACTADOS
5
Como aplicativos de Saúde compartilham dados?
Cada um desses fornecedores pode compartilhar seus dados novamente
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20 37
![Page 38: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/38.jpg)
Melhores Práticas
![Page 39: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/39.jpg)
39
Melhores Práticas
Não seja surpreendido!
Utilize soluções avançadas de inteligência contra ameaças para ajudá-lo a encontrar indicadores de risco, além de responder rapidamente qualquer incidente.
Adote uma forte política de segurança
Implemente uma segurança em camadas para os endpoints, segurança para a rede, criptografia, autenticação forte e tecnologias baseadas em reputação. Tenha um parceiro estratégico de segurança para expandir a sua capacidade de lidar com as ameaças digitais.
Prepare-se para o pior
Qual é o nível de preparação do seu departamento de TI ou do administrador para tratar de incidentes de segurança? Muitas organizações só aprendem a responder a incidentes de segurança após sofrerem os ataques. Considere um parceiro de segurança para o Gerenciamento de Incidentes.
Ofereça treinamento
contínuo
Estabeleça guias, políticas corporativas e procedimentos de proteção de informações sensíveis tanto nos dispositivos pessoais quanto nos dispositivos corporativos. Capacite a sua equipe com o conhecimento necessário para fazer frente às ameaças cibernéticas de maneira efetiva.
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 40: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/40.jpg)
40
Como a Symantec pode ajudar?
INTERNET SECURITY THREAT REPORT 2015, VOLUME 20
![Page 41: Cenário Brasileiro de Cybersegurança](https://reader034.fdocumentos.com/reader034/viewer/2022051006/58ae57041a28ab57678b56ab/html5/thumbnails/41.jpg)
[email protected] @arthur_oreana
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
symantec.com/threatreport