RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2

Tamanho: px
Começar a partir da página:

Download "RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2"

Transcrição

1 RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 2

2 BEM-VINDO Bem-vindo ao Relatório da Symantec sobre ameaças de segurança de sites em A cada ano, publicamos um Relatório sobre ameaças de segurança na Internet ainda maior; este é um subconjunto desse documento que foca nas ameaças que afetam seu site e seus negócios online. Analisando o ano civil passado, ele fornece uma boa visão do estado do mundo online. É importante saber como manter e ampliar a confiança online, onde a reputação e o sucesso do seu negócio muitas vezes são medidos pela confiança dos clientes na segurança do seu site. Com essa finalidade, a certificação SSL/TLS tem sido o segredo para a confiança na Internet por mais de uma década, e continuará sendo no que se refere ao fornecimento dos mais altos níveis de proteção contra o aumento de ameaças à segurança cibernética. E, ainda que a tecnologia realmente seja sofisticada e de ponta, a meta é simples: tornar a Internet mais segura para a realização de transações comerciais para você, seus clientes e todos aqueles com quem você interage online. Use este documento como referência para entender o panorama de ameaças e como você pode proteger a sua empresa e a sua infraestrutura. E, para obter mais informações, entre em contato conosco pelo telefone ou visite o site Symantec-wss.com. 2

3 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS

4 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Introdução Pesquisas recentes feitas pelo Instituto Ponemon sugerem que os custos resultantes dos crimes cibernéticos aumentaram 6% em 2012, com um crescimento de 42% no número de ataques cibernéticos. Esse valor é significativo, gerando para as empresas um custo médio de US$ Devido à maior quantidade de vulnerabilidades e explorações, não é de surpreender que os criminosos cibernéticos tenham aprimorado sua capacidade de lucrar. São necessárias diversas habilidades para descobrir vulnerabilidades, criar maneiras de explorá-las e, então, realizar ataques com elas. Felizmente, para os criminosos cibernéticos, existe um mercado negro em que essas habilidades podem ser compradas como toolkits. Os hackers descobrem, exploram e vendem as vulnerabilidades. Os criadores dos toolkits descobrem ou compram códigos de exploração, incorporando-os a seus produtos. Os criminosos cibernéticos, por sua vez, compram ou roubam as últimas versões dos toolkits, o que permite a eles realizar ataques sem a preocupação de aprender as habilidades necessárias para colocar em prática toda a operação. Visão geral O uso de vulnerabilidades de dia zero subiu de 8 para 14 em Existe um mercado negro cada vez mais sofisticado por trás da indústria multibilionária de crimes online. Mais tarde, essas vulnerabilidades são comercializadas e adicionadas aos toolkits de ataques na Web, normalmente depois de se tornarem públicas. Em 2012, ataques drive-by na Web tiveram um terço de aumento, provavelmente impulsionado por malvertising. Cerca de Macs foram infectados com o malware Flashback este ano. O toolkit Sakura, que teve pouco impacto em 2011, agora é responsável por aproximadamente 22% dos ataques de toolkit na Web, ultrapassando o Blackhole em alguns períodos do ano. Dados Vulnerabilidades de navegador Fonte: Symantec Vulnerabilidades de plug-in Fonte: Symantec 50% Apple Safari Google Chrome Mozilla Firefox Microsoft Internet Explorer Opera 50% Adobe Flash Player Oracle Sun Java Adobe Acrobat Reader Apple QuickTime

5 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Vulnerabilidades totais Fonte: Symantec JAN FEB FEV MAR ABR APR MAY MAI JUN Vulnerabilidades de dia zero JUL AGO AUG SEP SET 517 OUT OCT NOV 292 DEC DEZ Houve vulnerabilidades relatadas em 2012, em comparação a em As vulnerabilidades relatadas por mês em 2012 flutuaram entre 300 e 500 ao mês, aproximadamente. Em 2012, houve 85 vulnerabilidades públicas de SCADA (Sistemas de supervisão e aquisição de dados), uma enorme diminuição com relação às 129 vulnerabilidades de Houve 415 vulnerabilidades de dispositivos móveis identificadas em 2012, em comparação a 315 em Fonte: Symantec A vulnerabilidade de dia zero é explorada em campo antes de se tornar pública e antes de um patch estar publicamente disponível. Houve 14 vulnerabilidades de dia zero relatadas em Houve até três vulnerabilidades de dia zero relatadas em cada mês. JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ 5

6 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Análise O aumento de ataques na Web O número de ataques na Web teve aumento de quase um terço. Esses ataques infectam empresas e consumidores de maneira silenciosa, enquanto eles visitam um site comprometido. Em outras palavras, você pode ser infectado simplesmente ao visitar um site legítimo. Normalmente, os invasores infiltram-se no site para instalar seus toolkits de ataque e cargas de malware, sem o conhecimento do proprietário do site ou das vítimas potenciais. Muitas vezes, a carga de malware liberada pelos toolkits de ataque na Web é polimórfica do lado do servidor ou gerada dinamicamente, impedindo que as empresas que tenham a proteção de um antivírus baseado em assinatura se protejam contra esses ataques silenciosos. Uma parte oculta do JavaScript ou algumas linhas de código que direcionam a outro site podem instalar um malware muito difícil de ser detectado. Depois, esse malware procura vulnerabilidades no navegador ou no sistema operacional de cada visitante, até encontrar alguma que poderá ser usada, instalando, com ela, o malware no computador do visitante. Esses ataques são bem sucedidos porque os sistemas das empresas e dos consumidores não estão atualizados com os últimos patches dos plug-ins dos navegadores, como o Adobe Flash Player e Acrobat Reader, e a plataforma Java, da Oracle. Ao mesmo tempo em que a falta de atenção faz com que os consumidores não se atualizem, nas grandes empresas versões antigas desses plug-ins são necessárias para executar sistemas empresariais críticos, dificultando a atualização para as últimas versões. Essas dificuldades de gerenciamento de patches, junto com as vagarosas taxas de implantação, tornam as empresas especialmente vulneráveis a ataques na Web. É importante lembrar que o volume de vulnerabilidades não está relacionado aos níveis de risco elevados. Uma única vulnerabilidade em um aplicativo pode apresentar um risco crítico a uma organização, se explorada com êxito. A análise de risco de vulnerabilidades exploradas em toolkits de ataques na Web é uma área em que a Symantec trabalhará mais em Na verdade, não é a vulnerabilidade de dia zero mais recente a responsável pelo grande êxito dos ataques na Web. O número de ataques provenientes de sites comprometidos aumentou 30%, ao passo que as descobertas de vulnerabilidades aumentaram apenas 6%. Basicamente, são as vulnerabilidades antigas e sem patches que comprometem a maioria dos sistemas. A corrida armamentista para explorar novas vulnerabilidades Este ano, vimos aumentar as vulnerabilidades de dia zero. Em 2012, houve 14 vulnerabilidades não relatadas usadas primeiramente em campo. Em 2011, foram 8. No geral, as vulnerabilidades relatadas subiram um pouco em 2012, de em 2011 para em As vulnerabilidades em dispositivos móveis também aumentaram: de 315 em 2011 para 415 relatadas em Grupos organizados, como a equipe por trás dos ataques Elderwood, têm trabalhado para descobrir novos pontos fracos em softwares de uso cotidiano, como navegadores da Web e plug-ins de navegadores. Quando uma vulnerabilidade se torna pública, eles conseguem implantar uma nova rapidamente, o que demonstra a sofisticação dos grupos que criam as vulnerabilidades. Existe uma corrida armamentista entre os criminosos da Internet e os desenvolvedores de softwares legítimos. A habilidade dos criminosos em descobrir e implantar rapidamente novas vulnerabilidades não é proporcional à habilidade dos fornecedores de softwares em achar soluções e lançar patches. Algumas empresas de software lançam patches apenas uma vez a cada trimestre; outras tardam a tomar conhecimento das vulnerabilidades. Mesmo que façam boas atualizações, as empresas muitas vezes demoram a implantá-las. Ao passo que as vulnerabilidades de dia zero apresentam uma séria ameaça à segurança, as vulnerabilidades conhecidas (e até mesmo com patches) são perigosas se ignoradas. Muitas empresas e consumidores deixam de fazer as atualizações a tempo. Para os criminosos, os toolkits que visam a vulnerabilidades bem conhecidas facilitam atacar milhões de computadores e encontrar os que estão passíveis de ser infectados. Na verdade, as vulnerabilidades mais exploradas não são as mais atuais. 6

7 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Malvertising e ataques a sites Como um hacker adiciona código a um site legítimo? Existem toolkits disponíveis que facilitam esse trabalho. Por exemplo, em maio de 2012, o toolkit LizaMoon usou uma técnica de injeção de SQL para afetar pelo menos um milhão de sites 2. Outras abordagens são: Explorar uma vulnerabilidade conhecida na hospedagem do site ou no software de gerenciamento de conteúdo Usar phishing, spyware ou engenharia social para conseguir a senha do webmaster Invadir a infraestrutura de back-end do servidor Web, como painéis de controle ou bancos de dados Pagar para hospedar um anúncio que contenha a infecção. A última técnica, conhecida como malvertising (do inglês malicious advertising, ou propaganda mal-intencionada), significa que os sites legítimos podem sofrer impacto sem nem mesmo estarem comprometidos. Esse tipo de ataque parece ser bastante comum. Usando um software experimental de verificação, a Symantec descobriu que metade dos sites testados foi infectada por malvertising. O malvertising abre uma trilha de ataque que os hackers podem usar para comprometer um site, sem precisar invadir o site propriamente dito. O uso desses anúncios mal-intencionados permite que infectem os usuários de maneira silenciosa, muitas vezes instalando malwares criados dinamicamente, os quais o antivírus sozinho não é capaz de detectar. Anúncio online de um toolkit de malware. Uma prova da seriedade do problema é que o Google e outros mecanismos de busca fazem uma verificação à procura de malwares e de sites que contenham malware e estejam inseridos na lista negra. Houve ocasiões em que grandes redes de anúncios foram atacadas por malvertising, causando impacto em alguns dos maiores nomes da mídia online 3. Situações como essa podem ter um grande impacto em sites cujos resultados muitas vezes dependem de receita, diminuindo inclusive sua credibilidade aos olhos dos leitores. Com dezenas de redes e constante rotatividade de anúncios, rastrear e prevenir-se contra o malvertising é um grande desafio. 7

8 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Toolkits de ataque na Web Uma coisa é descobrir novas vulnerabilidades. Outra é implementar um modo de explorá-las. Empreendedores criminosos as transformam em toolkits que usuários menos sofisticados podem comprar e usar. Assim como os softwares comerciais, eles têm até suporte e garantias. Os autores aceitam pagamentos feitos por meio de serviços online com contas numeradas anônimas. Os principais toolkits de ataque na Web em porcentagem Fonte: Symantec Sakura 22% 10% Phoenix 7% Redkit Os toolkits de ataque servem para criar uma variedade de malwares e atacar sites. O famoso toolkit Blackhole é um exemplo notório. Essa estratégia de atualização sugere que há uma espécie de fidelidade à marca e que os autores estão prosperando com ela do mesmo modo que os fornecedores de softwares legítimos prosperam com suas atualizações e novas edições. Blackhole 41% Outros 20% O Blackhole continuou a marcar presença em 2012, sendo responsável por 41% de todos os ataques na Web. Em setembro, uma versão atualizada do toolkit também foi lançada, chamada Blackhole 2.0. No entanto, o domínio do Blackhole pode estar começando a cair, uma vez que outro toolkit de ataque na Web o ultrapassou durante alguns meses na última metade de O Sakura, um novo concorrente no mercado, respondeu, em seu pico, por 60% da atividade de toolkits, e por 22% do total de uso de toolkits em Aproximadamente 41% dos ataques de toolkit na Web estavam relacionados ao Blackhole em 2012, em comparação a 44% em O toolkit Sakura não esteve entre os dez principais em 2011, mas agora é responsável por 22% dos ataques de toolkits na Web, ultrapassando o Blackhole em alguns períodos do ano. Toolkits de ataque na Web ao longo do tempo Fonte: Symantec 90% Outros Blackhole Sakura 40 Nuclear Redkit 10 Phoenix JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ 8

9 VULNERABILIDADES, EXPLORAÇÕES E TOOLKITS Verificação de malware e avaliação de vulnerabilidade em sites Em 2012, a tecnologia Website Security Solutions (anteriormente VeriSign) da Symantec verificou mais de 1,5 milhão de sites como parte de seus serviços de verificação de malware e avaliação de vulnerabilidade em sites. Mais de URLs foram verificados quanto a malware todos os dias, sendo encontrado um site infectado com malware em cada 532 sites. A forma mais comum de comprometimento foi pelo uso de downloads não solicitados. Além disso, ao avaliar vulnerabilidades potencialmente exploráveis em sites, mais de verificações de vulnerabilidade foram feitas todos os dias. Descobriu-se que aproximadamente 53% dos sites verificados tinham vulnerabilidades sem patch potencialmente exploráveis (36% em 2011), das quais 24% foram consideradas críticas (25% em 2011). A vulnerabilidade mais encontrada foi a de cross-site scripting (XSS). O crescimento das conexões seguras Um dos modos de avaliar o crescimento do uso de SSL é monitorar a mudança nas estatísticas das pesquisas por OCSP (Online Certificate Status Protocol, usado para obter o status de revogação de um certificado digital) e CRL (Lista de revogação de certificados). Quando uma conexão SSL segura é iniciada, uma verificação de revogação é realizada com o uso do OCSP ou da CRL, e rastreamos quantas pesquisas passam pelo nosso sistema. Esse é um indicativo de crescimento do número de sessões SSL seguras realizadas online. Isso pressupõe que mais pessoas estão ficando online e usando conexões seguras (por exemplo, representando um crescimento nas transações de e-commerce na Web). Isso também demonstra o impacto da maior adoção de SSL, em mais lugares e para mais usos, como o crescimento da adoção de certificados SSL Extended Validation, que indicam a segurança do site com a exibição de uma barra de endereços verde no navegador, e do Always On SSL (amplamente adotado em 2012 por redes sociais, serviços de busca e provedores de online). Além disso, esse pode ser um resultado do uso de outros dispositivos que permitem acesso online além dos computadores tradicionais e dos laptops, como smartphones e tablets. Em 2012, a Symantec identificou que o número médio de pesquisas por OCSP cresceu 31% entre 2011 e 2012, com mais de 4,8 bilhões de pesquisas realizadas por dia em O pico de pesquisas por OCSP foi 5,8 bilhões em um único dia, em Vale notar que o OCSP é uma metodologia de verificação de revogação mais atual. Ainda, as pesquisas pela CRL da Symantec cresceram 45% entre 2011 e 2012, sendo aproximadamente 1,4 bilhão por dia, com um pico de 2,1 bilhões. A CRL é a tecnologia de pesquisa mais antiga, substituída pelo OCSP. Selo Norton Secured e marcas de confiança Em 2012, um número maior de consumidores visitou sites com marcas de confiança (como o Selo Norton Secured) do que em Com base na análise de estatísticas das próprias marcas de confiança da Symantec, pode-se ver um aumento de 8% em O Selo Norton Secured foi visualizado mais de 750 milhões de vezes por dia em 2012, pois uma quantidade maior de usuários online tem precisado de segurança mais forte para proteger suas atividades. Roubo de certificados com assinatura de chaves O ano de 2012 continuou a mostrar que as grandes e pequenas organizações estavam suscetíveis a se tornar participantes involuntárias da rede de distribuição de malware. Temos visto cada vez mais atividades de malware sendo assinadas com certificados legítimos com assinatura de código. Como o código do malware é assinado, ele parece ser legítimo, o que facilita sua propagação. Muitas vezes, os desenvolvedores de malware usam chaves privadas com assinatura de código roubadas. Eles atacam autoridades de certificação e, uma vez dentro de suas redes, procuram e roubam chaves privadas. Em outros casos, práticas de segurança fracas permitem a eles comprar certificados legítimos com identidades falsas. Por exemplo, em maio de 2012, a Comodo, uma grande autoridade de certificação, autenticou e emitiu um certificado legítimo de assinatura de código para uma organização fictícia administrada por criminosos cibernéticos 4. 9

10 RECOMENDAÇÕES Use uma ampla gama de tecnologias de proteção Se o panorama das ameaças fosse menos avançado, a tecnologia de verificação de arquivos (comumente chamada de antivírus) seria suficiente para impedir infecções por malware. No entanto, com toolkits disponíveis para a criação de malwares sob demanda, malwares polimórficos e explorações de dia zero, um antivírus não é o bastante. A proteção baseada em rede e a tecnologia de reputação devem ser implantadas nos pontos de extremidade a fim de ajudar a prevenir os ataques. Também, os bloqueios de comportamentos e as verificações agendadas de arquivos devem ser usados para ajudar a encontrar malwares que impedem a defesa preventiva. Proteja seus sites públicos Considere usar o Always On SSL para criptografar as interações dos visitantes em todo o site, e não apenas nas páginas de confirmação ou inscrição. Lembre-se de atualizar seu sistema de gerenciamento de conteúdo e o software do servidor Web do mesmo modo que faria com o computador de um cliente. Execute as ferramentas de verificação de vulnerabilidade e malware em seus sites para detectar problemas rapidamente. Para proteger essas credenciais contra engenharia social e phishing, use senhas fortes para as contas de administradores e outros serviços. Limite o acesso por login a servidores Web importantes aos usuários que precisam dele. Adotar uma abordagem Always On SSL ajuda a proteger as informações da conta contra conexões não criptografadas, além de deixar os usuários finais menos vulneráveis a ataques man-in-the-middle. Proteja os certificados com assinatura de código Os proprietários de certificados devem aplicar políticas rigorosas de proteção e privacidade para proteger suas chaves. Isso significa segurança física eficaz (o uso de módulos de segurança de hardware com criptografia) e segurança de rede e pontos de extremidade eficaz, incluindo a prevenção contra perda de dados em servidores envolvidos na assinatura de código, bem como a segurança completa em aplicativos usados para assinar código. Além disso, as autoridades de certificação precisam assegurar-se de que estejam usando as melhores práticas em cada etapa do processo de autenticação. Seja assertivo com atualizações de software e reveja seus processos de patch A maioria dos ataques na Web explora as 20 vulnerabilidades mais comuns. Consequentemente, instalar patches para vulnerabilidades conhecidas prevenirá os ataques mais comuns. É essencial atualizar e aplicar patches rapidamente em todos os softwares. Em particular, com riscos como os ataques Flashback que usaram Java, é importante executar as últimas versões dos softwares ou simplesmente não usá-los. O mesmo vale para diretores de tecnologia que gerenciam milhares de usuários, para proprietários de pequenas empresas com dezenas de funcionários ou para usuários domésticos. Atualize, aplique patches e migre de navegadores, plug-ins de navegador e aplicativos desatualizados e inseguros para as versões mais recentes disponíveis usando os mecanismos de atualização automática dos fornecedores, principalmente no que diz respeito às principais vulnerabilidades de software exploradas. A maioria dos fornecedores de software trabalha diligentemente para corrigir vulnerabilidades de software exploradas, porém esses patches podem mostrar eficácia apenas se adotados em campo. Tenha cuidado com a implantação de imagens corporativas padrão que contenham versões mais antigas, desatualizadas e inseguras de navegadores, plug-ins de navegador e aplicativos. Considere remover plugins vulneráveis de imagens para funcionários que não precisem do software. Sempre que possível, automatize as implantações de patches para manter a proteção contra vulnerabilidades em toda a organização. 10

11 REDES SOCIAIS, DISPOSITIVOS MÓVEIS E A NUVEM

12 REDES SOCIAIS, DISPOSITIVOS MÓVEIS E A NUVEM Spam e phishing migram para a mídia social Nos últimos anos, vimos um aumento significativo da ocorrência de spam e phishing nos sites de mídia social. Os criminosos seguem os usuários até os sites mais populares. Assim como o Facebook e o Twitter têm crescido em popularidade para os usuários, eles também têm atraído mais atividades criminosas. Porém, no último ano, os criminosos online também começaram a visar sites mais novos que crescem rapidamente, como Instagram, Pinterest e Tumblr. Entre as ameaças típicas estão vales-presentes e fraudes de pesquisas. Esses tipos de ofertas falsas são responsáveis por mais da metade (56%) de todos os ataques a mídias sociais. Por exemplo, em uma fraude a vítima vê uma publicação no mural do Facebook de alguém ou no feed do Pinterest (onde o conteúdo que aparece é de pessoas que ela segue ou está inserido em categorias específicas) que diz: Clique aqui para ganhar um vale-presente de US$ 100. Quando o usuário clica no link, ele é levado a um site em que deve se cadastrar para receber as ofertas, revelando informações pessoais durante o processo. Os spammers recebem uma taxa para cada registro e, claro, não há vale-presente algum ao final do processo. Site falso com pesquisa fraudulenta. Fraude típica em mídias sociais. Outro truque é usar um site falso para persuadir a vítima a revelar informações pessoais e senhas como, por exemplo, as informações de conta no Facebook ou no Twitter. Essas fraudes de phishing são traiçoeiras e, muitas vezes, exploram o fascínio das pessoas por celebridades como atletas profissionais, astros de cinema ou cantores. Houve um aumento desse tipo de fraude, cujas vítimas são países específicos e suas celebridades. Em 2012, podem-se observar ameaças crescentes contra sites de mídias sociais, além de surgirem cada vez mais novos canais e plataformas, principalmente aqueles disponíveis apenas para aplicativos móveis. É provável que esses canais sociais para dispositivos móveis se tornem mais visados em 2013, especialmente os que são voltados para adolescentes e jovens adultos, que podem não saber reconhecer tais ataques e divulgam com mais facilidade suas informações pessoais. 12

13 RECOMENDAÇÕES Ameaças a mídias sociais são um problema para as empresas Geralmente, as empresas não querem bloquear completamente o acesso a sites de mídias sociais, mas precisam encontrar maneiras de se proteger contra malwares baseados na Web nesses e em outros sites. Isso significa ter um software de segurança em várias camadas na rede global da empresa e no computador do cliente. Também é preciso haver uso agressivo de patches e atualizações para reduzir os riscos de infecções por downloads não solicitados. Por último, educar os usuários e empregar políticas claras é essencial, principalmente com relação à quantidade de informações pessoais que os usuários disponibilizam online. 13

14 MALWARE, SPAM E PHISHING

15 MALWARE, SPAM E PHISHING Malwares e engenharia social continuam a ser problemas muito graves. Embora existam há bastante tempo, os ataques continuam a evoluir e ainda têm potencial para causar sérios danos a consumidores e empresas. Além disso, eles afetam a todos ao enfraquecer a confiança na Internet. Essas ameaças crônicas não recebem muita atenção da imprensa porque são ruídos de fundo, o que não quer dizer que não tenham importância. Uma boa comparação seria a diferença entre acidentes de avião e acidentes de carro. Um único acidente de avião torna-se notícia de âmbito nacional, mas as mortes diárias nas estradas não são noticiadas, apesar de matarem um número significativamente maior de pessoas todos os anos 5. A popularidade do ransomware é um exemplo disso. Ele bloqueia permanentemente o acesso de uma pessoa a seu computador, a não ser que ela pague uma multa de resgate aos perpetradores. Ele destrói a confiança, é caro para remediar e revela um novo grau de agressividade e sofisticação. Os números falam por si só. Um exemplo é o malware chamado Reveton (também conhecido como Trojan. Ransomlock.G), que foi detectado tentando infectar computadores em um período de 18 dias. De acordo com uma pesquisa recente da Symantec com adultos em 24 países, o prejuízo médio por cada incidente de crime cibernético é de US$ Nos últimos 12 meses, estima-se que 556 milhões de adultos no mundo todo sofreram algum tipo de crime cibernético. Visão geral Com o ransomware, os malwares tornaram-se mais perversos e lucrativos. A quantidade de spam por caiu novamente, em 29% em 2012, pois os spammers migraram para as mídias sociais. O phishing tornou-se mais sofisticado e tem como alvo os sites de redes sociais. Um ransomware irreversível bloqueia o acesso de uma pessoa a seu computador, a não ser que se pague uma multa, o que na maioria dos casos não desbloqueia o computador. 15

16 MALWARE, SPAM E PHISHING Malware Um em cada 291 s continha algum vírus em 2012, uma queda com relação a um em cada 239 em Dos malwares transmitidos por , 23% continham URLs que direcionavam para sites mal-intencionados. Esse número também caiu com relação a 2011, quando 39% dos malwares transmitidos por continham um link para algum site mal-intencionado. Assim como na queda do número de spams e phishing, uma queda na quantidade de s que contém vírus não significa, necessariamente, que os invasores pararam de visar os usuários. Na verdade, é mais provável que isso indique uma mudança de tática, tendo como alvo outras atividades online, como as mídias sociais. As cinco principais atividades visadas por malwares, por setor Setor 1 em Setor público 1 em 72 Educação 1 em 163 Finanças 1 em 218 Marketing/Mídia 1 em 235 Hospedagem/alimentação 1 em 236 As cinco principais atividades visadas por malwares, por localização País 1 em Holanda 1 em 108 Luxemburgo 1 em 144 Reino Unido 1 em 163 África do Sul 1 em 178 Alemanha 1 em 196 As cinco principais atividades visadas por malwares, por porte empresarial Porte empresarial 1 em em em em em em em 252 Proporção de tráfego de s em que foi detectado vírus 2012 vs 2011 Fonte: Symantec 1 em 50 1 em em em em em 300 A quantidade geral diminuiu, com 1 em 291 s contendo vírus. Em 2011, a taxa média para malwares transmitidos por foi de 1 em em em 400 JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ

17 MALWARE, SPAM E PHISHING Proporção de tráfego de s contendo malware de URL 2012 vs 2011 Fonte: Symantec 70% O número de s contendo URL mal-intencionado caiu significativamente em Em alguns meses, o número ficou em menos da metade da taxa no mesmo mês de JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ Em 2012, aproximadamente 23% dos malwares em s continham um URL em vez de um anexo, em comparação a 39% em Malwares de site bloqueados por dia Fonte: Symantec MILHARES Em 2012, aproximadamente ataques baseados na Web foram bloqueados por dia. Em 2011, esse número foi de aproximadamente por dia. Isso representa um aumento de 30% JUL AGO SET OUT NOV DEZ JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ

18 MALWARE, SPAM E PHISHING Explorações de sites por tipo de site A categoria Empresarial, que abrange serviços e produtos industriais e de consumo, ficou no topo da lista este ano. A causa pode ser o número de sites de pequenas e médias empresas que são comprometidos porque os investimentos necessários para protegê-los não são feitos. Atividades de hackers, incluindo sites que promovem ou fornecem os meios para a realização de atividades de hackers, pularam para o segundo lugar, mesmo não tendo ficado entre as 15 primeiras da lista em A categoria Tecnologia e Telecomunicações, que fornece informações relacionadas a computadores, Internet e telecomunicações, ficou em terceiro lugar este ano, mas responde por 5,7% do total de sites comprometidos, uma queda de apenas 1,2% com relação a Os sites de compras que possibilitam a aquisição de produtos ou serviços online permanecem entre as cinco primeiras posições, mas a categoria Compras teve uma queda de 4,1%. É interessante notar que o setor de Hospedagem, que ficou em segundo lugar em 2011, caiu para sétimo este ano. Esse setor abrange serviços que fornecem a indivíduos e organizações acesso a sistemas online de sites ou armazenamento. Por causa do aumento de serviços similares ao Google, ao Dropbox e outros, pode-se notar uma diminuição no uso de soluções de hospedagem não confiáveis, o que pode ter contribuído para a queda. Os blogs também sofreram uma queda significativa em 2012, caindo para a quarta posição. Isso pode embasar a teoria de que as pessoas estão migrando para as redes sociais e trocando informações por meio delas. É fácil para os desenvolvedores de malware inserir código mal-intencionado nesses sites e difundi-lo usando diferentes meios. Explorações de sites por tipo de site Fonte: Symantec Os dez principais malwares de 2012 Fonte: Symantec Principais categorias de domínio exploradas, por nº de sites 1 Empresarial 7,7% 2 Atividades de hackers 7,6% 3 Tecnologia e Telecomunicações 5,7% 4 Blogs 4,5% 5 Compras 3,6% 6 Domínio conhecido de malware 2,6% 7 Hospedagem 2,3% 8 Setor automotivo 1,9% 9 Saúde 1,7% 10 Educação 1,7% Com base em dados do Norton Safe Web a tecnologia da Symantec que vistoria a Web procurando sites que hospedem malware determinamos que 61% dos sites mal-intencionados são, na verdade, sites comuns que foram comprometidos e infectados com código malintencionado. Classificação Classificação Nome do malware % 1 W32.Sality.AE 6,9% 2 W32.Ramnit.B 5,1% 3 W32.Downadup.B 4,4% 4 W32.Virut.CF 2,2% 5 W32.SillyFDC 1,1% 6 W32.Mabezat.B 1,1% 7 W32.Xpaj.B 0,6% 8 W32.Changeup 0,6% 9 W32.Downadup 0,5% 10 W32.Imaut 0,4% Nº de sites infectados/ nº total de sites infectados 18

19 MALWARE, SPAM E PHISHING Malware dissimulado de longo prazo Os criminosos da Internet também estão ganhando dinheiro com malwares que ficam ocultos nos computadores das vítimas. Operando em botnets com milhares de computadores agindo coletivamente, esses programas dissimulados enviam spams ou geram cliques fraudulentos em anúncios de sites (que geram tráfego de referência para os proprietários dos sites). Essas técnicas não geram retorno rápido como o ransomware; porém, é bem menos provável que sejam descobertas e, graças à codificação inteligente, são mais difíceis de remover. Consequentemente, elas podem gerar um fluxo constante de renda ao longo do tempo. Phishing avançado Enquanto o spam apresentou um leve declínio em 2012, os ataques de phishing aumentaram. Os phishers estão usando sites falsos muito sofisticados em alguns casos, réplicas perfeitas de sites reais para enganar as vítimas, fazendo com que passem informações pessoais, senhas, informações de cartão de crédito e credenciais bancárias. No passado, eles usavam mais s falsos, mas agora, além deles, usam também links semelhantes postados em sites de mídia social para atrair as vítimas a esses sites de phishing mais avançados. Entre os sites falsos típicos estão os de bancos e companhias de cartão de crédito, como é de se esperar, mas também há sites de mídia social. O número de sites que se fizeram passar por sites de rede social aumentou 123% em Se os criminosos conseguirem capturar suas informações de login das mídias sociais, poderão usar sua conta para enviar s de phishing a todos os seus amigos. Uma mensagem vinda de um amigo parece muito mais confiável. Outro modo de usar uma conta de mídia social invadida é enviar uma mensagem falsa aos amigos de uma pessoa sobre algum tipo de urgência. Por exemplo: Socorro! Estou retido em outro país e minha carteira foi roubada. Por favor, envie US$ 200 assim que possível. Em uma tentativa de burlar softwares de filtragem e segurança, os criminosos usam endereços de sites complexos e serviços aninhados de encurtamento de URLs. Também usam engenharia social para motivar as vítimas a clicar em links. No último ano, os temas principais das mensagens foram celebridades, filmes, personalidades do esporte e gadgets atraentes, como smartphones e tablets. O número de sites de phishing que usaram certificados SSL na tentativa de criar uma falsa sensação de segurança nas vítimas aumentou 46% em 2012, em comparação com o ano anterior. Vimos um aumento significativo (três vezes mais) do phishing em idiomas diferentes do inglês em Em particular, houve um aumento relevante na Coreia do Sul. Outros idiomas além do inglês que tiveram o maior número de sites de phishing foram francês, italiano, português, chinês e espanhol. 19

20 RECOMENDAÇÕES Proteja-se contra a engenharia social Tanto para indivíduos como para empresas, é essencial que se aprenda a identificar os sinais que denunciam a engenharia social; entre outros, pressão excessiva, euforia ou falsa sensação de urgência, uma oferta que literalmente é boa demais para ser verdade, tom oficial como tentativa de fazer algo parecer autêntico (por exemplo, longos números de referência), pretextos improváveis (por exemplo, um representante da Microsoft liga para dizer que seu computador está com vírus) e ofertas falsas perante cessão de informações (por exemplo, receba um brinde se você fornecer informações pessoais ou confidenciais). Pense antes de clicar Aquele não solicitado de um conhecido, como sua mãe ou um colega de trabalho, pode não ser legítimo. A conta deles pode ter sido comprometida, caso tenham sido enganados por um truque de engenharia social. 20

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA CONTEÚDO Visão geral 3 O aumento de ataques na Web 4 A prevenção é melhor do que a cura 5 Vale a pena se esconder 6 Visitantes de sites podem ser presas fáceis

Leia mais

VULNERABILIDADES QUE PODEM PREJUDICAR O SEU SITE

VULNERABILIDADES QUE PODEM PREJUDICAR O SEU SITE VULNERABILIDADES QUE PODEM PREJUDICAR O SEU SITE CONHECIMENTO É PODER: O GUIA DA SYMANTEC PARA PROTEGER O SEU SITE CONTEÚDO 3 Uma falsa sensação de segurança pode trazer custos para você 4 O que você pode

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. AVALIAÇÃO DE VULNERABILIDADES 2013 VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. CONTEÚDO Você se sente vulnerável? Você deveria. 3-4 Resumo da pesquisa 5 Lembrou de trancar a porta? 6 Preenchendo o vácuo das

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Conquiste a confiança dos clientes e expanda seus negócios

Conquiste a confiança dos clientes e expanda seus negócios INFORME OFICIAL: CONQUISTE A CONFIANÇA DOS CLIENTES E EXPANDA SEUS NEGÓCIOS Informe oficial Conquiste a confiança dos clientes e expanda seus negócios O ingrediente secreto do sucesso na Internet Conquiste

Leia mais

Phishing As táticas mais recentes e o impacto potencial nos negócios

Phishing As táticas mais recentes e o impacto potencial nos negócios INFORME OFICIAL: PHISHING Informe oficial Phishing As táticas mais recentes e o impacto potencial nos negócios Phishing As táticas mais recentes e o impacto potencial nos negócios Conteúdo Introdução...

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES

GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES GUIA RÁPIDO PARA CERTIFICADOS SSL/TLS FAÇA A MELHOR ESCOLHA AO AVALIAR SUAS OPÇÕES DE SEGURANÇA DE SITES Introdução Seja você um indivíduo ou uma empresa, sua abordagem de segurança online deve ser idêntica

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

Navegador de Internet. Por.: Julio Xavier

Navegador de Internet. Por.: Julio Xavier Navegador de Internet Por.: Julio Xavier 1 Navegador de Internet Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como Browser ou Web Browser.

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

10 dicas rápidas de segurança móvel

10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel 10 dicas rápidas de segurança móvel SUMÁRIO 03 Introdução 05 Ameaças móveis e consequências 06 Estatísticas importantes sobre mobilidade 07 As 10 principais dicas de

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Contas e senhas são os mecanismos de autenticação mais utilizados na Internet atualmente. Por meio de contas e senhas os sistemas conseguem saber quem você é, confirmar sua identidade

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 1

RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 1 RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013 PARTE 1 BEM-VINDO Bem-vindo ao Relatório da Symantec sobre ameaças de segurança de sites em 2013. A cada ano, publicamos um Relatório sobre ameaças

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Ameaças virtuais que surgiram em 2009

Ameaças virtuais que surgiram em 2009 Ameaças virtuais que surgiram em 2009 Spam com Malware Em geral, o spam é visto como algo inconveniente, mas não necessariamente perigoso. No entanto, entre setembro e outubro de 2009, mais de 2 por cento,

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JULHO DEZEMBRO DE 2011 CONCLUSÕES PRINCIPAIS www.microsoft.com/sir Microsoft Security Intelligence Report Este documento destina-se apenas a fins informativos.

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Norton 360 Online Guia do Usuário

Norton 360 Online Guia do Usuário Guia do Usuário Norton 360 Online Guia do Usuário Documentação versão 1.0 Copyright 2007 Symantec Corporation. Todos os direitos reservados. O software licenciado e a documentação são considerados software

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente:

DICAS. importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em Logout, Sair ou equivalente: DICAS importantes para sua segurança. 1Saia sempre do SISTEMA, clicando em "Logout", "Sair" ou equivalente: Ao acessar seu e-mail, sua conta em um site de comércio eletrônico, seu perfil no Facebook, seu

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA O auge das redes zombi em 2012 Este fenómeno tem evoluído nos últimos anos e têm surgido, por exemplo, redes zombi descentralizadas, móveis e administradas através das redes sociais,

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Proteção automática, contínua e segura que faz o backup dos dados na nuvem ou usando uma abordagem híbrida, combinando backups na nuvem e no local. Data Sheet: Symantec.cloud Somente 2% das PMEs têm confiança

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Guia do Usuário do Norton 360

Guia do Usuário do Norton 360 Guia do Usuário Guia do Usuário do Norton 360 Documentação versão 2.0 Copyright 2008 Symantec Corporation. Todos os direitos reservados. O Software licenciado e a documentação são considerados software

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Prevenção. Como reduzir o volume de spam

Prevenção. Como reduzir o volume de spam Prevenção Como reduzir o volume de spam A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas

Leia mais

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?...

O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Conteúdo do ebook O que é Black Fraude?... Como comunicar seus clientes sobre sua participação na Black Friday... Como Manter seu site seguro para a Black Friday?... Deixando sua loja virtual mais rápida

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Como obter o máximo aproveitamento do firewall de última geração

Como obter o máximo aproveitamento do firewall de última geração White Paper Como obter o máximo aproveitamento do firewall de última geração Visibilidade e controle de rede abrangentes aumentam a eficiência dos negócios e permitem o crescimento empresarial ao mesmo

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais