Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

Tamanho: px
Começar a partir da página:

Download "Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos"

Transcrição

1 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos Relatório Anual de Segurança de 2014 do TrendLabs SM

2 NOTA LEGAL DA TREND MICRO As informações fornecidas aqui são apenas para fins gerais e educacionais. Não se destinam e não devem ser interpretadas de forma a constituir um aconselhamento jurídico. As informações aqui contidas podem não se aplicar a todas as situações e podem não refletir a situação mais atual. Nada aqui contido deve ser invocado ou posto em prática sem o benefício da assistência jurídica com base nos fatos e circunstâncias específicos apresentados, e nada aqui deve ser interpretado de outra forma. A Trend Micro se reserva o direito de modificar o conteúdo deste documento a qualquer momento sem aviso prévio. Traduções de qualquer material para outras línguas são apenas uma conveniência. A precisão da tradução não é garantida nem implícita. Se surgirem quaisquer dúvidas relacionadas à precisão da tradução, consulte a versão oficial do documento na língua original. Quaisquer discrepâncias ou diferenças criadas na tradução não são vinculativas e não têm efeito legal para efeitos de cumprimento ou imposição. Apesar da Trend Micro se esforçar razoavelmente para incluir informações precisas e atualizadas aqui, não dá garantias ou representações de qualquer tipo para sua exatidão, aceitação ou integralidade. Você concorda que o acesso e uso e a confiança neste documento e ao seu conteúdo é por sua conta e risco. A Trend Micro se isenta de todas as garantias de qualquer tipo, expressas ou implícitas. Nem a Trend Micro nem qualquer parte envolvida na criação, produção e entrega deste documento é responsável por qualquer consequência, perda ou dano, sejam eles diretos, indiretos, especiais, consequentes, perda de lucros comerciais ou danos especiais, por danos decorrentes de acesso, uso ou incapacidade de uso, ou em conexão com o uso deste documento, ou quaisquer erros ou omissões no seu conteúdo. O uso dessas informações constitui uma aceitação para o uso em uma condição como está. Índice 5 Escala de Impacto e Perdas Devido aos Ataques Cibernéticos Intensificados foi o Ano do PoS RAM Scrapers 12 Heartbleed e Shellshock Provaram Que Nenhuma Aplicação Era Invulnerável 14 Bancos Móveis e Online Enfrentaram os Maiores Desafios de Segurança 17 Ransomware se Tornou uma Ameaça Maior e Mais Sofisticada 24 Agentes de Ameaças e Economias do Cibercrime Continuaram a Prosperar no Mundo Todo 26 O Volume Geral de Ameaças Diminui mas o Phishing Quase Dobra 34 Referências

3 2014 mostrou como os ataques podem ser destrutivos tanto para indivíduos como para empresas. Os efeitos de perdas de enormes quantidades de dados confidenciais para os invasores, como perdas financeiras e danos à marca, foram marcantes durante todo o ano. A gravidade dos ataques e seus efeitos revelaram uma coisa: os riscos de se tornar a próxima vítima de um ataque cibernético aumentaram. Várias empresas sofreram perdas de produtividade, financeiras, legais e operacionais depois de serem alvos de grandes comprometimentos. Violações em diversos setores causadas por RAM scrapers em pontos de vendas (PoS), por exemplo, aumentaram em número em Apesar do ano não ter sido marcado pelas maiores violações vistas até hoje, os ataques visando vulnerabilidades, como o Heartbleed e o Shellshock em software de código aberto amplamente usado e considerado seguro, além de FakeID e Same Origin Policy (SOP) Bypass em plataformas e dispositivos móveis, também foram vistos. Processos recomendados, como a autenticação de dois fatores, também se mostraram vulneráveis às ameaças, conforme evidenciado pelos ataques causados pelos criminosos que criaram a Operação Emmental. Conforme os anos passam, somos obrigados a ver ataques cada vez mais paralisantes e com alvos mais improváveis. Os agressores sempre buscarão uma coisa: lucro. Eles continuarão a atacar indiscriminadamente dados valiosos porque a venda de informações roubadas é um negócio lucrativo, como mostra a próspera economia cibercriminosa do submundo. Lidar com as ameaças conforme elas surgem não é mais suficiente; agir com base nos resultados de avaliação de riscos antes dos incidentes é mais vantajoso. As empresas precisam repensar seus investimentos atuais em segurança cibernética para poder responder e atenuar os ataques com facilidade. Planejar com antecedência, para que possam entrar em ação imediatamente se for preciso, é fundamental, porque esses ataques cibernéticos podem acontecer em empresas de qualquer setor e de qualquer tamanho.

4 Resumindo, trata-se de uma combinação entre identificar o que é mais importante, implementar as tecnologias certas e educar os usuários. É trabalho de todos não apenas dos profissionais de TI garantir que os principais dados da empresa fiquem a salvo. Raimund Genes CTO da Trend Micro OBSERVAÇÃO: Todas as menções a detecções no texto se referem a instâncias quando as ameaças foram encontradas nos computadores de usuários e subsequentemente bloqueadas por qualquer software de segurança da Trend Micro. Salvo disposto em contrário, os números apresentados neste relatório vieram de dados reunidos pela Trend Micro Smart Protection Network, infraestrutura de segurança na nuvem que usa um conjunto de tecnologias em nuvem e técnicas baseadas em cliente para suportar produtos implementados localmente e serviços hospedados.

5 Escala de Impacto e Perdas Devido aos Ataques Cibernéticos Intensificados Notícias de violações de dados em massa foram divulgadas consecutivamente em 2014, em sucessões muito mais rápidas do que no ano passado. A violação da Sony Pictures mostrou o amplo espectro de perdas que pode atingir uma empresa que falhou em proteger sua rede. Conforme esperado, grandes incidentes de violações de dados foram relatados durante todo o ano. ¹ Varejistas, bancos, serviços públicos e diversas empresas perderam milhões de dados de clientes para os agressores. Empresas de todos os setores sucumbiram às violações que não apenas custaram dinheiro, mas também trouxeram danos significativos às marcas. ² No segundo trimestre de 2014, por exemplo, o repositório de código-fonte Code Spaces cessou suas atividades depois de um agressor apagar suas bases de dados e backups.³ A rede de restaurantes P.F. Chang s teve que voltar a usar dispositivos de impressão manuais de cartão de crédito após uma violação. Fora do Estados Unidos, uma empresa educacional no Japão, a Benesse, sofreu uma grande violação de dados, em que um antigo funcionário de um fornecedor terceirizado vazou pelo menos 28,95 milhões de registros de clientes para anunciantes. Como resultado, a empresa teve que se desculpar e alocar parte de seu fundo de 20 bilhões de ienes (quase 169 milhões de dólares) para estabelecer o Fundo das Crianças da Benesse. 4 Mas, entre os ataques vistos em 2014, o hack da Sony Pictures provavelmente foi o que melhor mostrou quanto uma empresa pode perder em consequência de uma violação de segurança. A empresa foi forçada a fechar temporariamente sua rede depois que ela foi comprometida pelos autodenominados Guardiões da Paz (GOP). 5 Ela alega ter perdido 100 terabytes de dados confidenciais como resultado. 6 Embora a Sony Pictures não tenha declarado o custo da violação, especialistas de segurança do Centro de Estudos Internacionais e Estratégicos calcularam uma perda de 100 milhões de dólares. 7-9 Outras empresas com a bandeira da Sony sofreram ataques em massa. 10 Um executivo da empresa teria dito em 2007 que não investiria 10 milhões de dólares em tecnologias de segurança para evitar um incidente de 1 milhão de dólares. 11 Para detectar anomalias, porém, os administradores de TI precisam saber antes o que procurar. Como os ataques são geralmente feitos para não deixar nenhum rastro, é importante saber onde possíveis indicadores de um comprometimento podem ser encontrados. Ziv Chang Diretor da Cybersafety Solutions Os agressores passam muito tempo durante a fase de reconhecimento para entender a empresa alvo seu ambiente de TI e defesas de segurança e os administradores de TI precisam adotar essa mentalidade em termos de sua estratégia de segurança. Todas as redes são diferentes. Isso significa que cada uma precisará ser configurada de modo diferente. Os administradores de segurança precisam entender totalmente a rede e implementar as medidas de segurança necessárias para se adequar ao seu ambiente. Spencer Hsieh Pesquisador de Ameaças de Ataques Direcionados 5 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

6 Até agora, todos os relatórios sobre quem foi responsável pelo hack da Sony Pictures foram inconclusivos. Alguns acreditam que foi um trabalho interno, parecido com o incidente do Amtrack, motivado por razões como dinheiro, ideologia, coerção, ou ego Outros, entretanto, escolhem jogar a culpa em hacktivistas. Mas, no final das contas, não importa de quem foi a culpa. Se o conglomerado tivesse aprendido com incidentes passados e protegido sua rede de possíveis intrusões, poderia ter se poupado dessa situação. 14 Mesmo que a verdade de como os hackers violaram as defesas da Sony Pictures continue desconhecida, nossa própria análise do WIPALL, o malware destrutivo sobre o qual o FBI alertou as empresas depois do hack da Sony Pictures, revelou que não era tão sofisticado como outras classes de malware como o STUXNET Porém, podem existir outros componentes do ataque que não vieram a público. Comparação de Comportamentos de Malware Selecionados WIPALL STUXNET BlackPOS ZeuS/ZBOT Ataques MBR Wiper na Coreia do Sul Componentes do Malware Várias backdoors e arquivos maliciosos.sys Um worm, um arquivo.lnk e um rootkit Principal cavalo de Troia rastreia e extrai dados Cavalo de Troia spyware e arquivo de configuração Dropper baixa o Cavalo de Troia principal Mecanismo de entrada e/ou autoinicialização Sem informações suficientes Chega através de unidades USB: o arquivo.lnk executa cópias do worm Explora vulnerabilidades Usa engenharia social e teclas de registros Usa um link em s spear-phishing: explora uma vulnerabilidade do Processador de Palavras Hangul Mecanismo furtivo Desabilita um escaneador de tempo real do sistema Usa exploits e um componente rootkit Imita software de segurança para escapar da detecção Variado Imita serviços legítimos do Windows Movimento lateral Usa credenciais predefinidas para hackear compartilhamentos na rede Instala componentes de cliente e servidor para executar comandos na rede Sem informações suficientes Não se aplica Verifica credenciais SSH de contas com acesso root Informações roubadas Sem informações suficientes Permite que agressores vejam e alterem a base de dados e informações do projeto a partir do servidor WinCC Rouba credenciais de cartão de crédito de clientes armazenadas em sistemas infectados (PoS) Registra keystrokes para roubar credenciais do usuário para fazer login em páginas de bancos Vaza informações confidenciais (no caso de uma usina nuclear na Coreia do Sul) Propósito Detecção de arquivos a partir de sistemas e drives fixos e remotos Controladores de lógica programável de controle (PLCs) Roubo de dados de cartão de crédito Roubo de credenciais bancárias Sabotagem 6 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

7 Diferentes pontos fracos contribuíram para as violações. No caso do Code Spaces, os agressores obtiveram acesso a credenciais de um funcionário para entrar na rede da empresa. Isso poderia ter sido evitado através de políticas mais fortes de gerenciamento de senha e treinamento de conscientização do funcionário. A Home Depot alegou que os agressores invadiram usando credenciais roubadas de um fornecedor. Essa descoberta destaca a importância de examinar as práticas de segurança de entidades parceiras. 18 Para a Sony, uma defesa personalizada poderia ter dado aos defensores de segurança um meio para detectar uma intrusão mais cedo, conforme os arquivos fossem acessados, apagados ou enviados para fora da rede. 19 Mas, para fazer isso, eles primeiro teriam que saber sua linha de base. Deveriam saber como suas redes foram configuradas e o que os sistemas que as compreendem contêm para poder identificar irregularidades ou pistas de movimento lateral Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

8 2014 foi o Ano do PoS RAM Scrapers Os PoS RAM scrapers chegaram perto de se tornar a principal ameaça de 2014, já que vários alvos de alto nível perderam milhões de dados de clientes para os agressores. Alvos de alto nível em uma ampla variedade de setores foram atingidos por ataques auxiliados pela ameaça PoS RAM scraper, permitindo que os criminosos cibernéticos pusessem as mãos em milhões de dados de clientes. Os varejistas não foram os únicos alvos de violações em sistemas de ponto de venda (PDV), pois os agressores também visaram hotéis, restaurantes e estacionamentos, Os dados da Trend Micro mostram que o número de sistemas PDV infectados em 2014 aumentou durante o ano. As infecções também foram distribuídas uniformemente por todos os países. entre outros Número de Sistemas Onde Malware PDV Foi Encontrado em º Trim 2º Trim 3º Trim 4º Trim 8 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

9 Distribuição por Países de Sistemas Onde Malware PDV Foi Encontrado em 2014 Estados Unidos Canadá Reino Unido Austrália Filipinas Taiwan França Itália Brasil Japão Outros 29,77% 6,71% 6,50% 5,87% 5,66% 3,98% 3,14% 3,14% 2,94% 2,31% 29,98% Distribuição de Família de Malware PDV, 2013 Versus Alina 55,39% Rdasrv 43,63% VSkimmer 0,98% Uma maior variedade de famílias do PoS RAM scraper também foi vista em 2014 em comparação com A criação de malware PDV pode ser considerada mais robusta, como evidenciado pela adição de recursos tecnologicamente mais avançados em variantes mais recentes, mesmo com a utilização de técnicas mais antigas. BlackPOS Soraya Alina Rdasrv JackPOS VSkimmer Backoff BrutPOS ChewBacca Decebal 50,73% 14,88% 9,64% 7,34% 5,87% 4,40% 2,94% 1,68% 1,47% 1,05% 9 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

10 Linha do Tempo de Incidentes PoS-RAM-Scraping em 2014, Inclusive Danos VAREJO Credenciais de cartão de pagamento de até 40 milhões de clientes HOTELARIA Números de cartão de pagamento com códigos de segurança e datas de validade VAREJO Credenciais de cartão de pagamento de aproximadamente 2,6 milhões de clientes VAREJO Informações de cartão de pagamento de clientes de 335 lojas VAREJO Credenciais de cartão de pagamento RESTAURANTES Credenciais de cartão de pagamento de clientes de 216 lojas RESTAURANTES Credenciais de cartão de pagamento de clientes de 395 lojas ESTACIONAMENTO Detalhes de cartão de pagamento de clientes de 17 locais de estacionamento ESTACIONAMENTO Credenciais de cartão de crédito DEZ 2013 JAN 2014 FEV MAR ABR MAI JUN JUL AGO SET OUT NOV DEZ JAN 2015 VAREJO Credenciais de cartão de crédito de de clientes, dos quais foram usados de modo fraudulento BELEZA Dados de cartão de pagamento Track 2 com números CVV de < clientes RESTAURANTES Credenciais de cartão de pagamento ENTREGAS Dados de cartão de pagamento de clientes de 51 locais VAREJO Credenciais de cartão de pagamento 56 milhões e endereços de de 53 milhões de clientes VAREJO Números de cartão de pagamento VAREJO Credenciais de cartão de pagamento de 1,16 milhões de clientes VAREJO Credenciais de cartão de crédito RESTAURANTES Credenciais de cartão de pagamento ESTACIONAMENTO Credenciais de cartão de pagamento Mercados do cibercrime clandestinos em todas as regiões também provaram que vender dados roubados é realmente um negócio lucrativo. O desenvolvimento de kits especificamente para PoS RAM scrapers, de fato, foi visto nos mercados do submundo, muito provavelmente devido ao sucesso dos ataques relacionados a malware PDV Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

11 Linha do Tempo do Surgimento do PoS RAM Scraper, Inclusive Relacionamentos com Outras Versões RawPOS Alina Dexter Soraya LusyPOS Rdasrv BlackPOS VSkimmer ChewBacca Decebal 2013 JackPOS BlackPOS 2 Backoff 2014 BrutPOS NewPoSThings 2015 GetMyPass Porém, conforme os criminosos cibernéticos prosperam, as empresas continuam a sofrer as consequências trazidas pelos ataques de malware PDV. Empresas cujas redes foram violadas com sucesso gastaram milhões de dólares para se livrar da ameaça e, no fim, recuperar a confiança de seus clientes. Embora os indivíduos e empresas dos Estados Unidos tenham sido os que mais sofreram com as ameaças PDV, os de outros países como Canadá e Reino Unido também não foram poupados. Os Estados Unidos correm mais riscos de fraude de cartão de crédito devido à baixa adoção da tecnologia EMW dentro do país. Em resposta, as maiores instituições financeiras em todo o mundo, inclusive American Express, Visa, MasterCard e Discover, começaram a passar a responsabilidade do roubo de transação fraudulenta para os comerciantes, caso tais comerciantes não adotarem terminais de pagamento EMV. Soluções como mudar para cartões com chip e senha ou EMV, juntamente com outras reformas, também foram sugeridas. Apropriadamente implementado, o uso do EMV pode tornar a fraude de cartão de crédito significativamente mais difícil de ser monetizada. Sistemas PDV de propósito único não eram considerados como potenciais alvos dos criminosos cibernéticos, mas se provaram altamente lucrativos quando os ataques foram bem sucedidos. Isso pode sinalizar um maior interesse em outros tipos de equipamentos únicos, tais como sistemas de controles industriais (ICS) e dispositivos relacionados a SCADA Para varejistas, hotéis, restaurantes e outros fornecedores de serviços que dependem muito de sistemas PDV no dia a dia, valerá a pena examinar os possíveis pontos de entrada que os agressores podem aproveitar. Outra implicação é que essas empresas não devem confiar apenas em tecnologias de controle de aplicação, que limitam a execução de programas específicos nos sistemas PDV. Elas também devem olhar para diferentes partes da rede que os agressores podem violar. Tecnologias que fornecem detecção avançada de ameaças e inteligência em tempo real podem aumentar as chances de detectar intrusões. 11 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

12 Heartbleed e Shellshock Provaram Que Nenhuma Aplicação Era Invulnerável Software e plataformas antes consideradas seguras provaram o contrário em Apesar de ser verdade que o número de grandes explorações de dia-zero diminuiu em 2014 em comparação com anos anteriores, a gravidade das ameaças que surgiram não diminuiu. 42 Brechas de segurança que não foram corrigidas em software e plataformas amplamente usados continuaram a ser exploradas para instigar ataques que deixaram os alvos indefesos. Linha do Tempo das Principais Vulnerabilidade de Dia-Zero em 2014 CVE Sanshiro JAN CVE Internet Explorer CVE Adobe Flash Player FEV MAR CVE Adobe Flash Player CVE Adobe Flash Player CVE Internet Explorer CVE Windows CVE Windows CVE SSL 3.0 ABR MAI JUN JUL AGO SET OUT NOV DEZ CVE Microsoft Word CVE Adobe Flash Player CVE Windows CVE Windows CVE Ichitaro Não importa quantas vulnerabilidades de dia-zero ou do tipo Heartbleed/Shellshock você possa ver, você nunca deve esquecer que vulnerabilidades fundamentais nas aplicações Web, como SQL injection, cross-site scripting (XSS), quebra de autenticação, e outras, ainda estão muito presentes. Elas são, quase sempre, a razão por trás das grandes violações de dados que acontecem. Além disso, você nunca deve esquecer que as boas práticas para controlar o acesso a dados: criptografá-los sempre que possível, ter os produtos certos de segurança e blindar rapidamente contra vulnerabilidades. Pawan Kinger Diretor do Deep Security Labs 12 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

13 Aplicações inicialmente consideradas mais seguras que as comumente exploradas permaneceram sem patches durante anos até que duas das maiores explorações já vistas vieram à tona. 43 O Heartbleed e o Shellshock provaram que mesmo as aplicações de código aberto, consideradas mais seguras que as comerciais (como Windows, Adobe e Java ), estavam vulneráveis às ameaças. 44 Eles afetaram especialmente os sistemas Linux, o que é preocupante já que 67,7% dos sites usam UNIX. Uma esmagadora maioria de supercomputadores, que são principalmente usados em unidades de pesquisa, universidades e outros setores que requerem uma capacidade computacional ultra rápida, também usam o Linux O fato do Linux ser amplamente usado como plataforma de servidor significa que o Heartbleed e o Shellshock colocam enormes quantidades de dados em risco. Se esses servidores forem atacados, seus proprietários podem sofrer efeitos incapacitantes. Os proprietários de servidores afetados podem ter que gastar muito dinheiro pagando funcionários para corrigir sistemas vulneráveis. A aplicação dos patches também pode interromper o sistema, o que pode implicar em perda de receita. Iniciativas de código aberto podem se beneficiar com um processo de revisão mais rigoroso, com o objetivo de manter a garantia de qualidade como parte do ciclo de vida do desenvolvimento de um bom software. Por causa do impacto pervasivo desse tipo de vulnerabilidade, as empresas e indivíduos afetados devem considerar tecnologias de proteção de vulnerabilidades com recursos de patches virtuais para o software vulnerável antes que o fornecedor o faça. Comparação de Janelas de Exposição de Vulnerabilidades de Alto Nível Divulgadas em 2014 BASH (SHELLSHOCK) OPENSSL (HEARTBLEED) MAIS DE 25 ANOS 1989 MAIS DE 2 ANOS 8 JUN, 1989 Risco: MÉDIO DEZ, 2011 Risco: CRÍTICO 26 SET, ABR, Exposição: Exposição: SET, 2014 Exposição após 1 ataque: DESCONHECIDO Exposição após 1 ataque: DESCONHECIDO Vulnerabilidade existente Surgimento de exploit Data do patch 13 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

14 Bancos Móveis e Online Enfrentaram os Maiores Desafios de Segurança A Operação Emmental mostrou que a autenticação de dois fatores não é mais suficiente para proteger transações sensíveis, enquanto os cavalos de Troia bancários online e aplicativos móveis maliciosos continuam a ser um problema. Operações bancárias online e por dispositivos móveis decolaram em todo o mundo, especialmente em países tecnologicamente avançados, mas os passos para proteger as transações não puderam acompanhar o ritmo. 47 A autenticação de múltiplos fatores ainda não foi amplamente adotada. 48 Até mesmo os usuários ainda precisam entender o conceito de proteger suas transações financeiras. Muitos ainda caem em golpes de engenharia social habilidosamente feitos para levá-los a fornecer informações sensíveis, como seus números de conta, nomes de usuário ou senhas. 150K 75K Número de Computadores Onde Malware Bancário Online Foi Encontrado em K 112K 137K 145K A conveniência que o banco online e móvel traz vem com riscos. De fato, os criminosos cibernéticos continuamente encontram formas para tentar roubar dos clientes de bancos. Os golpistas por trás de uma operação que chamamos de Emmental, provaram que até a autenticação de dois fatores pode ser contornada. 49 Aumentos graduais mês a mês foram vistos no número de malware bancário online durante o último trimestre de Famosos malwares de banco online como o ZeuS/ZBOT continuamente enchem os bolsos dos criminosos cibernéticos com milhões de dólares de dinheiro roubado. 50 Eles foram constantemente melhorados durante os anos para acompanhar os novos recursos de segurança dos bancos online. E isso não deve mudar, porque os usuários de banco móvel e online, indivíduos e empresas, constantemente provam ser alvos lucrativos para o crime cibernético. 0 1º Trim 2º Trim 3º Trim 4º Trim O malware que os agressores usaram revelou uma fraqueza em estratégias de proteção de token de sessão única. Bancos e outras organizações que continuam a usá-las estão expondo a si mesmos e seus clientes a aplicativos móveis desonestos. Defesas mais avançadas, que incluem o uso de múltiplos números de autenticação de transações (TANs), photo-tans e leitores de cartão, devem ser consideradas. David Sancho, Feike Hacquebord, e Rainer Link Pesquisadores de Ameaças Seniores 14 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

15 Mas ameaças executadas em computadores não foram as únicas que preocuparam os usuários de banco online e móvel. Eles também tiveram que ficar protegidos do malware móvel e aplicativos de alto risco. Junto com a maior adoção de banco móvel vieram mais aplicativos móveis falsos que tentam roubar não apenas credenciais bancárias dos usuários, mas também o dinheiro guardado em suas contas. De fato, o número de malwares e aplicativos de alto risco para o Android aumentou continuamente durante Apenas para a plataforma do Android houve um aumento de quatro vezes no número de malware relacionado a banco ou finanças. 5M 2.5M 0 Número Acumulados de Malware para Android em M 3.52M 2.68M 2.09M 1º Trim 2º Trim 3º Trim 4º Trim Número de Malware Financeiro/Bancário para Dispositivos Móveis 2.5K 2,069 1,721 1, K º Trim 2º Trim 3º Trim 4º Trim 1º Trim 2º Trim 3º Trim 4º Trim Observação: Aplicativos móveis relacionados a Banco/Finanças se referem a aplicativos maliciosos que visam roubar informações financeiras de vítimas. Exemplos disso são aplicativos bancários falsos. 15 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

16 Mas os usuários do Android não são os únicos em risco, já que ameaças ao ios também surgiram no ano passado. Alguns exemplos dessas ameaças foram o WireLurker e o Masque, que podiam infectar até dispositivos sem jailbreak. Contagem de Malware para ios OUT NOV DEZ JAN FEV MAR ABR MAI JUN JUL AGO SET OUT NOV Novas vulnerabilidades móveis como o FakeID e o SOP também causaram arrepios à segurança em Bugs como o FakeID podiam considerar aplicativos móveis maliciosos como legítimos, podendo causar consequências desastrosas. Empresas que acabam sendo vítimas de fraude bancária podem perder muito dinheiro se tiverem que reembolsar o dinheiro roubado de clientes, no caso de fraude qualificada. Pior ainda, podem perder a confiança de seus clientes se estes não sentirem que estão protegidos como deveriam. 53 Bancos e outras instituições financeiras devem pensar em autenticação de múltiplos fatores para colocar mais obstáculos contra os cibercriminosos que querem interceptar a comunicação bancocliente. As empresas em risco também devem ser proativas e informar seus clientes sobre como melhorar a segurança de seus computadores (através do uso de software de segurança e boas práticas de gerenciamento de senha) caso elas saibam de ataques que estão infligindo seus correntistas ou de outros bancos. Para usuários de dispositivos móveis, a recomendação é baixar aplicativos apenas das lojas oficiais e, mesmo assim, invista tempo verificando o desenvolvedor e lendo as análises do aplicativo antes de baixá-lo, seja para um dispositivo Android ou ios. 16 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

17 Ransomware se Tornou uma Ameaça Maior e Mais Sofisticada O Ransomware, ameaça que sequestra dados em busca de resgate, se espalha para mais regiões e setores. E, ao contrário de variantes mais antigas, eles não apenas assustam as vítimas, mas realmente criptografam arquivos. O Ransomware, agora realmente capaz de criptografar arquivos e manter as vítimas reféns, Embora não apresentando nada novo, o CryptoLocker levou as táticas amedrontadoras, efetivamente usadas anteriormente pelo ramsomware e ataques de antivírus falsos, para um novo nível. A maioria dos usuários conta hoje em dia com bons antimalware, mas é importante notar que a educação do usuário, atualização regulares do software e politicas restritas do uso do computador são cruciais contra o CryptoLocker e ameaças similares. Jay Yaneza Analista de Ameaças ultrapassou fronteiras Ele agora pode ser encontrado na Austrália e Nova Zelândia (ANZ) depois de espalhar o caos na Europa, Oriente Médio, África e Japão. Variantes mais recentes da ameaça mudaram: em vez de focar em um único segmento, os agressores alvejam tanto consumidores como pequenas empresas, indiscriminadamente. Apesar do número de ransomware ter diminuído de 2013 para 2014, as infecções relacionadas continuaram destrutivas. E enquanto o ransomware tradicional, como o REVETON e o RANSOM, dominou 2013 com 97% de participação, o cryptoransomware dominou a cena em 2014, já que sua participação aumentou em 27,35%. Número de Computadores onde o Ransomware Foi Encontrado, 2013 Versus K 84K 50K 48K 15K Número de crypto-ransomware 2K Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

18 Número de Computadores Onde Ransomware Foi Encontrado por Trimestre 30K 29K CryptoLocker surge 21K 20K 15K 16K 15K 11K 9K 9K 0 1º Trim 2º Trim 3º Trim 4º Trim 1º Trim º Trim 3º Trim 4º Trim Distribuição por País de Detecções de Ransomware, 2013 Versus K 48K Estados Unidos 35,93% Estados Unidos 41,81% Japão 19,94% Japão 16,11% Alemanha 6,39% Austrália 6,42% Austrália 5,67% Alemanha 3,98% Turquia 3,19% Turquia 3,35% Itália 2,49% Índia 2,51% França 2,00% Canadá 2,24% Canadá 1,87% França 2,19% Filipinas 1,70% Reino Unido 1,95% Reino Unido 1,64% Itália 1,85% Outros 19,18% Outros 17,59% 18 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

19 Distribuição de Família de Ransomware, 2013 Versus K 48K RANSOM REVETON CRILOCK MATSNU CRYPTOR Others Ransom Crypto 76,54% 18,21% 2,91% 1,79% 0,38% 0,17% RANSOM REVETON CRILOCK KOVTER CRYPWALL MATSNU CRIBIT CRYPTOR FINALDO CRYPDEF Others 32,12% 30,65% 12,29% 8,83% 5,17% 5,13% 1,98% 1,03% 0,88% 0,87% 1,05% A participação de sistemas infestados pelo ransomware nos Estados Unidos, Austrália, Turquia, Índia, Canadá, França e Reino Unido aumentou de 2013 para Comparação de Distribuição por País de Detecções do Ransomware, 2013 Versus 2014 País 2013 País 2014 Mudança na Participação Estados Unidos 35,93% Estados Unidos 41,81% Japão 19,94% Japão 16,11% Alemanha 6,39% Austrália 6,42 Austrália 5,6% Alemanha 3,98% Turquia 3,19% Turquia 3,35% Itália 2,49% Índia 2,51% França 2,00% Canadá 2,24% Canadá 1,87% França 2,19% Filipinas 1,70% Reino Unido 1,95% Reino Unido 1,64% Itália 1,85% Outros 19,18% Outros 17,58% Varia 19 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

20 free Buy Decryption Decrypt Single File FAQ Support Buy decryption and get all your files back Buy decryption for 598 AUD before :01:51 AM OR buy it later with the price of 1199 AUD Time left before price increase: 0 Your total files encrypted: Current price: BTC (around 1199 AUD) Paid until now: 0 BTC (around 0 AUD) Remaining amount: (around 1199 AUD) BUY IT NOW! 100% files back guarantee BUY IT NOW! 100% files back guarantee Buy Decryption with 1 Register bitcoin wallet You should register Bitcoin wallet, see easy instructions or watch video on YouTube. (Austrália) libre Comprar descifrado Descifrar un solor archivo Preguntas mas frecuentes Apoyo Comprar descifrado y restaurar los archivos Comprar descifrado por 298 EUR antes de :48:36 AM O comprario mas tarde con el precio de 598 EUR Tiempo restante antes de aumento de precios: 0 Numero de archivos cifrados: Precio actual: BTC (alrededor de 598 EUR) Pagado: 0 BTC (alrededor de 0 EUR) Restante a pagar: (alrededor de 598 EUR) COMPRE YA! Garantia 100% de la restauracion de archivos COMPRE YA! Garantia 100% de la restauracion de archivos Comprar descifrado con 1 Registrar Bitcoin wallet Usted debe registrarse Bitcoin wallet, ver ubstrucciones faciles or ver el video en YouTube. (Espanha) 20 Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Exposição do Cibercrime

Exposição do Cibercrime White Paper Exposição do Cibercrime Cibercrime como Serviço By Raj Samani, Vice President and CTO, EMEA, McAfee François Paget, Senior Threat Research Engineer, McAfee Labs Índice Sumário Executivo 3 Pesquisa

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA CONTEÚDO Visão geral 3 O aumento de ataques na Web 4 A prevenção é melhor do que a cura 5 Vale a pena se esconder 6 Visitantes de sites podem ser presas fáceis

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 4A EDIÇÃO, 4O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS DE ATAQUE DDoS OBSERVADAS PELA

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS

GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS GUIA PRÁTICO DE SEGURANÇA DE TI PARA PEQUENAS EMPRESAS Como garantir uma segurança de TI abrangente para sua empresa #protectmybiz As pequenas empresas apresentam-se em todas as formas e tamanhos. Porém,

Leia mais

INSCRIÇÕES ABERTAS PARA A UNIVERSIDADE DO CRIME CIBERNÉTICO

INSCRIÇÕES ABERTAS PARA A UNIVERSIDADE DO CRIME CIBERNÉTICO INSCRIÇÕES ABERTAS PARA A UNIVERSIDADE DO CRIME CIBERNÉTICO Setembro de 2013 O mês de agosto marca o esperado retorno à escola para pais e alunos, mas parece que o assunto educação é igualmente popular

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS

O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS SO LO N ET W O RK (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 O CRIME VIRTUAL ATINGE UMA GRANDE PARCELA DAS PEQUENAS EMPRESAS Com a Kaspersky,

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA.

VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. AVALIAÇÃO DE VULNERABILIDADES 2013 VOCÊ SE SENTE VULNERÁVEL? VOCÊ DEVERIA. CONTEÚDO Você se sente vulnerável? Você deveria. 3-4 Resumo da pesquisa 5 Lembrou de trancar a porta? 6 Preenchendo o vácuo das

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Cibercrimes crescem 197% no Brasil em um ano Perplexo e receoso. Foi dessa forma que o funcionário público aposentado Edgar Silva Pereira, de 64 anos, recebeu

Leia mais

IBM Tivoli Endpoint Manager for Core Protection

IBM Tivoli Endpoint Manager for Core Protection IBM Endpoint Manager for Core Protection Protege terminais contra malware e contra outras ameaças maliciosas Destaques Oferece proteção a terminais em tempo real contra vírus, cavalos de troia, spyware,

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

RELATÓRIO SOBRE AMEAÇAS À SEGURANÇA NA INTERNET PRINCIPAIS CONCLUSÕES

RELATÓRIO SOBRE AMEAÇAS À SEGURANÇA NA INTERNET PRINCIPAIS CONCLUSÕES RELATÓRIO SOBRE AMEAÇAS À SEGURANÇA NA INTERNET PRINCIPAIS CONCLUSÕES Região das Américas Abril 2012 2 Conteúdo Introdução...4 Tendências em atividade maliciosa: Região das Américas...5 Background...5

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Soluções de Segurança IBM: inteligência, integração e conhecimento

Soluções de Segurança IBM: inteligência, integração e conhecimento Soluções de Segurança IBM: inteligência, integração e conhecimento Um dos portfólios de serviços e produtos de segurança corporativa mais amplos, avançados e integrados do mercado Destaques A segurança

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Monitoramento de rede como componente essencial no conceito da segurança de TI

Monitoramento de rede como componente essencial no conceito da segurança de TI Monitoramento de rede como componente essencial no conceito da segurança de TI White Paper Author: Daniel Zobel, Head of Software Development, Paessler AG Publicado em: dezembro 2013 PÁGINA 1 DE 8 Conteúdo

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 3A EDIÇÃO 3O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE 3A EDIÇÃO 3O TRIMESTRE DE 2014 CONTEÚDO RESUMO EXECUTIVO 3 TENDÊNCIAS E ATAQUE DDoS OBSERVADAS PELA VERISIGN NO T3 DE 2014 4 Mitigações

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013

RELATÓRIO ANUAL INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 2013 SUMÁRIO 1 INTRODUÇÃO A RNP A REDE IPÊ O CAIS 2 O RELATÓRIO DESTAQUES 3 PRINCIPAIS TIPOS DE INCIDENTES 2013 CÓDIGO MALICIOSO Bot e Botnet TENTATIVA DE INTRUSÃO

Leia mais

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO

CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO CONSCIENTIZAÇÃO PARA SEGURANÇA CIBERNÉTICA: COMO O COMPORTAMENTO ON-LINE COLOCA OS CONSUMIDORES EM RISCO Outubro de 2013 Outubro marca o lançamento do mês de conscientização para segurança cibernética

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JULHO DEZEMBRO DE 2011 CONCLUSÕES PRINCIPAIS www.microsoft.com/sir Microsoft Security Intelligence Report Este documento destina-se apenas a fins informativos.

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Spywares, Worms, Bots e Boas Práticas de Segurança

Spywares, Worms, Bots e Boas Práticas de Segurança Spywares, Worms, Bots e Boas Práticas de Segurança Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do

Leia mais

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais.

Symantec Endpoint Protection 12.1 Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Segurança inigualável. Performance superior. Projetado para ambientes virtuais. Visão Geral Com o poder do Symantec Insight, o Symantec Endpoint Protection é a segurança rápida e poderosa para endpoints.

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

news UMA NOVA ESTRATÉGIA DE SEGURANÇA DA INFORMAÇÃO Algumas dicas para melhorar a segurança do seu ambiente de TI pág. 06

news UMA NOVA ESTRATÉGIA DE SEGURANÇA DA INFORMAÇÃO Algumas dicas para melhorar a segurança do seu ambiente de TI pág. 06 news ANO 1 EDIÇÃO 2 Informativo trimestral Integrasul Abr. a Jun. 2015 UMA NOVA ESTRATÉGIA DE SEGURANÇA DA INFORMAÇÃO Algumas dicas para melhorar a segurança do seu ambiente de TI pág. 06 PESQUISA DE SATISFAÇÃO

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

10 principais tendências de segurança para 2012

10 principais tendências de segurança para 2012 10 principais tendências de segurança para 2012 A segurança virtual tem se tornado cada vez mais importante, já que crackers e outros criminosos virtuais têm, além de aperfeiçoar as já existentes, criado

Leia mais

RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS

RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS RELATÓRIO RELATÓRIO REGIONAL DE AMEAÇAS AVANÇADAS América Latina 1S2014 ÍNDICE Introdução Resumo executivo Definições Ameaças cibernéticas às indústrias da América Latina Cibercrime Espionagem Cibernética

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Casos Reais de Ameaças Avançadas no Brasil

Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Casos Reais de Ameaças Avançadas no Brasil Hernán Armbruster Vice President, Trend Micro, Latin America Region 1 Malware Bancário Confidential Copyright 2013

Leia mais

Shavlik Protect. Guia de Atualização

Shavlik Protect. Guia de Atualização Shavlik Protect Guia de Atualização Copyright e Marcas comerciais Copyright Copyright 2009 2014 LANDESK Software, Inc. Todos os direitos reservados. Este produto está protegido por copyright e leis de

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible

expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible expandindo o logon único da web para ambientes de dispositivos móveis e na nuvem agility made possible o mundo de negócios online está evoluindo rapidamente... Em anos anteriores, os clientes caminhavam

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012. 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel RELATÓRIO RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS 2012 2012 é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel O Android tornou-se no sistema operativo móvel mais atacado

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Trojans bancários dominaram malware do tráfego de email em Julho

Trojans bancários dominaram malware do tráfego de email em Julho Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume

Leia mais

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados.

Inteligência Cibernética para Combater o Crime Cibernético. Copyright 2013 EMC Corporation. Todos os direitos reservados. Inteligência Cibernética para Combater o Crime Cibernético 1 2 Agenda Cenário de ameaças Introdução ao big data Inteligência cibernética Cenário de ameaças 1 OCULTO LENTO E SORRATEIRO 2 DESTINADO OBJETIVO

Leia mais

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line

Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas. compras on-line Guia de Orientações da McAFEE sobre O QUE FAZER e O QUE NÃO FAZER nas compras on-line Índice Introdução de Parry Aftab, 3 especialista em segurança on-line Compras on-line: o verdadeiro negócio 4 O QUE

Leia mais