Tendências de 2013, Volume 19, publicado em junho de 2014

Tamanho: px
Começar a partir da página:

Download "Tendências de 2013, Volume 19, publicado em junho de 2014"

Transcrição

1 Tendências de 2013, Volume 19, publicado em junho de 2014 Relatório de Ameaças à Segurança de Sites 2014

2 Conteúdo Introdução 3 Resumo executivo 4 Cronologia da segurança em em números 8 Violações 9 Web 10 Ataques direcionados 11 Spear phishing 12 Baseados na Web Spear phishing (cont.) Watering holes Descoberta de rede e captura de dados 21 Violações de dados 23 Crimes eletrônicos e táticas de entrega de malware Táticas de entrega de ameaças 27 Ataques na Web bloqueados 30 Classificação dos sites mais explorados em Táticas de entrega de ameaças (cont.) Proporção do tráfego de 32 Mídia social Spam e phishing Sites comprometidos 40 O futuro Recomendações e diretrizes de melhores práticas Heartbleed Garanta a segurança de seus negócios com a Symantec 49 Sobre a Symantec 50 2 I Symantec Corporation

3 Introdução A Symantec possui a mais abrangente fonte de dados do mundo sobre ameaças na Internet, com a Symantec Global Intelligence Network, composta por mais de 41,5 milhões de sensores de ataque e capaz de registrar milhares de eventos por segundo. Essa rede monitora a atividade de ameaças em mais de 157 países e territórios por meio de uma combinação de produtos e serviços da Symantec, como o Symantec DeepSight Threat Management System, o Symantec Managed Security Services, produtos Norton, o Symantec Website Security Solutions e outras fontes de dados de terceiros. A Symantec também possui um dos bancos de dados de vulnerabilidades mais abrangentes do mundo, consistindo em mais de vulnerabilidades registradas por mais de fornecedores que representam mais de produtos. Dados de spam, phishing e malware são capturados por uma variedade de fontes, incluindo a Symantec Probe Network, um sistema com mais de 5 milhões de contas falsas; o Symantec.cloud; produtos para malware e vulnerabilidades do Symantec Website Security Solutions e várias outras tecnologias de segurança da Symantec. A Skeptic, a tecnologia heurística e patenteada do Symantec.cloud, é capaz de detectar ameaças direcionadas novas e sofisticadas antes que elas cheguem às redes dos clientes. Mais de 8,4 bilhões de mensagens de são processadas todos os meses, e mais de 1,7 bilhão de solicitações da Web são filtradas todos os dias, em 14 data centers. A Symantec também coleta informações de phishing por meio de uma ampla comunidade antifraude composta por empresas, fornecedores de segurança e mais de 50 milhões de consumidores. O Symantec Website Security Solutions fornece 100 por cento de disponibilidade e processa seis bilhões de pesquisas OCSP (Online Certificate Status Protocol) por dia, que são usadas para obter o status de revogação de certificados digitais X.509 em todo o mundo. Esses recursos oferecem aos analistas da Symantec fontes de dados sem igual, com as quais eles podem identificar, analisar e fornecer comentários embasados sobre as novas tendências de ataques, atividades de código mal-intencionado, phishing e spam. O resultado é o terceiro Relatório da Symantec sobre Ameaças à Segurança de Sites (baseado no ISTR da Symantec, Volume 19), que fornece a empresas de todos os portes, e também aos consumidores, as informações essenciais para que protejam seus sistemas com eficácia agora e no futuro. 3 I Symantec Corporation

4 Resumo executivo Em 2013, as atenções voltaram-se para a ciberespionagem, as ameaças à privacidade e aos atos de profissionais internos mal-intencionados. Entretanto, o fim de 2013 trouxe um lembrete doloroso de que o crime cibernético continua a prevalecer, e que as ameaças prejudiciais dos criminosos continuam a lançar sua sombra sobre empresas e consumidores. Oito violações em 2013 expuseram mais de 10 milhões de identidades cada, e os ataques direcionados aumentaram. O relatório WSTR deste ano aborda o amplo panorama de ameaças, com dados coletados e analisados pelos especialistas em segurança da Symantec. Neste resumo, destacamos as principais áreas. As tendências principais de 2013 foram: 2013: o ano da grande violação O Relatório de Ameaças à Segurança na Internet de 2011 nomeou 2011 como o Ano da Violação de Dados. A melhor descrição de 2013 é o Ano da Grande Violação. O número total de violações em 2013 foi 62 por cento maior do que em 2012, com um total de 253 violações. Esse número foi até maior do que as 208 violações de No entanto, mesmo um aumento de 62 por cento não reflete fielmente a escala das violações em Oito das violações de 2013 expuseram mais de 10 milhões de identidades cada. Em 2012, apenas uma violação expôs mais de 10 milhões de identidades. Em 2011, somente cinco violações tiveram essa proporção. No total, mais de 552 milhões de identidades foram violadas em 2013, colocando em risco informações pessoais do consumidor (cartões de crédito, senhas, detalhes de endereço, etc ). Ataques direcionados crescem e evoluem Como informado pela primeira vez no relatório do ano passado, os invasores incluíram ataques de tipo watering hole (poço d água) ao seu arsenal. As menções ao desaparecimento do spear phishing são bastante exageradas. Embora o número total de s usados por campanha tenha diminuído, bem como o número de alvos, o número de campanhas de spear phishing teve um aumento drástico de 91 por cento em Vulnerabilidades de dia zero e sites sem patches facilitaram ataques de tipo watering hole Mais vulnerabilidades de dia zero foram descobertas em 2013 do que em qualquer outro ano pesquisado pela Symantec. As 23 vulnerabilidades de dia zero descobertas representam um aumento de 61 por cento em relação a 2012 e mais do que os últimos dois anos combinados. Vulnerabilidades de dia zero são importantes porque dão aos invasores o meio de infectar a vítima sem a adoção de engenharia social. Ao aplicarem essas explorações a um ataque watering hole, eles evitam a possibilidade de que a tecnologia antiphishing os detenha. Infelizmente, sites legítimos com práticas inadequadas de gerenciamento de patches facilitaram a adoção de ataques watering hole. 78 por cento dos sites legítimos apresentavam vulnerabilidades exploráveis, e um em oito sites tinha uma vulnerabilidade crítica. Com isso os invasores têm várias opções nos sites para inserir malware e atrair suas vítimas. De forma geral, invasores sofisticados deixam de usar uma vulnerabilidade quando ela se torna pública. Mas isso não acaba com sua utilização. Criminosos cibernéticos comuns incorporam rapidamente essas vulnerabilidades para ameaçar todos nós. Embora na média as cinco principais vulnerabilidades de dia zero tenham sido corrigidas em até quatro dias, a Symantec detectou um total de ataques em até 30 dias após a divulgação dessas cinco vulnerabilidades. A predominância de fraudes não muda o comportamento dos usuários de mídia social Todos nós continuamos a ser enganados por scams em sites de mídia social. Ofertas falsas, como minutos gratuitos de telefonia celular, representaram o maior número de ataques a usuários do Facebook em por cento em 2013 comparados a 56 por cento em E, embora doze por cento dos usuários de mídia social digam que alguém invadiu suas contas de redes sociais e se passou por eles, um quarto continua a compartilhar senhas de mídia social e um terço ainda se conecta com desconhecidos. Os invasores estão se voltando para a Internet das Coisas Babás eletrônicas, câmeras de segurança e roteadores foram notoriamente invadidos em Além disso, pesquisadores divulgaram ataques contra smart TVs, carros e equipamentos médicos. Isso nos dá uma ideia do desafio de segurança apresentado pela rápida adoção da Internet das Coisas (IoT). 4 I Symantec Corporation

5 Cronologia da segurança em 2013

6 Cronologia da segurança em Janeiro 02 Fevereiro 03 Março 04 Abril 05 Maio 06 Junho Elderwood Project usa a nova vulnerabilidade de dia zero do Internet Explorer (CVE ) Dia zero Java encontrado no Cool Exploit Kit (CVE ) Android.Exprespam infecta potencialmente milhares de dispositivos Backdoor.Barkiofork usado contra os setores aeroespacial e de defesa Botnet Bamital é eliminado Dia zero Adobe usado em ataque LadyBoyle (CVE ) Toolkit para várias plataformas para a criação da ferramenta de acesso remoto (RAT) Frutas é descoberto Atualização falsa para Adobe Flash é descoberta; instala ransomware e executa fraude de cliques Bit9 sofre quebra de segurança Malware Android ataca contatos de vítimas Fraude Facebook Black se espalha pelo Facebook Kit de exploração Blackhole tira proveito da crise financeira no Chipre Vários bancos da Coreia do Sul e emissoras locais afetados por ataques pela Internet Campanha de hacktivismo #OpIsrael ataca sites israelenses NPR, Associated Press, e várias outras contas do Twitter invadidas pelo Syrian Electronic Army (SEA) Ataques distribuídos de negação de serviço contra o Reddit e bancos europeus Vulnerabilidade de plug-in do WordPress é descoberta, permitindo a injeção de PHP LivingSocial redefine senhas de 50 milhões de contas após violação de dados Um site do Ministério do Trabalho dos EUA torna-se vítima de ataque de tipo watering hole Criminosos cibernéticos roubam mais de US$ 1 milhão de um hospital localizado no estado de Washington SEA invade contas no twitter de The Onion, E! Online, The Financial Times e Sky Nova vulnerabilidade de dia zero do Internet Explorer 8 usada em ataque de watering hole (CVE ) Campanha de hacktivismo #OpUSA lançada contra sites dos EUA Sete homens foram presos em Nova York devido à sua participação em ataques internacionais pela Internet que resultaram no roubo de US$ 45 milhões em 26 países diferentes Microsoft e FBI detêm botnets Citadel Um escândalo de espionagem é revelado nos Estados Unidos, com a divulgação de documentos confidenciais por ex-funcionário de segurança do Governo Vulnerabilidade de dia zero encontrada na maioria dos navegadores em PCs, Macs, dispositivos móveis e consoles de jogos Anonymous lança ataque #OpPetrol contra empresas internacionais de petróleo e gás 65 sites comprometidos com o Cavalo de Troia ZeroAccess para hospedar anúncios malintencionados FakeAV descoberto em telefones Android 6 I Symantec Corporation

7 Cronologia da segurança em Julho 08 Agosto 09 Setembro 10 Outubro 11 Novembro 12 Dezembro Ubisoft invadido: informações de contas de usuário roubadas França envolvida no escândalo PRISM com a revelação de alegações de bisbilhotagem de dados Novo kit de explorações ataca falhas de Internet Explorer, Java e Adobe Reader Ransomware de estilo FBI descoberto ao atacar computadores OSX Vulnerabilidade Android Master Key usada em campo Viber e Thomson Reuters são as vítimas mais recentes de ataques do SEA Blog do Channel 4 e sites do New York Post, SocialFlow, Washington Post e New York Times afetados pelo SEA Sequestro de DNS faz com que milhares de sites redirecionem os usuários para kit de exploração Dois novos scams de ransomware encontrados: um que muda as credenciais de login do Windows em sistemas chineses e outro que aproveita a controvérsia PRISM da NSA Instagram para PC falso leva a fraude de pesquisa Invasores atacaram central de pagamentos de bancos para roubar milhões Engenharia social Francophoned anuncia nova era de ataques direcionados O Syrian Electronic Army compromete o site dos Fuzileiros Navais dos EUA e de contas da Fox no Twitter, supostamente usando o Mac Trojan Caixas eletrônicos liberam dinheiro para criminosos O ransomware Cryptolocker surge, criptografando os arquivos das vítimas e exigindo pagamento para descriptografá-los A Symantec divulga a existência do grupo de hackers profissionais Hidden Lynx Empresa de telecomunicações belga comprometida em suposta campanha de ciberespionagem Resposta de segurança da Symantec elimina o botnet ZeroAccess O mercado Silk Road sai do ar e volta no fim do mês O SEA ataca sites do GlobalPost e do Qatar, além de s da equipe do presidente dos EUA Adobe confirma quebra de segurança, 150 milhões de identidades expostas Autor dos kits de exploração Blackhole e Cool é preso WhatsApp, AVG, Avira adulterados pelo grupo de hackers KDMS Novo ransomware exige Bitcoins em troca de chave de descriptografia Segunda vulnerabilidade Android Master Key descoberta Vulnerabilidade de dia zero da Microsoft usada em ataques direcionados e scams de crimes eletrônicos (CVE ) O SEA invade o site VICE.com em retaliação ao artigo que supostamente nomeia membros do grupo Anonymous alega ter invadido a rede Wi-Fi do Parlamento inglês durante protesto em Londres Worm Linux que ataca a Internet das Coisas é descoberto Target confirma violação de dados que expõe 110 milhões de identidades Dados de 20 milhões de hóspedes de hotel chinês são vazados Vulnerabilidade XSS (cross-site scripting) encontrada em aplicativo de controle de turbinas eólicas Imitações do Cryptolocker são descobertas; tentativa de aproveitar o sucesso do original 105 milhões de contas da Coreia do Sul são expostas em quebra de segurança de cartões de crédito 7 I Symantec Corporation

8 2013 em números

9 Violações Grandes violações são incidentes de violação de dados que causaram a exposição de detalhes pessoais de pelo menos 10 milhões de identidades em um único incidente. Houve oito incidentes em 2013, em comparação a somente um em Violações com mais de 10 milhões de identidades expostas Dez principais tipos de informações violadas 01 Nomes verdadeiros 02 Datas de nascimento 03 Números de Previdência Social +700 % 04 Endereços residenciais 05 Prontuários médicos 06 Números de telefone 07 Informações financeiras 08 Endereços de 09 Nomes de usuário e senhas 10 Seguros Total de violações Total de identidades expostas milhões % +493 % milhões 2012 Em 2013, as atividades de hackers continuaram a ser a principal causa das violações de dados. Essas atividades podem diminuir a confiança institucional em uma empresa, expondo sua abordagem à segurança, e a perda de dados pessoais de forma extremamente pública pode trazer danos para a reputação de uma organização. As atividades de hackers foram a causa de 35 por cento da violações de dados em Em 2013, houve oito violações de dados que disponibilizaram aos hackers 10 milhões de identidades ou até mais, sendo que a maior violação disponibilizou 150 milhões de identidades. Em comparação, em 2012 houve apenas uma violação que expôs mais de 10 milhões de identidades. 9 I Symantec Corporation

10 Web Aproximadamente 67 por cento dos sites usados para distribuir malware foram identificados como sites comprometidos legítimos. Novos domínios Web mal-intencionados % Ataques na Web bloqueados por dia % I Symantec Corporation

11 Ataques direcionados

12 Ataques direcionados - Spear phishing ATAQUES DIRECIONADOS SPEAR PHISHING Ataques de spear phishing por porte empresarial 50 % 19 % 31 % 2012 Grandes empresas Mais de funcionários Médias empresas 251 a 2,500 Pequenas empresas 1 a % 31 % 30 % 2013 Risco de tornar-se alvo 1 EM 2,3 1 EM 5,2 Ataques direcionados a pequenas empresas (1-250) foram responsáveis por 30 por cento dos ataques de spear phishing direcionados. 1 em 5 pequenas empresas foi alvo de pelo menos um de spear phishing em por cento dos ataques de spear phishing direcionados foram enviados para grandes empresas com mais de funcionários. 1 em 2 foi alvo de pelo menos um ataque desse tipo. A linha de frente desses ataques está se deslocando pela cadeia de suprimento, e grandes empresas podem se tornar alvo de ataques de tipo watering hole baseados na Web, caso os ataques de spear phishing baseados em não tenham o resultado desejado. 12 I Symantec Corporation

13 Ataques direcionados - Baseados na Web Visão geral Ataques direcionados se tornaram mais concentrados conforme os invasores otimizaram seus métodos de ataque. Em 2013, a média global de ataques de spear phishing por dia foi de 83. Vulnerabilidades de dia zero, normalmente usadas em ataques de tipo watering hole, chegaram a seus níveis mais altos desde que a Symantec começou a rastreá-las. Mais uma vez, os hackers foram responsáveis por mais violações de dados do que qualquer outra fonte. No entanto, a exposição acidental, bem como roubo ou perda de dados, aumentaram consideravelmente em Em 2013, mais de 552 milhões de identidades foram expostas em violações de dados. VULNERABILIDADES BASEADAS NA WEB Sites com vulnerabilidades verificados % % % pts % das quais eram críticas 24 % 16 % % pts 1 EM 8 sites tinha vulnerabilidades críticas sem patches Os invasores normalmente precisam encontrar e explorar uma vulnerabilidade em um site legítimo para obter controle e inserir sua carga mal-intencionada no site. Para muitos, comprometer um site legítimo pode parecer um desafio, mas verificações de vulnerabilidades em sites públicos realizadas em 2013 pelos Website Vulnerability Assessment Services da Symantec descobriram que 78 por cento dos sites continham vulnerabilidades. Entre elas, 16 por cento foram classificadas como vulnerabilidades críticas que poderiam permitir que os invasores acessassem dados confidenciais, alterassem o conteúdo do site ou comprometessem os computadores dos visitantes. Isso significa que, quando um invasor procura um site para comprometer, um em oito sites torna relativamente fácil conseguir acesso. 13 I Symantec Corporation

14 Ataques direcionados - Baseados na Web Sites com malware 1 EM EM Malware foi encontrado em 1 em cada 566 sites verificados pelo serviço da Symantec de verificação de malware em sites. Vulnerabilidades de dia zero 23 vulnerabilidades de software eram do tipo dia zero, 5 das quais destinadas a Java 97 % dos ataques com exploração de vulnerabilidades identificadas como dia zero eram baseados em Java NÚMERO DE ATAQUES DETECTADOS MILHARES % dias Tempo total cumulativo de exposição dos 5 principais dias zero 5 principais vulnerabilidades de dia zero Oracle Java SE CVE % Oracle Java Runtime Environment CVE % Oracle Java Runtime Environment CVE % Microsoft Internet Explorer CVE % Microsoft Internet Explorer CVE <1% 4 dias Tempo médio de correção DIA Vulnerabilidades de dia zero costumam ser usadas em ataques direcionados baseados na Web de tipo watering hole. 97 por cento dos ataques com exploração de vulnerabilidades inicialmente identificadas como dia zero eram baseados em Java. O tempo total cumulativo entre a publicação de uma vulnerabilidade de dia zero e a publicação do patch necessário foi de 19 dias para as cinco principais vulnerabilidades de dia zero mais exploradas. O tempo médio entre a publicação e o patch foi de quatro dias. 0 NÚMERO DE DIAS APÓS A PUBLICAÇÃO DA VULNERABILIDADE 90 Mudanças em 2013 É interessante analisar os últimos anos para ver como as tendências de ataques anteriores se comparam às de Aumento de 42 por cento na taxa de ataques direcionados em comparação a Em 2013, a taxa de ataque parece ter caído 28 por cento, voltando aos níveis semelhantes vistos em Os ataques parecem ter se tornado mais concentrados conforme os invasores solidificaram e otimizaram seus métodos de ataque. Examinando as campanhas de ataques baseadas em 1, o número de campanhas individuais identificadas pela Symantec cresceu em 91 por cento a partir de 2012, e é quase seis vezes maior do que em No entanto, o número médio de ataques por campanha caiu, diminuindo em 76 por cento em comparação a 2012 e 62 por cento desde Isso indica que, embora cada campanha de ataque seja menor, houve um número maior delas em Uma campanha de ataque é definida como uma série de s que: A.) Mostra claramente que o destinatário e alvo foi escolhido deliberadamente. B.) Contém pelo menos 3 ou 4 correlações fortes com outros s, como assunto, endereço do remetente, domínio do destinatário, endereço IP de origem, etc. C.) É enviada no mesmo dia ou por vários dias. 14 I Symantec Corporation

15 Spear phishing (cont.) Ataques de spear phishing dependem bastante de engenharia social para aumentar sua chance de sucesso. Os s são ajustados pelos invasores para convencer o alvo a abri-los. Por exemplo, um invasor pode enviar a alguém que trabalhe no setor financeiro um de spear phishing que trate de novas regras financeiras. Em um exemplo agressivo de spear phishing, o invasor enviou um e depois fez uma ligação telefônica diretamente ao alvo. O invasor se fez passar por um funcionário superior e solicitou que o alvo abrisse o anexo imediatamente. Por exemplo, em 2013, 1 em 54 clientes do Symantec.cloud foi alvo de uma tentativa malsucedida de ataque por de spear phishing. A gravidade das tentativas de ataque de spear phishing fica ainda mais clara quando, usando-se a mesma metodologia, comparamos esses números ao risco anual de um incêndio no local de trabalho. A chance de um prédio pegar fogo, na pior das hipóteses, está em torno de uma em 161. Roubo no meio da noite Às vezes, a comprovação de um crime cibernético vem de uma fonte inesperada. Uma empresa de serviços financeiros observou uma transferência de fundos incomum, no início da manhã, em um dia específico, a partir de um determinado computador. A empresa verificou os vídeos de segurança e descobriu que não havia ninguém naquele computador no momento da transação. Um Cavalo de Troia de porta dos fundos foi encontrado no computador. A ameaça foi eliminada, mas somente depois que os invasores conseguiram mais de Em 2013, 1 em 54 clientes do Symantec.cloud foi alvo de pelo menos uma tentativa malsucedida de ataque por de spear phishing. A gravidade das tentativas de ataque de spear phishing fica ainda mais clara quando, usando-se a mesma metodologia, comparamos esses números ao risco anual de um incêndio no local de trabalho. A chance de um prédio pegar fogo, na pior das hipóteses, está em torno de uma em I Symantec Corporation

16 Spear phishing (cont.) ATAQUE DIRECIONADO ESTÁGIOS PRINCIPAIS Fonte: Symantec 01 INCURSÃO O invasor obtém acesso à organização desejada. Normalmente isso é precedido por atividades de reconhecimento em que o invasor busca uma tática de engenharia social adequada. 02 DESCOBERTA Após o invasor obter acesso, ele tentará manter esse acesso, além de descobrir dados e outros recursos valiosos que poderá vir a acessar. 03 CAPTURA Após a descoberta e identificação de dados importantes, o invasor descobrirá uma maneira de coletar e agrupar os dados antes de tentar exfiltrá-los. 04 EXFILTRAÇÃO O invasor descobrirá um mecanismo para roubar os dados de seu alvo. Para isso, ele pode carregar os dados em um servidor remoto ou site ao qual tenha acesso. Métodos mais clandestinos podem envolver criptografia e esteganografia a fim de disfarçar ainda mais o processo de exfiltração, como ocultar dados em pacotes de solicitações DNS. 16 I Symantec Corporation

17 Spear phishing (cont.) Quanto maior a empresa, maior o seu risco de receber um de spear phishing. Em 2013, mais de 50 por cento dos anexos de usados em ataques de spear phishing continham arquivos executáveis. Documentos em PDF e do Microsoft Word foram usados com regularidade, representando respectivamente 5,3 por cento e 7,9 por cento dos anexos. No entanto, essas porcentagens diminuíram em relação a Uma em 2,3 organizações com mais de funcionários foi alvo de pelo menos um ou mais ataques de spear phishing, enquanto 1 em 5 pequenas ou médias empresas foi alvo desse tipo de ataque. Arquivos.class Java também representaram 4,7 por cento dos anexos de usados em ataques de spear phishing. Análise de s de spear phishing usados em ataques direcionados Fonte: Symantec Tipo de executável exe 31,3% 39%.scr 18,4% 2%.doc 7,9% 34%.pdf 5,3% 11%.class 4,7% <1%.jpg 3,8% <1%.dmp 2,7% 1%.dll 1,8% 1%.au3 1,7% <1%.xls 1,2% 5% 17 I Symantec Corporation

18 Watering holes

19 Watering holes Em 2013, a forma mais sofisticada de ataques direcionados fez uso de watering-holes. Essa técnica de ataque requer que os invasores infiltrem um site legítimo visitado por seu alvo, insiram código mal-intencionado e depois aguardem a visita do alvo. Por exemplo, os ataques do grupo Hidden Lynx 2 infectaram aproximadamente usuários em um único mês. Em alguns casos, outros visitantes de um site de watering hole podem não ser o alvo desejado e, portanto, tornam-se vítimas de outras formas de malware ou de nenhum malware, em vez de ficarem sujeitos ao ataque reservado ao alvo principal. Isso mostra que, embora ataques eficazes de watering hole possam ser usados como uma tática de longo prazo, eles exigem um certo grau de paciência dos invasores enquanto aguardam que o alvo desejado visite o site. Para preparar um ataque de watering hole, os invasores normalmente precisam encontrar e explorar uma vulnerabilidade em um site legítimo para obter controle e inserir sua carga mal-intencionada no site. Para muitos, comprometer um site legítimo pode parecer um desafio, mas verificações de vulnerabilidades em sites públicos realizadas em 2013 pela divisão Website Security Solutions da Symantec 3 descobriram que 78 por cento dos sites continham vulnerabilidades. Isso significa que, quando um invasor procura um site para comprometer, um em oito sites torna relativamente fácil conseguir acesso. Quando um site é comprometido, os invasores são capazes de monitorar os logs do site comprometido para ver quem o visita. Por exemplo, se seu alvo for uma organização do setor de defesa, eles podem procurar os endereços IP de empreiteiros de defesa conhecidos. Se esses endereços IP forem encontrados nos logs de tráfego, eles poderão usar o site como um watering hole. Entre elas, 16 por cento foram classificadas como vulnerabilidades críticas que permitiam aos invasores acessar dados confidenciais, alterar o conteúdo do site ou comprometer os computadores dos visitantes. Os ataques do grupo Hidden Lynx 2 infectaram aproximadamente usuários em um único mês I Symantec Corporation

20 Watering holes Vulnerabilidades de dia zero, 2013 Fonte: Symantec DIA J F M A M J J A S O N D Watering holes dependem bastante da exploração de vulnerabilidades de dia zero porque a chance de o ataque ser descoberto é baixa. O número de vulnerabilidades de dia zero que foram usadas em ataques no ano de 2013 aumentou, com 23 novas vulnerabilidades descobertas durante o ano (14 descobertas em 2012), o maior número desde que a Symantec iniciou o rastreamento, em No entanto, com o número de vulnerabilidades aumentando em 2013, uma exploração de dia zero nem sempre é necessária para a preparação de um ataque de watering hole. Um motivo por que os ataques de watering hole têm se tornado mais populares é que os usuários não suspeitam instintivamente de sites legítimos que conhecem e nos quais confiam. Em geral, esses ataques são preparados em sites legítimos com conteúdo específico de interesse do indivíduo ou grupo que é o alvo. O uso de vulnerabilidades de dia zero em sites legítimos tornou os watering holes um método atraente para os invasores que possuem os recursos necessários para orquestrar esse tipo de ataque. O número de vulnerabilidades de dia zero que foram usadas em ataques no ano de 2013 aumentou, com 23 novas vulnerabilidades descobertas durante o ano. 20 I Symantec Corporation

21 Descoberta de rede e captura de dados Se os invasores tiverem êxito em comprometer uma organização, eles podem atravessar a rede, tentar obter acesso ao controlador do domínio, localizar documentos de seu interesse e exfiltrar os dados. Em 2013, os downloaders foram ferramentas populares usadas para obter maior controle dentro da rede de uma organização. Normalmente chamados de portas dos fundos de primeiro estágio, essas formas extremamente versáteis de código mal-intencionado permitem o download de outros malwares diferentes, dependendo de o que pode ser preciso para executar seus objetivos. O motivo principal do uso de downloaders pelos invasores é que são leves e fáceis de propagar. Depois que um downloader entra em uma rede, ele irá, por definição, fazer o download de cargas mais tradicionais, como Cavalos de Troia para verificar a rede, keyloggers para roubar as informações digitadas em computadores comprometidos e portas dos fundos que podem enviar dados roubados de volta ao invasor. A meta de um invasor que já entrou na rede normalmente é aprofundar-se nela e obter acesso a vários sistemas. Cavalos de Troia que roubam informações são uma das cargas mais comuns que o invasor utilizará. Esses Cavalos de Troia permanecem discretamente em computadores comprometidos coletando detalhes de contas. Ferramentas de despejo de senhas também são usadas, especialmente quando é encontrado um cache de senhas criptografado. Com essas ferramentas, um invasor pode copiar senhas criptografadas (ou protegidas por hash ) e tentar vencer o hash para explorar sistemas potencialmente vulneráveis na rede. O objetivo do invasor é obter privilégios elevados em sistemas de interesse na rede, como acesso FTP, servidores de , controladores de domínio, etc. Os invasores podem usar esses detalhes para acessar esses sistemas, continuar a atravessar a rede ou exfiltrar dados. 21 I Symantec Corporation

22 Violações de dados Consequências de uma violação de dados O roubo de dados não é um crime sem vítimas. Violações de dados trazem graves consequências para as empresas onde ocorrem e para os consumidores que são suas vítimas. Riscos para as empresas Se uma empresa sofrer uma grande violação de dados, ela poderá enfrentar repercussões que podem afetar seriamente seus negócios. Primeiro, existem os dados de reputação inerentes a uma violação de dados. O incidente pode fazer com que os consumidores percam a confiança na empresa e migrem para um concorrente. Se a empresa sofrer uma grande violação de dados, provavelmente haverá ampla cobertura na mídia, prejudicando ainda mais a sua reputação. Por exemplo, nos Estados Unidos uma empresa de segurossaúde está sendo processada pelo roubo de dois computadores laptop não criptografados que armazenavam os dados de de seus membros. Uma empresa de prontuários médicos dos EUA foi à falência após um arrombamento que expôs endereços, números de previdência social e diagnósticos médicos de pessoas. Ao explicar sua decisão de requerer falência, a empresa declarou que o custo de lidar com a violação de dados era proibitivo. Por fim, o diretor-executivo da Target (uma varejista baseada nos EUA) renunciou ao cargo, sinalizando os danos causados pela violação de informações dos clientes ocorrida em Riscos para os consumidores Os consumidores são as verdadeiras vítimas das violações de dados, pois enfrentam muitos riscos graves como resultado desse crime cibernético. Um risco para os consumidores que tiveram seus dados roubados dessa forma é que suas outras contas online também podem ter sido comprometidas. Os invasores usam os detalhes pessoais das vítimas para obter acesso a outras contas mais valiosas; por exemplo, por meio de recursos de redefinição de senha em sites. Dependendo das informações roubadas, os invasores podem usar os dados para autorizar transferências de contas bancárias para contas sob o seu controle. Eles também podem usar os detalhes financeiros das vítimas para criar cartões de débito ou crédito fraudulentos e roubar seu dinheiro. Os hábitos de senha relaxados dos clientes também podem fazer com que várias de suas contas sejam comprometidas como resultado de uma violação de dados. Se um invasor conseguir obter os endereços de e as senhas de um serviço devido a uma violação de dados, ele poderá usar esses dados para acessar outros serviços online. Preocupações com a privacidade digital Se alguma vez houve dúvidas de que os governos monitoram o tráfego da Internet, o assunto ganhou destaque em Uma variedade de vazamentos mostrou que existem agências que coletam absolutamente todas as informações que podem, no mundo inteiro. A partir de junho de 2013, foram divulgados relatórios contendo novas informações sobre os programas de espionagem de dados da agência NSA (National Security Agency) dos Estados Unidos. Outros relatórios ainda devem surgir, considerando a magnitude dos documentos vazados por Edward Snowden, o ex-empreiteiro da NSA que divulgou os dados. Os documentos alegam que, durante vários anos, a NSA coletou metadados de ligações telefônicas e grandes serviços online, acessou as redes de fibra óptica que conectam data centers globais, tentou se esquivar de tecnologias de criptografia amplamente usadas na Internet e armazenou imensas quantidades de metadados coletados como parte desses programas. A Symantec desmascarou um grupo de hackers profissionais com capacidades avançadas, conhecido como Hidden Lynx. O grupo pode ter trabalhado para Estados-nações, já que as informações que procuravam incluíam conhecimentos e tecnologias que beneficiariam outros países. As forças de inteligência da Rússia também foram acusadas de obter acesso a redes corporativas dos EUA, da Ásia e da Europa. Ao contrário de invasores externos, profissionais dentro das empresas podem já ter acesso privilegiado a informações confidenciais dos clientes, o que significa que eles não precisam roubar as credenciais de login de outra pessoa. Eles também têm conhecimento do funcionamento interno da empresa e, por isso, se souberem que sua organização tem práticas de segurança relaxadas, eles poderão achar que têm mais facilidade para roubar dados. A pesquisa da Symantec realizada em colaboração com o Ponemon Institute informa que 51 por cento dos funcionários acredita ser aceitável transferir dados corporativos para seus computadores pessoais, já que suas organizações não aplicam políticas de segurança de dados com rigidez. Os profissionais internos podem ganhar muito dinheiro vendendo detalhes dos clientes, o que pode ser motivação suficiente para que arrisquem suas carreiras. 22 I Symantec Corporation

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA

O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA O PODER DE DESTRUIR: COMO O MALWARE FUNCIONA CONTEÚDO Visão geral 3 O aumento de ataques na Web 4 A prevenção é melhor do que a cura 5 Vale a pena se esconder 6 Visitantes de sites podem ser presas fáceis

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Fraud Prevention for Endpoints. www.kaspersky.com

Fraud Prevention for Endpoints. www.kaspersky.com Fraud Prevention for Endpoints www.kaspersky.com 2 Fraud Prevention for Endpoints KASPERSKY FRAUD PREVENTION 1. Formas de atacar o Banco O principal motivo por trás do crime virtual é fazer dinheiro, e

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas

Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas TRITON AP-EMAIL Impeça ataques de ameaças avançadas, identifique usuários de alto risco e controle ameaças internas Desde iscas de engenharia social até phishing direcionado, a maioria dos ataques digitais

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JULHO DEZEMBRO DE 2011 CONCLUSÕES PRINCIPAIS www.microsoft.com/sir Microsoft Security Intelligence Report Este documento destina-se apenas a fins informativos.

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

12 PREVISÕES DE SEGURANÇA PARA 2012

12 PREVISÕES DE SEGURANÇA PARA 2012 12 PREVISÕES DE SEGURANÇA PARA 2012 Todos os anos, eu me sento com meu time de pesquisadores e conversamos sobre o que o próximo ano trará em termos de ameaças para nossos clientes. É uma discussão importante.

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados

Proteção abrangente em tempo real contra ameaças avançadas e furto de dados TRITON AP-WEB Proteção abrangente em tempo real contra ameaças avançadas e furto de dados Sua empresa e seus dados são atacados constantemente. As soluções de segurança tradicionais não fornecem mais proteção

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com

Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Contato: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscou 125212, Rússia E-mail: info@kaspersky.com Suporte: http://support.kaspersky.com Informações gerais: www.kaspersky.com www.securelist.com 2013

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming TRITON AP-ENDPOINT Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming Desde danos a reputações até multas e penalidades de agências reguladoras, uma violação de dados pode

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

se proteger proteger

se proteger proteger Fraudes Fraudes na na Internet: Internet: como como se se proteger proteger Equipe do CERT.Bahia1,2 1 CERT.Bahia PoP-BA/RNP 2 Universidade Federal da Bahia certbahia@pop-ba.rnp.br Agenda Sobre o CERT.Bahia

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Trojans bancários dominaram malware do tráfego de email em Julho

Trojans bancários dominaram malware do tráfego de email em Julho Trojans bancários dominaram malware do tráfego de email em Julho Relatório de Spam. Julho 2013 Lisboa, 6 de Setembro de 2013 Edward Snowden torna-se num dos claros protagonistas do spam de Julho Volume

Leia mais

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014

RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 2014 RELATÓRIO SOBRE AS TENDÊNCIAS DO ATAQUE DISTRIBUÍDO DE NEGAÇÃO DE SERVIÇO DA VERISIGN 1A EDIÇÃO - 1O TRIMESTRE DE 214 RESUMO EXECUTIVO Este relatório contém as observações e conhecimentos derivados de

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança.

Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. 28/09/09-09h43 - Atualizado em 28/09/09-12h34 Colunista explica bankers, da infecção até roubo de dados bancários. Seção de comentários está aberta para dúvidas sobre segurança. Altieres Rohr* Especial

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection

Kaspersky DDoS Protection. Proteja a sua empresa contra perdas financeiras e de reputação com o Kaspersky DDoS Protection Kaspersky DDoS Protection Proteja a sua empresa contra perdas financeiras e de reputação Um ataque DDoS (Distributed Denial of Service, Negação de Serviço Distribuído) é uma das mais populares armas no

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa.

mais segurança na internet próximo Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. mais segurança na internet Um guia para você tirar suas dúvidas sobre segurança na internet e proteger sua empresa. Suas atitudes na internet podem influenciar a segurança da sua empresa. Você é cuidadoso

Leia mais

Consulte a parte de trás para obter informações sobre instalação rápida.

Consulte a parte de trás para obter informações sobre instalação rápida. Guia do Usuário Consulte a parte de trás para obter informações sobre instalação rápida. Protegemos mais usuários contra ameaças on-line do que qualquer outra empresa no mundo. Cuidar de nosso meio ambiente,

Leia mais

Segurança em Dispositivos Móveis.

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Sistemas para Internet 06 Ataques na Internet

Sistemas para Internet 06 Ataques na Internet Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.pt KASPERSKY FRAUD PREVENTION 1. Formas de atacar serviços bancários online O principal motivo por trás do cibercrime é fazer dinheiro e os conhecimentos

Leia mais

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

2011 012 Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade 2012 2011 Pesquisa State of Mobile sobre a Survey Situação da Mobilidade Resultados do Brasil Copyright 2012 Symantec Corporation. Todos os direitos reservados. Symantec, o logo Symantec e o logo Checkmark

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente.

Vírus é um programa. Sendo que este programa de computadores é criado para prejudicar o equipamento ou sabotar os dados nele existente. Segurança da Informação Prof. Jefferson Costa www.jeffersoncosta.com.br Engenharia Social Chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações

Leia mais

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ Protection Service for Business ESTE É UM MUNDO MÓVEL Hoje, utilizamos mais dispositivos conectados do que em qualquer momento do passado. Escolher quando,

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Verificação em duas etapas.

Verificação em duas etapas. <Nome> <Instituição> <e-mail> Verificação em duas etapas Agenda Senhas Verificação em duas etapas Principais tipos e cuidados a serem tomados Outros cuidados Créditos Senhas (1/4) Servem para autenticar

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

2015 Check Point Software Technologies Ltd. 1

2015 Check Point Software Technologies Ltd. 1 2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão

Leia mais