IBM Security Solutions Relatório de Tendências e Riscos X-Force 2009:

Tamanho: px
Começar a partir da página:

Download "IBM Security Solutions Relatório de Tendências e Riscos X-Force 2009:"

Transcrição

1 Fevereiro de 2010 Relatório de Tendências e Riscos X-Force 2009: Revisão Anual de 2009

2 2 Relatório de Tendências e Riscos X-Force 2009 Índice 4 Colaboradores 4 Sobre o X-Force 5 Visão geral 5 O Ciclo de Vida do Cenário de Ameaças 6 Destaques de Vulnerabilidades e Exploração 6 Malware e a Web Maliciosa 6 Spam e Phishing 7 Vulnerabilidades 7 Contagem de Divulgações de Vulnerabilidade em Sincronização de Divulgação de Vulnerabilidade 9 Divulgações de Vulnerabilidade por Gravidade 9 Pontuações de Base CVSS 10 Quadrante de Probabilidade de Capacidade de Exploração 12 Fornecedores com as Divulgações de Maior Vulnerabilidade 12 Mudanças na Lista do Maior Fornecedor 13 Para Onde Foram os Fornecedores de Aplicativos? 14 Disponibilidade de Correções e Patches de Vulnerabilidade 14 Melhores e Piores Patches 15 Vulnerabilidades Que Podem Ser Exploradas Remotamente 16 Consequências da Exploração 17 Vulnerabilidades de Sistema Operacional 17 Vulnerabilidades de Todos os Sistemas Operacionais 18 Vulnerabilidades Críticas e Altas de Sistema Operacional 18 Por Que Não Usar CPE para Contar Sistemas Operacionais? 18 Como Resolver a Polêmica em Torno do Sistema Operacional? 19 Ameaças e Vulnerabilidades de Aplicativos da Web 20 Divulgações de Vulnerabilidade de Aplicativos Web por Categorias de Ataque 22 Plataformas de Aplicativos Web com as Divulgações de Maior Vulnerabilidade 23 Moral da História 23 Conclusões das Avaliações de Aplicativos Web do Mundo Real 23 Metodologia 24 Aprimoramentos Observados e Aprimoramentos Adicionais Necessários 25 Vulnerabilidades Predominantes de Aplicativos Web por Segmento de Mercado 26 Recomendações 27 Ataques de Aplicativos Web 28 Ameaças e Vulnerabilidades de Cliente 28 Vulnerabilidades de Cliente por Categoria 29 Vulnerabilidades de Navegador 30 Vulnerabilidades de Leitor e de Editor de Documentos 31 Vulnerabilidades de Multimídia 31 Disponibilidade de Código 0-Day Exploit 32 Fornecedores Afetados e Disponibilidade de Patches 34 Tendências de Exploração de Cliente 34 As Categorias de Exploit Mais Predominantes 36 Exploits Maliciosos de Web sites 36 Os Cinco Melhores Exploits Baseados na Web 37 Os Cinco Melhores Kits de Ferramentas Exploit da Web 38 Ofuscação 38 Flash 39 PDFs 39 Ofuscação Visual Basic 39 Outras Técnicas de Ofuscação

3 3 Relatório de Tendências e Riscos X-Force Tendências de Conteúdo da Web 40 Metodologia de Análise 41 Percentagem de Conteúdo de Internet Indesejado 41 Aumento de Proxies Anônimos 42 Domínios de Topo de Proxies Anônimos 43 Países Hosts de Web Sites de Proxy Anônimo 43 Web Sites Maliciosos 44 Localização Geográfica de Links Maliciosos da Web 45 Bons Web Sites com Links Ruins 48 Malware 48 O que há em um Nome? 49 Dobro, Triplo, Quádruplo Categorias e Nomes para o Mais Alto Grau 50 Como Chegamos Aqui? 50 Número de Novas Amostras 50 Ameaças Combinadas 50 Ameaças de Diversos Componentes 50 A Próxima Geração de Rotulagem de Malware 51 Ataques Maliciosos de O Worm Koobface: Uma Análise Detalhada 53 Malware Fraudulento 53 Kit de Ferramentas de Malware 55 Conclusão 56 Spam 56 Volume de Spam 57 Tipos de Spam 57 O Ressurgimento do Spam com Base em Imagem e um Breve Desempenho de Spam de MP3 58 Domínios Comuns em Spam de URL 63 Domínios de Topo Comuns em Spam de URL 65 As URLs de Spam se Conectam de Volta à Internet? 66 Tipos de Web Sites Conectados às URLs de Spam 68 Spam País de Origem 69 Spam Tendências em relação ao País de Origem 69 Crescimento em Países do BRIC 70 URLs de Spam País de Origem 70 URLs de Spam Tendências de País de Origem 71 Spam Tamanho Médio de Byte 71 Spam Tipos de Assunto Mais Populares 72 Mudanças Contínuas Após a Queda da McColo Spammers Promissores em Novos Países 72 Mudanças na Distribuição Internacional de Spam 73 Phishing 73 Volume de Phishing 74 Phishing País de Origem 74 Phishing Tendências de País de Origem 75 URLs de Phishing País de Origem 76 URLs de Phishing Tendências de País de Origem 76 Phishing Tipos de Assunto Mais Populares 77 Alvos de Phishing 77 Phishing Alvos por Segmento de Mercado 78 Phishing Alvos Financeiros por Localização

4 4 Relatório de Tendências e Riscos X-Force 2009 Colaboradores Para nós, produzir o Relatório de Tendências e Riscos X-Force é mais do que um trabalho, é um verdadeiro prazer. Gostaríamos de agradecer às seguintes pessoas por sua devotada atenção e dedicação para a publicação desse relatório. Colaborador Colin Bell Cargo Principal Consultant, IBM Rational AppScan ondemand Premium Sobre o X-Force As equipes de pesquisa e desenvolvimento IBM X-Force estudam e monitoram as recentes tendências de ameaças, incluindo vulnerabilidades, exploits, ataques ativos, vírus, malware, spam, phishing e conteúdos da Web maliciosos. Além de alertar clientes e o público em geral sobre como responder às recentes e críticas ameaças, o X-Force também entrega conteúdo de segurança para ajudar a proteger clientes IBM de tais ameaças. Chris Stevens Dan Holden Holly Stewart Jon Larimer Marc Noske Michelle Alvarez Ralf Iffert Robert Freeman Ryan McNulty Scott Moore Tom Cross Vernon Jackson Software Engineer/Architect, Virus Prevention System X-Force Product Manager X-Force Threat Response Manager and Trending Queen X-Force Advanced Research, Malware Database Administration, Content Security Analyst & Team Lead, MSS Intelligence Center (and aka Eagle Eyes) Manager, Content Security Filter Quality Senior Technologist and Web Exploit Watchman IBM Managed Security Services and SQL Querier Extraordinaire X-Force Software Developer and X-Force Database Team Lead Manager, X-Force Advanced Research Manager, X-Force Virus Prevention System, Common Assessment Module, and X-Force Database

5 5 Relatório de Tendências e Riscos X-Force 2009 Visão geral O Ciclo de Vida do Cenário de Ameaças O cenário de ameaças continua a mudar em ritmo intenso devido, talvez, ao melhor entendimento tanto do invasor como do profissional de segurança. Mais tecnologia, melhor automação e uma experiência de usuário mais gerenciável somam-se às ferramentas utilizadas pelos dois lados nos dias atuais. Assim como muitas coisas mudaram, e algumas permaneceram as mesmas, há uma tendência que se tornou óbvia da perspectiva do invasor, potencializar um único tipo de ameaça nunca é o bastante. Vulnerabilidades, malware, ofuscamento de exploits, spam, phishing e URLs maliciosas não são as únicas ferramentas da caixa de utilidades do invasor atual. O invasor vê agora essa grande quantidade de tipos de ameaças como uma grande ferramenta multifuncional. Em outras palavras, os atuais invasores nem sempre estão interessados apenas em propagar spam ou malware. Ao contrário, potencializam diversos aspectos do cenário de ameaças para que tragam retornos melhores ou mais próximos de seu objetivo de roubo de dados na forma de informação ou propriedade intelectual. Ao longo dos últimos quatro anos, percebemos um imponente aumento de vulnerabilidades em aplicativos da Web, tanto que essas vulnerabilidades constituíram mais da metade das vulnerabilidades divulgadas desde Essa tendência foi importante para invasores por diversos motivos. Primeiro, a quase extinção do worm clássico e seu uso de vulnerabilidades complexas. Os segmentos de TI e segurança se concentraram em construir processos relativos a esses tipos de vulnerabilidades, com receio de que esses pudessem levar ao próximo grande worm. No entanto, as vulnerabilidades de aplicativos da Web, pelo menos de uma perspectiva de pontuação CVSS (Common Vulnerability Scoring System), geralmente não são classificadas como ameaças de alto nível ou críticas. Normalmente estão mais próximas de uma ameaça de nível médio. Os invasores perceberam que os profissionais de TI e de segurança estavam atentos às contramedidas e por isso as mesmas foram implementadas para as vulnerabilidades complexas que serviram muito bem a eles entre 2001 a Parecia haver um enorme ponto cego em relação a esse novo e repentino cenário de ameaças. Enquanto o SQL Injection estava disponível desde o final de 1998, foi somente no terceiro trimestre de 2008 e 2009 que realmente foi percebido seu uso em larga escala pelos invasores. Obviamente, o SQL Injection foi usado para roubar nomes de usuários, senhas e outras informações importantes mantidas em bancos de dados que orientam a experiência Web dinâmica atual. Porém, nunca antes tínhamos visto botnets, como o Asprox, potencializar o SQL Injection para crescer em tal escala e ocupar o lugar do mesmo modelo spam/ malware linear. O SQL Injection de rápida execução não somente chegou à maturidade, como cresceu rapidamente com ferramentas altamente automatizadas para ajudar a consumar roubo e desfiguração silenciosa, mas financeiramente lucrativa. No fim de 2008, finalmente observamos o retorno do worm, mas não no mesmo formato que conhecíamos essa não foi uma verdadeira ameaça unificada, nem um worm clássico do tipo Blaster, e certamente não se tratava de uma peça clássica de malware com simples truques conhecidos. O Conficker potencializou não apenas a vulnerabilidade complexa que era extremamente nova, mas também contou com recursos de malware reais e testados como adivinhação de caminho transversais e senhas SMB. Por fim, surgiu equipado com um mecanismo P2P também atualizado e sofisticado. Esse malware não era um passatempo de estudante universitário, como foi o caso, muitos anos antes, de um worm muito bem elaborado que agora acomodava um conjunto recursos de vulnerabilidade e de malware uma ameaça unificada para um cenário de ameaças convergente. Recentemente, APTs (Advanced Persistent Threats) atraíram muita atenção e por um bom motivo. De muitas maneiras, APTs são uma ideia muito antiga de ameaça, quase remanescente do livro The Cuckoo s Egg de Em muitos casos com APTs, o invasor está determinado por informações altamente confidenciais e propriedade intelectual. À disposição dos invasores há uma caixa de ferramentas com ameaças de alto retorno, como spear phishing (qualquer ataque de phishing altamente direcionado), vulnerabilidades zero-day e malware customizado. Embora a ideia de APTs possa não ser nova, a habilidade de os invasores em alavancar várias partes do cenário de ameaças, de forma sincronizada, é algo que continua a adicionar uma nova reviravolta. Por fim, você pode receber um com uma URL ou clicar em um link malicioso que pode alavancar XSS (Cross- Site Scripting) que poderá levá-lo a um site malicioso que tentará não apenas explorar um navegador da Web ou uma vulnerabilidade de plug-in de navegador, como também ofuscará consideravelmente o exploit, lançará um malware em seu sistema e o adicionará ao imenso conjunto de zumbis que servem a inúmeros botnets. E para que será usado esse host depois de infectado? Ora, claro que para enviar mais spam e assim continuar o ciclo de vida do cenário de ameaças.

6 6 Relatório de Tendências e Riscos X-Force 2009 Destaques de 2009 Vulnerabilidades e Exploração Ainda que as vulnerabilidades de aplicativos da Web seja a maior categoria de vulnerabilidades, o número de novas divulgações está começando a declinar conforme os pesquisadores e invasores esgotam todos os recursos. Embora os fornecedores de aplicativos da Web estejam certos em providenciar correções para suas plataformas de base, os plug-ins que são produzidos para adicionar funcionalidade a essas plataformas ainda precisam melhorar muito. A maioria das vulnerabilidades que afeta essas plataformas está em plug-ins e geralmente são deixadas sem correções. Para vulnerabilidades de cliente, as assinaturas ActiveX continuam a declinar enquanto as vulnerabilidades em formato de documento ainda aumentam. Invasores rapidamente mudaram o enfoque, criando kits de ferramentas automatizadas que estimulam PDFs maliciosos e estão hospedadas em Web sites, sendo enviadas por spam em s ou ataques direcionados. Três dos cinco exploits de Web sites maliciosos que mais prevaleceram em 2009 foram PDFs, um exploit em Flash e o outro era um controle ActiveX que permitia ao usuário visualizar um documento do Office através do Microsoft Internet Explorer. O uso de ofuscação, uma tentativa de ocultar esses exploits em documentos e páginas da Web, também aumentou em frequência e na diversidade de técnicas em uso. A quantidade de vulnerabilidades de multimídia de alta e crítica representação continua crescendo. Diferente dos leitores de documento, o número de produtos afetados é imenso e difícil de gerenciar sob a perspectiva de correção. Embora ataques à multimídia sejam pequenos em comparação aos ataques a navegadores e documentos, muitos componentes de multimídia são tão abundantes quanto os leitores de documento que, muito recentemente, se tornaram alvo de invasores. Malware e a Web Maliciosa 7,5 % da Internet é considerada socialmente inaceitável, indesejada, ou extremamente maliciosa. O número de proxies anônimos triplicou nos últimos dois anos, proporcionando mais oportunidades para que indivíduos ocultem seu comportamento de navegação. Malware continua a evoluir, visando sites de redes sociais. O simples número de novos malware descobertos ano após ano tornou difícil o uso de categorias tradicionais como Trojan, vírus e worm para ajudar os usuários a lidarem com essas ameaças de maneira significativa. Spam e Phishing Spam e phishing retornaram na segunda metade de No final do ano, o volume de spam havia mais do que duplicado em comparação com o volume observado antes do encerramento da McColo no final de A maior parte de spam continua a ser spam baseado em URL. Embora a maioria dessas URLs sejam hospedadas na China, os emissores da maior parte de spam em geral, estão localizados em outros países, como o Brasil (o maior emissor em 2009), os EUA, a Índia e, o mais novo na lista dos maiores emissores, o Vietnã (cujo volume de spam triplicou ao longo do ano passado). Uma nova tendência em spam de URL é o uso de links para legitimar Web sites. Remetentes de spam (spammers) incorporam esses links para legitimar Web sites dentro de páginas de spam. Embora essa técnica seja atualmente usada em pequena escala, provavelmente, aumentará em uma tentativa de iludir a reputação de pontuação. O Brasil também é o maior emissor de s de phishing. Embora os remetentes de phishing continuem a visar instituições financeiras, outros setores como organizações governamentais e cartões de crédito estão se destacando. O phishing financeiro está se diversificando conforme seus emitentes circulam pelo mundo a partir de alvos na América do Norte até a Europa, e depois na Oceania.

7 7 Relatório de Tendências e Riscos X-Force 2009 Vulnerabilidades Contagem de Divulgações de Vulnerabilidade em 2009 O X-Force analisou e documentou novas vulnerabilidades, o que representa 19% de todas as vulnerabilidades registradas desde o surgimento do Banco de Dados X-Force há mais de 10 anos. A taxa de divulgações de vulnerabilidades nos últimos anos chegou a um patamar bem alto. Em 2007, a contagem de vulnerabilidades caiu pela primeira vez, mas em 2008 houve um novo registro de aumento. A taxa de divulgação anual parece estar oscilante entre seis a sete mil novas divulgações a cada ano. Divulgações de Vulnerabilidade 2000 a 2009 Para evitar qualquer ambiguidade quanto à caracterização de vulnerabilidades, a definição da IBM abaixo se aplica a este relatório: Vulnerabilidade Qualquer vulnerabilidade, exposição ou definição de configuração relacionada a computador que possa resultar em enfraquecimento ou pane da confidencialidade, integridade ou acessibilidade do sistema computacional. A desaceleração da taxa de divulgação em 2009 foi causada principalmente pelo declínio de algumas das maiores categorias de vulnerabilidade. Embora as vulnerabilidades que afetam os aplicativos da Web continuem a ser a maior categoria de divulgação, importantes subcategorias (SQL Injection e File Include) declinaram, e uma das maiores subcategorias que afetam os aplicativos de cliente, controles ActiveX, também declinaram. Para mais detalhes, consulte Ameaças e Vulnerabilidades de Aplicativos da Web na página 19 e Ameaças e Vulnerabilidades de Cliente na página 28. Figura 1: Divulgações de Vulnerabilidade, 2000 a 2009

8 8 Relatório de Tendências e Riscos X-Force 2009 Sincronização de Divulgação de Vulnerabilidade Em termos de sincronização de divulgação de vulnerabilidade, algumas tendências permaneceram as mesmas em 2009, enquanto mudanças no mercado de vulnerabilidades distorceram drasticamente outras tendências. O dia da semana em que houve mais atividade se mantém constante ao longo dos anos, e esse dia é a terça-feira, conforme mostra a Figura 2. Divulgações de Vulnerabilidade por Dia da Semana 2006 a 2009 Em julho de 2009, o proprietário do Milw0rm anunciou que não tinha mais tempo suficiente para publicar novas divulgações de vulnerabilidade com o tipo de exatidão necessária, e assim, basicamente, ele parou de aceitar envios de vulnerabilidade através do Fall. Outro grupo, Offensive Security (cuja principal iniciativa é fornecer treinamento para profissionais de segurança), trabalhou com o proprietário e outras pessoas para abrir um novo espaço para esses envios. Essa operação parecia estar funcionando com força total em dezembro de 2009 (e potencialmente com uma lista não processada de envios), e foi o principal condutor por trás do aumento na atividade de divulgação de vulnerabilidade. Divulgações de Vulnerabilidade por Mês 2008 a 2009 Figura 2: Divulgações por Dia da Semana, 2006 a 2009 Os meses mais lentos e de mais atividades variaram radicalmente em comparação aos anos anteriores. Essa mudança foi causada por uma troca de proprietários em um dos mais conhecidos Web sites para publicação de vulnerabilidade: o Milw0rm. Figura 3: Divulgações por Mês, 2008 a 2009

9 9 Relatório de Tendências e Riscos X-Force 2009 Critérios Dia de mais atividade Dia(s) Mais Lento(s) Critérios Terça-feira. Em média, 30 novas vulnerabilidades foram divulgadas às terças-feiras. Finais de semana. Sábado e domingo se equiparavam quanto às divulgações cerca de quatro a cada dia. Mês de mais atividade Dezembro. Um novo recorde com 745 divulgações de vulnerabilidade. Embora raramente seja um mês tranquilo, o restabelecimento do Milw0rm foi o principal determinante para o acentuado aumento. Mês mais Lento Novembro. Uma baixa incomum de 323 novas vulnerabilidades nesse mês. Mais uma vez, o principal determinante para o declínio foi o Milw0rm. Tabela 1: Dias e Meses de Mais Atividades e Mais Lentos para Divulgações de Vulnerabilidades, 2009 Divulgações de Vulnerabilidade por Gravidade O CVSS (Common Vulnerability Scoring System) é o padrão de segmento de mercado para avaliação de gravidade de vulnerabilidade e riscos com base em medidas (de base e temporais) e fórmulas. Medidas de base se constituem de características que, em geral, não mudam com o passar do tempo. Medidas de base incluem vetor de acesso, complexidade, autenticação e propensão a impacto. Medidas temporais consistem em características de uma determinada vulnerabilidade que pode mudar e geralmente muda com o tempo, incluindo capacidade de exploração, nível de retificação e confiança no relatório. A Tabela 2 representa o nível de gravidade associado às pontuações CVSS de base e temporais. Pontuação CVSS Nível de Gravidade 10 Crítico 7,0 a 9,9 Alto 4,0 a 6,9 Médio 0,0 a 3,9 Baixo Tabela 2: Pontuação CVSS e Nível de Gravidade Correspondente Para mais informações sobre CVSS, uma explicação completa do sistema e suas medidas estão no Web site First.org em Pontuações de Base CVSS Em 2008, as vulnerabilidades médias e baixas perceberam uma mudança importante nas porcentagens de pontuação de base. A porcentagem de vulnerabilidades baixas diminuiu e a porcentagem de vulnerabilidades médias aumentou. As porcentagens em 2009 são praticamente iguais às de 2008 sem mudanças significativas. Divulgações de Vulnerabilidade por Gravidade 2007 a 2009 Vulnerabilidades identificadas como críticas pelas medidas CVSS são vulnerabilidades instaladas por padrão, roteáveis pela rede, não exigem autenticação de acesso e permitem que um invasor obtenha acesso de sistema ou de nível-raiz. Figura 4: Pontuações de Base CVSS, 2007 a 2009

10 10 Relatório de Tendências e Riscos X-Force 2009 Quadrante de Probabilidade de Capacidade de Exploração Embora CVSS seja um bom mecanismo para avaliar a facilidade e a gravidade de exploração, ainda não leva em conta a monetização, a motivação do invasor ou o custo de exploração de uma determinada vulnerabilidade. O quadrante de Probabilidade de Capacidade de Exploração X-Force incorpora a facilidade de exploração junto com as vantagens e custos da perspectiva do invasor. Algumas das vulnerabilidades mais críticas (e/ou mais conhecidas) divulgadas no segundo semestre de 2009 junto com aquelas divulgadas pelo X-Force estão mapeadas na Figura 5. Essas vulnerabilidades estão descritas em detalhes na página X-Force Alert and Advisory em O IBM X-Force publicou somente 11 alertas e avisos no primeiro semestre de No segundo semestre publicamos 29 uma nítida identificação de que as redes de computação enfrentavam um ambiente de ameaça mais elevado e mais complicado durante o final do ano. Vinte e duas dessas 29 vulnerabilidades pertencem ao primeiro quadrante de nossa matriz de exploração, o que significa que são razoavelmente fáceis de explorar e monetizar, e representam um grande valor para os invasores. Muitas dessas vulnerabilidades podem ser potencializadas com código de exploração distribuído publicamente. Esses ataques visam os produtos como Adobe Acrobat, Adobe Flash, Microsoft Internet Explorer e Mozilla Firefox, e também uma vulnerabilidade potencialmente capaz de se transformar em worm afetando SMBv2. Em alguns casos, os exploits estão disponíveis somente em comunidades limitadas, embora existam poucas vulnerabilidades sem nenhum exploit circulando, pelo menos até onde sabemos. Vale a pena notar a diferença sobre como avaliamos a oportunidade apresentada pela vulnerabilidade NSS Certificate Bypass divulgada em agosto em relação ao problema de renegociação handshake de TLS (Transport Layer Security) divulgado em novembro. As duas vulnerabilidades exigem que o invasor use o ataque de um intermediário na conectividade à Internet da vítima, tornando ambos igualmente difíceis de explorar. No entanto, o NSS Certificate Bypass é o bem mais valioso, já que permite ao invasor comprometer totalmente a sessão criptografada HTTPS da vítima e observar os dados privados que são comunicados por essa sessão. O problema handshake de TLS é de valor mais limitado. Em alguns casos, permite simplesmente um ataque equivalente a uma falsificação de solicitação (ou CSRF, um tipo de exploração maliciosa de Web sites). Existem circunstâncias mais graves, nas quais o ataque pode ser usado para roubar cookies de autenticação ou outras informações privadas, mas essa vulnerabilidade nem se aproxima da extensão e impacto de uma falsificação total de certificado. Colocamos a vulnerabilidade Novell E-Directory Remote Code Execution divulgada por Chris Valasek e John McDonald da IBM X-Force diretamente no segundo quadrante, adequado para vulnerabilidades de alto valor, e difíceis ou dispendiosas de se explorar e monetizar. Para uma explicação detalhada de como foi difícil explorar essa vulnerabilidade, leia a postagem do Chris no blog X-Force (http://blogs.iss.net/archive/2009bhtalkexplained. html) e confira a palestra de Chris e John na conferência sobre segurança Blackhat 2009 em Las Vegas. Essa palestra destaca como exatamente se tornou desafiador obter execução remota de código em sistemas operacionais modernos, visto que fornecedores de software aprimoraram suas proteções integradas contra exploração.

11 11 Relatório de Tendências e Riscos X-Force 2009 Probabilidade de Capacidade de Exploração POUCAS Oportunidades MUITAS CARO Monetização e Custo de Exploração BARATO 15 de dezembro de de outubro de de julho de de novembro de de julho de de julho de 2009 Adobe Acrobat e Acrobat Reader Remote Code Execution Adobe Acrobat e Acrobat Reader Remote Code Execution Adobe Acrobat e Adobe Flash Remote Code Execution Microsoft Internet Explorer mshtml.dll RCE Multiple Microsoft Video Control ActiveX Remote Code Execution Vulnerabilities Microsoft Office Web Components Spreadsheet ActiveX Control RCE 13 de outubro de de agosto de de novembro de de julho de 2009 Multiple Microsoft Windows GDI+ Image Remote Code Execution Vulnerabilities Microsoft Windows AV I Remote Code Execution Vulnerability Microsoft Windows Kernel Font Code Execution Vulnerability Multiple Microsoft Windows Embedded OpenType Font Engine Remote Code Execution Vulnerabilities 11 de agosto de 2009 Microsoft WINS Replication Remote Code Execution Vulnerability 10 de setembro de 2009 Microsoft Windows SRV2.SYS Remote Code Execution Vulnerability 16 de julho de 2009 Mozilla Firefox Font HTML Tags Remote Code Execution Vulnerability 11 de agosto de de julho de de julho de 2009 Microsoft Windows RDP Services Client ActiveX Control Remote Code Execution Vulnerability Microsoft Internet Explorer ATL Killbit Evasion Vulnerability Multiple Microsoft Visual Studio Active Template Remote Code Execution Vulnerabilities 14 de julho de 2009 Multiple Microsoft DirectShow Remote Code Execution Vulnerabilities 10 de novembro de 2009 Microsoft Windows WSDAPI Remote Code Execution Vulnerability 9 de novembro de, 2009 Transport Layer Security (TLS) Handshake Renegotiation Vulnerability 11 de agosto de 2009 ISC BIND dns_db_findrdataset() DoS Vulnerability 13 de outubro de de setembro de 2009 Microsoft Windows Indexing Service ActiveX Control Remote Code Execution Vulnerability Microsoft Windows SRV2.SYS Remote Code Execution Vulnerability 2 de setembro de 2009 Microsoft Internet Information Services FTP Remote Code Execution Vulnerability 9 de dezembro de 2009 HP OpenView Network Node Manager Remote Code Execution Vulnerability 11 de agosto de 2009 Network Security Services (NSS) Parser Remote Code Execution Vulnerability 11 de agosto de 2009 Network Security Services (NSS) Certificate Security Bypass Vulnerability 1 de dezembro de 2009 Novell edirectory Remote Code Execution Vulnerability 14 de julho de 2009 ISC DHCP Client Buffer Overflow Vulnerability 13 de outubro de 2009 Microsoft Internet Explorer Arguments Remote Code Execution Vulnerability Figura 5: Quandrante de Probabilidade de Capacidade de Exploração do X-Force Fonte: IBM X-Force

12 12 Relatório de Tendências e Riscos X-Force 2009 Fornecedores com as Divulgações de Maior Vulnerabilidade O IBM X-Force segue um padrão de mercado chamado CPE, ou Common Platform Enumeration, para associar cada vulnerabilidade a plataformas e fornecedores afetados. Porcentagem de Divulgações de Vulnerabilidade Atribuídas aos 10 Maiores Fornecedores Common Platform Enumeration Um esquema de nomeação estruturado para sistemas, plataformas e pacotes de tecnologia da informação. Com base na sintaxe genérica para URI (Uniform Resource Identifiers), o CPE inclui um formato de nome formal, uma linguagem para descrever plataformas complexas, um método para verificar nomes em oposição ao sistema e um formato de descrição para vincular texto e testes a um nome MITRE Para mais informações, acesse: As divulgações de vulnerabilidade, para os 10 maiores fornecedores em 2009, foram responsáveis por aproximadamente 23,1% de todas as vulnerabilidades divulgadas, quase 4% a mais do que A Tabela 3 mostra quem são os 10 maiores fornecedores e suas porcentagens de vulnerabilidades em Essas estatísticas não equilibram as divulgações de vulnerabilidade com participação no mercado, número de produtos ou linhas de código que cada fornecedor produz. Em geral, software produzido em massa e altamente acessível ou distribuído provavelmente apresenta mais divulgações de vulnerabilidade. Figura 6: Porcentagem de Divulgações de Vulnerabilidade Atribuída aos 10 Maiores Fornecedores, 2007 a Mudanças na Lista do Maior Fornecedor Algumas mudanças na lista do maior fornecedor são notáveis. A primeira mudança aconteceu com a Microsoft. Depois de manter a posição de maior fornecedor por três anos consecutivos (2006/3,1%, 2007/3,7%, 2008/3,16%), caiu para o terceiro lugar. A Apple conquistou a primeira posição e a Sun, que atingiu os cinco primeiros lugares pela primeira vez em 2008, está em segundo lugar como fornecedor com as divulgações de maior vulnerabilidade de Outra mudança significativa nessa lista dos 10 Mais é a entrada da Adobe, que sofreu ataque de invasores durante o último um ano e meio. Após desistir do foco em sistemas operacionais e vulnerabilidades de navegador não relativas a Active-X, os invasores se dedicaram ao uso de documentos maliciosos para sorrateiramente se infiltrarem nas vítimas. A Adobe está ocupada organizando uma robusta política de resposta e atualização relativa ao incidente, instituindo atualizações trimestrais para Adobe Reader e Adobe Acrobat que coincidem com o padrão de correção da segunda terçafeira de cada mês colocada em prática pela Microsoft anos atrás. Para mais informações sobre o panorama de mudanças de vulnerabilidades de documentos, consulte Vulnerabilidades de Leitor e Editor de Documentos na página 30.

13 13 Relatório de Tendências e Riscos X-Force 2009 Classificação Fornecedor Divulgações 1. Apple 3,8% 2. Sun 3,3% 3. Microsoft 3,2% 4. IBM 2,7% 5. Oracle 2,2% 6. Mozilla 2,0% 7. Linux 1,7% 8. Cisco 1,5% 9. Adobe 1,4% 10. HP 1,2% Tabela 3: Fornecedores com as Divulgações de Maior Vulnerabilidade, 2009 Porcentagem de Divulgações de Vulnerabilidade Atribuídas aos 10 Maiores Fornecedores 2009 Outros: 77% Os 10 Maiores Fornecedores: 23% Para Onde Foram os Fornecedores de Aplicativos? Nos últimos relatórios, o X-Force incluiu vários fornecedores de aplicativos da Web na lista dos Top 10). Essas plataformas de aplicativos da Web alcançaram a lista dos Top 10 porque incluímos em nossos totais as vulnerabilidades na plataforma básica e também as vulnerabilidades nos plug-ins que operam nessa plataforma. No entanto, muitos desses plug-ins associados a plataformas de aplicativos Web vulneráveis não foram produzidos pelos próprios fornecedores. Muitas vezes os plug-ins são simplesmente hospedados nos Web sites do fornecedor. Parte do desenho desses projetos de software livre é essa diversidade de plug-ins que ampliam a utilidade dessas plataformas. No entanto, esses plug-ins tornam-se vítimas de vulnerabilidades como todo software e, sem a responsabilidade adequada, pode não receber correções ou patches como um software normalmente suportado por fornecedores comerciais ou de software livre. Neste relatório, vários dos novos gráficos mostrados nas Plataformas de Aplicativos Web da seção Divulgações de Maior Vulnerabilidade na página 22, equilibram essa necessidade de responsabilidade e também fornecem mais esclarecimentos sobre o modo como tais vulnerabilidades são atribuídas aos fornecedores de aplicativos Web. Figura 7: Porcentagem de Divulgações de Vulnerabilidade Atribuídas aos 10 Maiores Fornecedores, 2009

Sobre o Symantec Internet Security Threat Report

Sobre o Symantec Internet Security Threat Report Sobre o Symantec Internet Security Threat Report O Symantec Internet Security Threat Report apresenta uma atualização semestral das atividades das ameaças na Internet. Nele se incluem as análises dos ataques

Leia mais

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com (In)Segurança em Aplicações Web Marcelo Mendes Marinho mmarinho@br.ibm.com Thiago Canozzo Lahr tclahr@br.ibm.com Agenda Introdução Porque segurança em aplicações é prioridade? Principais causas de vulnerabilidades

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

A lacuna no conhecimento de vulnerabilidades

A lacuna no conhecimento de vulnerabilidades A lacuna no conhecimento de vulnerabilidades e o vácuo das informações de segurança Está se sentindo vulnerável? Você deveria. A quebra de segurança na PlayStation Network da Sony em 2011, considerada

Leia mais

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu

Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Fonte: http://www.online-security-solution.com/ - Illustration by Gaich Muramatsu Prof. Hederson Velasco Ramos Uma boa maneira de analisar ameaças no nível dos aplicativo é organiza las por categoria de

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br

Segurança da Internet no Brasil e Atuação do CERT.br Segurança da Internet no Brasil e Atuação do CERT.br Aritana Pinheiro Falconi falconi@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 JULHO DEZEMBRO DE 2011 CONCLUSÕES PRINCIPAIS www.microsoft.com/sir Microsoft Security Intelligence Report Este documento destina-se apenas a fins informativos.

Leia mais

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail.

Top Ten OWASP. Fausto Levandoski 1. Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil. farole@gmail. Top Ten OWASP Fausto Levandoski 1 1 Universidade do Vale do Rios dos Sinos (UNISINOS) Curso Tecnólogo em Segurança da Informação Av. Unisinos, 950 93.022-000 São Leopoldo RS Brasil farole@gmail.com Abstract.

Leia mais

IBM Global Technology Services Janeiro de 2009. IBM Internet Security Systems Relatório de Tendências e Riscos da X-Force 2008

IBM Global Technology Services Janeiro de 2009. IBM Internet Security Systems Relatório de Tendências e Riscos da X-Force 2008 IBM Global Technology Services Janeiro de 2009 IBM Internet Security Systems Relatório de Tendências e Riscos da X-Force 2008 Índice Visão Geral... 4 Destaques de 2008... 5 Vulnerabilidades... 5 Ameaças

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Uma Janela Para a Segurança nos Dispositivos Móveis

Uma Janela Para a Segurança nos Dispositivos Móveis Uma Janela Para a Segurança nos Dispositivos Móveis Examinando as abordagens de segurança usadas no ios da Apple e no do Google Um Sumário Executivo Carey Nachenberg Vice-presidente da Symantec Corporation

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Segurança na Web: Proteja seus dados na nuvem

Segurança na Web: Proteja seus dados na nuvem White paper Segurança na Web: Proteja seus dados na nuvem Resumo Sabemos que as equipes de segurança não podem estar em todos os locais, mas o cenário atual exige que as empresas estejam prontas para proteger

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Defesa contra os ataques de phishing direcionados atuais

Defesa contra os ataques de phishing direcionados atuais Defesa contra os ataques de phishing direcionados atuais Introdução O email é phishing ou é legítimo? Essa é a pergunta que os funcionários e especialmente os executivos estão fazendo com frequência cada

Leia mais

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com

Segurança em aplicações web: pequenas ideias, grandes resultados Prof. Alex Camargo alexcamargoweb@gmail.com UNIVERSIDADE FEDERAL DO PAMPA CAMPUS BAGÉ ENGENHARIA DE COMPUTAÇÃO Segurança em aplicações web: pequenas ideias, grandes resultados alexcamargoweb@gmail.com Sobre o professor Formação acadêmica: Bacharel

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los

Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los White paper Ataques de spear phishing: por que são bem-sucedidos e o que fazer para impedi-los Combate ao ataque preferido dos criminosos cibernéticos White paper Sumário Resumo executivo 3 Introdução:

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Comunicado Técnico 14

Comunicado Técnico 14 Comunicado Técnico 14 ISSN 2177-854X Agosto. 2011 Uberaba - MG SPYWARE Instruções Técnicas Responsáveis: Danilo Guardieiro Lima E-mail: daniloglima@terra.com.br Especialista em redes de computadores, Professor

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Gateway de email emailgtw série 2.7 Avisos legais Copyright 2013, CA. Todos os direitos reservados. Garantia O material contido neste documento é fornecido

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Boas Práticas de Desenvolvimento Seguro

Boas Práticas de Desenvolvimento Seguro Boas Práticas de Desenvolvimento Seguro Julho / 2.012 Histórico de Revisões Data Versão Descrição Autor 29/07/2012 1.0 Versão inicial Ricardo Kiyoshi Página 2 de 11 Conteúdo 1. SEGURANÇA DA INFORMAÇÃO

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Ameaças virtuais que surgiram em 2009

Ameaças virtuais que surgiram em 2009 Ameaças virtuais que surgiram em 2009 Spam com Malware Em geral, o spam é visto como algo inconveniente, mas não necessariamente perigoso. No entanto, entre setembro e outubro de 2009, mais de 2 por cento,

Leia mais

Relatório de Análise de Segurança da Microsoft

Relatório de Análise de Segurança da Microsoft Relatório de Análise de Segurança da Microsoft Volume 13 JANEIRO-JUNHO DE 2012 CONCLUSÕES PRINCIPAIS www.microsoft.com/sir Relatório de Análise de Segurança da Microsoft O presente documento destina-se

Leia mais

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY

VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY VISÃO GERAL DAS SOLUÇÕES WEBSENSE EMAIL SECURITY OVERVIEW Desafio Muitos dos maiores comprometimentos de segurança atualmente começam com um único ataque de email que explora vulnerabilidades da web. Na

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012 Resumo executivo Relatório da McAfee sobre Ameaças: Quarto trimestre de Por McAfee Labs Ao término de, o cenário de ameaças continuava a evoluir em muitas frentes, de maneiras que ameaçavam tanto consumidores

Leia mais

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores

Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Aplicativos Android têm sérias vulnerabilidades SSL, dizem pesquisadores Uma equipe de pesquisadores de duas universidades alemãs lançou um estudo afirmando que muitos dos aplicativos gratuitos mais populares

Leia mais

Construindo uma aplicação PHP à Prova de Balas

Construindo uma aplicação PHP à Prova de Balas Construindo uma aplicação PHP à Prova de Balas Rafael Jaques FISL 11 - Porto Alegre - 24/07/10 Buscai primeiro o reino do Senhor e a sua justiça, e todas as demais coisas vos serão acrescentadas (Mateus

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Cinco requisitos. ao considerar a segurança do e-mail

Cinco requisitos. ao considerar a segurança do e-mail Cinco requisitos ao considerar a segurança do e-mail 2015 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este documento contém informações públicas da Cisco. (1110R) 1 Resumo Em um panorama de

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Cristine Hoepers Klaus Steding-Jessen Marcelo H. P. C. Chaves {cristine,jessen,mhp}@cert.br Centro de Estudos, Resposta

Leia mais

Protegendo o seu negócio com servidores DNS que se protegem

Protegendo o seu negócio com servidores DNS que se protegem Resumo do produto: A Solução de DNS seguro da Infoblox reduz os ataques aos servidores DNS através do reconhecimento inteligente de vários tipos de ataque e atuando no tráfego de ataque enquanto continua

Leia mais

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper Outubro de 2007 Resumo Este white paper explica a função do Forefront Server

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Descrição de Ataques XSS em servidores Web

Descrição de Ataques XSS em servidores Web ABSTRACT Descrição de Ataques XSS em servidores Web Leonardo Santos Silva São Paulo, Brasil Com a proliferação de sítios web e a incapacidade dos desenvolvedores em manter um código atualizado contra os

Leia mais

Curso Pentest Profissional

Curso Pentest Profissional Ementa Oficial do Curso Pentest Profissional Capítulo 01 Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007 Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do

Leia mais

reputação da empresa.

reputação da empresa. Segurança premiada da mensageria para proteção no recebimento e controle no envio de mensagens Visão geral O oferece segurança para mensagens enviadas e recebidas em sistemas de e-mail e mensagens instantâneas,

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6

Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Padrão: Padrão de Segurança de Dados (DSS) Requisito: 6.6 Data: Fevereiro de 2008 Suplemento de Informações: Esclarecimento de Firewalls de Aplicativos e Revisões do Código do Requisito 6.6 Data de liberação:

Leia mais

Capítulo 1: Introdução...3

Capítulo 1: Introdução...3 F-Secure Anti-Virus for Mac 2014 Conteúdo 2 Conteúdo Capítulo 1: Introdução...3 1.1 O que fazer após a instalação...4 1.1.1 Gerenciar assinatura...4 1.1.2 Abrir o produto...4 1.2 Como me certificar de

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

CA Nimsoft Monitor para servidores

CA Nimsoft Monitor para servidores DOCUMENTAÇÃO TÉCNICA Setembro de 2012 CA Nimsoft Monitor para servidores agility made possible CA Nimsoft para monitoramento de servidores sumário CA Nimsoft Monitor para servidores 3 visão geral da solução

Leia mais

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4

Leia mais

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1

Blinde seu caminho contra as ameaças digitais. Manual do Produto. Página 1 ] Blinde seu caminho contra as ameaças digitais Manual do Produto Página 1 O Logon Blindado é um produto desenvolvido em conjunto com especialistas em segurança da informação para proteger os clientes

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Desenvolvimento e disponibilização de Conteúdos para a Internet

Desenvolvimento e disponibilização de Conteúdos para a Internet Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion Principais tecnologias front-end HTML CSS JAVASCRIPT AJAX JQUERY FLASH JAVA APPLET Linguagens que executam no cliente HTML

Leia mais

Ementa Completa. Introdução

Ementa Completa. Introdução Ementa Completa Introdução Mercado de Segurança da Informação (Pentest) Preparação Entender o cliente Definir o escopo e limitações Janela de testes Contato Responsabilidades Autorização Non-Disclosure

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Centro Universitário de Volta Redonda - UniFOA Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection

Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro. Analista de Segurança da BRconnection Bem Vindos! Palestrante: Rodrigo Ribeiro Montoro Analista de Segurança da BRconnection POR GENTILEZA, MANTENHAM SEUS CELULARES DESLIGADOS DURANTE A APRESENTAÇÃO. OBRIGADO! Gerenciando Riscos em Comunicação

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Incidentes de Segurança no Brasil: Principais Ameaças e

Incidentes de Segurança no Brasil: Principais Ameaças e Incidentes de Segurança no Brasil: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro cordeiro@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

CEETEPS Centro Estadual de Educação Tecnológica Paula Souza FATEC Faculdade de Tecnologia de Ourinhos Análise de Sistemas e Tecnologias da Informação

CEETEPS Centro Estadual de Educação Tecnológica Paula Souza FATEC Faculdade de Tecnologia de Ourinhos Análise de Sistemas e Tecnologias da Informação 1 CEETEPS Centro Estadual de Educação Tecnológica Paula Souza FATEC Faculdade de Tecnologia de Ourinhos Análise de Sistemas e Tecnologias da Informação Autores: Edenilson de Melo, Fábio Cristiano Silva

Leia mais

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos

Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4

Leia mais

Novas funcionalidades ficarão automaticamente sujeitas a novo Termo de Uso.

Novas funcionalidades ficarão automaticamente sujeitas a novo Termo de Uso. Termo de Uso Ao acessar o sistema SIEM na Plataforma WEB (SIEM WEB), e quaisquer de suas páginas, você está aceitando seus termos e condições de uso. Esses termos e condições poderão ser modificados eletronicamente,

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Construindo uma aplicação PHP à Prova de Balas

Construindo uma aplicação PHP à Prova de Balas Construindo uma aplicação PHP à Prova de Balas Rafael Jaques TcheLinux - Porto Alegre - 14/11/09 Buscai primeiro o reino do Senhor e a sua justiça, e todas as demais coisas vos serão acrescentadas (Mateus

Leia mais

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer

Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer Por que os hackers amam o seu banco de dados? Renato Bognar Principal System Engineer O que iremos ver Por que seus bancos de dados são tão atrativos? Quais os pontos de atenção? Quem são os hackers afinal?

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança em Web Aula 1

Segurança em Web Aula 1 Open Web Application Security Project Segurança em Web Aula 1 Maycon Maia Vitali ( 0ut0fBound ) maycon@hacknroll.com Hack n Roll Centro Universitário Vila Velha Agenda Sobre o Instrutor Objetivos do Curso

Leia mais

COMUNICADO DE IMPRENSA

COMUNICADO DE IMPRENSA COMUNICADO DE IMPRENSA Os Trojans Zeus ressurgem e já representam 26,2% dos programas maliciosos no email As redes sociais continuam no primeiro posto da estatística das organizações mais atacadas pelos

Leia mais

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações.

Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque. CAPITULO 4- Segurança de Aplicações. Nomes: João Lucas Baltazar, Lucas Correa, Wellintom Borges e Willian Roque CAPITULO 4- Segurança de Aplicações. Fragilidades na camada de aplicação Hoje em dia existe um número de aplicativos imenso, então

Leia mais

RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING. para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED

RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING. para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED RELATÓRIO AS PALAVRAS MAIS USADAS EM ATAQUES DE SPEAR PHISHING para comprometer redes corporativas e roubar dados com sucesso SECURITY REIMAGINED SUMÁRIO Resumo executivo...3 Introdução... 3 Nomes dos

Leia mais