Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013



Documentos relacionados
Resumo executivo. Relatório do McAfee Labs sobre ameaças: Terceiro trimestre de 2013

Relatório do McAfee Labs sobre ameaças

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

TECNOLOGIA DA INFORMAÇÃO

Kaspersky Open Space Security

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

Kaspersky Lab alerta para aumento dos ataques de Trojans brasileiros contra bancos portugueses

Relatório Comparativo da Segurança de Terminais da Trend Micro: Realizado pela AV-Test.org

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Sistemas Operacionais e Vírus

WWW = WORLD WIDE WEB

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

2017 Relatório Anual de Ameaças

TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

McAfee Embedded Control


Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

Ransomware. <Nome> <Instituição> < >

OITO MANEIRAS DE PROTEGER SUA REDE CONTRA RANSOMWARE. Medidas para evitar ataques de ransomware e economizar seu dinheiro


Ransomware. Diretoria de Tecnologia da Informação Ifes

Antispam corporativo e Gateway

Portal de inteligência de ameaças da Kaspersky: Investigação e resposta a incidentes

INFORMÁTICA. Com o Professor: Rene Maas

ESET NOD32 ANTIVIRUS 10

Webinário Informática INSS Prof. Paulo França

Relatório da McAfee sobre Ameaças: Quarto trimestre de 2012

Ransomware. Ricardo L. Ricardo Gestor de T.I

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

SOLO NETWORK. Guia De Criptografia

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

GUIA DE INICIALIZAÇÃO RÁPIDA

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

PROGRAMA DE SEGURANÇA CIBERNÉTICA

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

FORCEPOINT DLP ENDPOINT

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Vírus de Computador. Operação de Computadores e Sistemas

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Lar 2.0: há mais dispositivos ligados que pessoas e animais

Usuários de Android são alvo principal de malwares

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

CONDIÇÕES GERAIS DE ASSISTÊNCIA

INFOWATCH ATTACK KILLER SECURITY AT A HIGHSPEED

McAfee Complete Endpoint Threat Protection

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

McAfee Management for Optimized Virtual Environments AntiVirus

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

5 Tendências que Vão Impactar Seu Planejamento de TI em Segurança em Camadas. Instrução Executiva

Sistema operacional. Linux Debian 8 Windows 7

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Segurança Informática pessoal na FEUP

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

CaUMa - CATÁLOGO DE URLS MALICIOSAS

SEGURANÇA DA INFORMAÇÃO

Apreciação cambial impacta saldo e concessões frustram

Spread: riscos prevalecem à queda na Selic

Taxonomia Comum para a Rede Nacional de CSIRTs

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

Como proteger o nosso dinheiro online

PROJETO RUMOS DA INDÚSTRIA PAULISTA

Como se proteger do sequestro de dados Ramsomware

Banco Central reduz projeção de crescimento para 2015

Escolhendo seu antivírus Pago x Gratuito

Spywares, Worms, Bots, Zumbis e outros bichos

Uma solução. Imagine... u m Novo Mundo de Autenticação.

Segurança móvel: relatório da McAfee sobre as tendências de consumidores

Segurança da Informação

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

UC5 - PLANEJAR E EXECUTAR A INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES

SEGURANÇA DA INFORMAÇÃO

Guia de instalação para PCs. McAfee All Access

Relatório do McAfee Labs sobre ameaças

CATÁLOGO DE FRAUDES E CATÁLOGO DE URLS MALICIOSAS: Identificação e Combate a Fraudes Eletrônicas na Rede Acadêmica Brasileira

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

Segurança Kaspersky para pequenas e médias empresas

Transcrição:

Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de Por McAfee Labs

No primeiro trimestre de, a comunidade cibercriminosa global adotou uma tática De Volta para o Futuro em sua busca incansável por vítimas e lucros. Muitas das tendências mais marcantes observadas pelo McAfee Labs nos três trimestres anteriores perderam o ímpeto, enquanto tipos de ataque mais antigos e que poderíamos chamar de malware retrô tiveram um novo crescimento significativo. Exemplos de tendências marcantes de ameaças que arrefeceram no primeiro trimestre de são: Desaceleração no surgimento de malware móvel (para Android) novo. Embora o número absoluto de novas amostras para Android tenha aumentado 4%, isso representou uma redução de 1% na taxa de crescimento, em comparação com o quarto trimestre de. Total de amostras de malware para Android 6. 5. 4. 3. 2. 1. Da mesma forma, o número de URLs maliciosos detectados na Web aumentou 12% no primeiro trimestre, mas a taxa de crescimento, que foi superior a 8% no quarto trimestre, caiu quase 4 pontos percentuais. URLs suspeitos 5.. 45.. 4.. 35.. 3.. 25.. 2.. 15.. 1.. 5.. MAIO JUN 2 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de

Até mesmo o crescimento nas amostras de malware conhecidas caiu um pouco no primeiro trimestre, para 28%, em comparação com os 38% do quarto trimestre de. O McAfee Labs adicionou mais de 14 milhões de novas amostras de malware ao zoológico no primeiro trimestre. Total de amostras de malware no banco de dados do McAfee Labs 14.. 12.. 1.. 8,, 6.. 4.. 2.. MAIO JUN Finalmente, a taxa de crescimento no volume bruto de ladrões de senhas, ransomware, antivírus falsos e rootkits descobertos ficou relativamente estável no primeiro trimestre. Todas essas ameaças continuam a aumentar em números absolutos, embora suas taxas de crescimento tenham sofrido uma leve queda. Contudo, essa desaceleração nas taxas de crescimento não significa que o ciberespaço está se tornando mais seguro. Pelo contrário; considerando-se outras tendências observadas no primeiro trimestre, pode-se afirmar que a comunidade cibercriminosa está ficando mais esperta e mais disciplinada ao demonstrar uma preferência por ataques direcionados voltados contra comunidades e localizações geográficas específicas. Como toda empresa, os grupos cibercriminosos querem otimizar sua eficiência e aumentar seus lucros. A tendência observada em relação a ataques direcionados parece indicar que o cenário global de ameaças está indo em uma direção nova e mais perigosa. Um exemplo claro dessa tendência para ataques direcionados pode ser encontrado no cavalo de Troia Citadel. Originalmente desenvolvido para roubar dinheiro de bancos bem específicos, o Citadel foi aperfeiçoado e agora pode ser utilizado para extrair informações pessoais das vítimas visadas pelo atacante. Outras tendências de ameaças no primeiro trimestre que remetem a tempos passados, mas que agora estão se evidenciando em ataques direcionados e mais perigosos, são as seguintes: O McAfee Labs descobriu o primeiro aumento no volume global de spam em mais de três anos. E não foi um pequeno ressurgimento, pois o volume global de spam praticamente dobrou no primeiro trimestre de. No entanto, o número global não é muito revelador, pois o McAfee Labs observou diferenças muito significativas no crescimento do spam em cada região. Novamente, os perpetradores parecem estar visando regiões específicas com fraudes específicas, na esperança de enganar novas vítimas. Fraudes populares no primeiro trimestre incluíram o retorno de esquemas de manipulação do mercado de ações e ofertas de drogas supostamente com hormônios de crescimento. 3 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de

Volume de spam global, em trilhões de mensagens 2, 1,8 1,6 1,4 1,2 1,,8,6,4,2 MAIO JUN As descobertas de Koobface, um worm identificado pela primeira vez em 28, que permaneceram relativamente estáveis no ano passado, triplicaram no primeiro trimestre de, atingindo níveis nunca vistos. A comunidade cibercriminosa obviamente acredita que os usuários de mídias sociais constituem um ambiente repleto de vítimas em potencial. Novas amostras do Koobface 12. 1. 8. 6. 4. 2. 4 Resumo executivo Relatório da McAfee sobre ameaças: Primeiro trimestre de

A outra ameaça retrô que disparou no primeiro trimestre foram as novas amostras de malware AutoRun (de execução automática). Os worms AutoRun eram tradicionalmente distribuídos através de pen-drives USB ou CDs. Eles são particularmente úteis para os cibercriminosos porque podem ser utilizados para instalar backdoors ou ladrões de senhas nas máquinas infectadas. O pico em descobertas de AutoRun está, provavelmente, sendo impulsionado pela popularidade de serviços de compartilhamento de arquivos com base na nuvem. Novas amostras de AutoRun 1.8. 1.6. 1.4. 1.2. 1.. 8. 6. 4. 2. Além desses ataques De Volta para o Futuro, o McAfee Labs notou um crescimento significativo na técnica relativamente nova de ataques de pilha de armazenamento. Mais conhecidos como ataques contra o registro mestre de inicialização (MBR), seu objetivo é infectar o sistema de armazenamento da máquina e, a partir daí, assumir o controle de todo o dispositivo. O surgimento de amostras de MBR aumentou mais de 3% no primeiro trimestre. O que essas tendências significam para empresas que estão tentando otimizar sua postura de segurança? Para proteção de terminais, essa evolução do cenário de ameaças requer o uso de defesas em camadas que incluam não apenas um antivírus básico, mas também prevenção de intrusões e filtragem da Web. Devido ao aumento contínuo no uso de sites infectados para distribuição de malware, essas duas últimas funções nunca foram tão importantes. Em determinados ambientes, pode ser necessário adicionar também ferramentas de segurança para controle de aplicativos e dispositivos, para assegurar a proteção de informações de missão crítica residentes nos dispositivos dos usuários finais. Além da proteção de terminais em camadas, é preciso equipar os administradores de segurança com ferramentas mais funcionais de geração de relatórios e resposta. Esse cockpit de segurança em evolução será cada vez mais importante para que os profissionais de segurança possam reagir rapidamente e efetivamente aos novos ataques direcionados emergentes. A proteção de infraestruturas também exigirá uma abordagem em camadas que enfrente ameaças via Web, e-mail e rede. A melhor maneira de se proteger contra novas ameaças é interrompê-las antes que elas entrem na infraestrutura da empresa. No entanto, além dos esquemas padrão de proteção de perímetro, o uso crescente de serviços com base na nuvem requer que a postura de segurança da empresa seja estendida até a nuvem e implementada de maneira consistente, independente de onde os aplicativos e dados de missão crítica sejam distribuídos. Uma cópia do relatório completo pode ser encontrada aqui: http://www.mcafee.com/br/resources/reports/rp-quarterly-threat-q1-.pdf. McAfee do Brasil Comércio de Software Ltda. Av. das Nações Unidas, 8.51-16 andar CEP 5425-7 - São Paulo - SP - Brasil Telefone: +55 (11) 3711-82 Fax: +55 (11) 3711-8286 www.mcafee.com/br McAfee, o logotipo da McAfee e McAfee Global Threat Intelligence são marcas comerciais ou marcas registradas da McAfee, Inc. ou de suas afiliadas nos EUA e em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Os planos, especificações e descrições de produtos aqui contidos são fornecidos apenas para fins informativos, estando sujeitos a alterações sem aviso e sendo fornecidos sem garantia de qualquer espécie, expressa ou implícita. Copyright McAfee, Inc. 6298exs_qtr-q1_513_ETMG