RELATÓRIO SOBRE AMEAÇAS DE SEGURANÇA DE SITES EM 2013
PARTE 1
BEM-VINDO
Bem-vindo ao Relatório da
Symantec sobre ameaças de
segurança de sites em 2013.
A cada ano, publicamos um Relatório
sobre ameaças de segurança na
Internet ainda maior; este é um
subconjunto desse documento
que foca nas ameaças que afetam
seu site e seus negócios online.
Analisando o ano civil passado, ele
fornece uma boa visão do estado do
mundo online.
É importante saber como manter e ampliar a confiança
online, onde a reputação e o sucesso do seu negócio
muitas vezes são medidos pela confiança dos clientes
na segurança do seu site. Com essa finalidade, a
certificação SSL/TLS tem sido o segredo para a
confiança na Internet por mais de uma década, e
continuará sendo no que se refere ao fornecimento
dos mais altos níveis de proteção contra o aumento
de ameaças à segurança cibernética. E, ainda que a
tecnologia realmente seja sofisticada e de ponta, a
meta é simples: tornar a Internet mais segura para a
realização de transações comerciais para você, seus
clientes e todos aqueles com quem você interage online.
Use este documento como referência para entender o
panorama de ameaças e como você pode proteger a sua
empresa e a sua infraestrutura.
E, para obter mais informações, entre em
contato conosco pelo telefone +1 650-436-3400
ou visite o site Symantec-wss.com.
2
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
INTRODUÇÃO
A Symantec estabeleceu algumas
das mais abrangentes fontes de
dados do mundo sobre ameaças na
Internet, com a Symantec™ Global
Intelligence Network, composta por
aproximadamente 69 milhões de
sensores de ataque que registram
milhares de eventos por segundo.
Essa rede monitora a atividade de
ameaças em mais de 157 países
e territórios por meio de uma
combinação de produtos e serviços
da Symantec, como o Symantec
DeepSight™ Threat Management
System, o Symantec™ Managed
Security Services, as Symantec
Website Security Solutions e os
produtos do consumidor da Norton™,
além de outras fontes de dados de
terceiros.
3
Além disso, a Symantec mantém um dos bancos
de dados de vulnerabilidades mais abrangentes do
mundo, consistindo atualmente em mais de 51.644
vulnerabilidades registradas (cobrindo mais de duas
décadas) por mais de 16.687 fornecedores que
representam mais de 43.391 produtos.
Dados de spam, phishing e malware são capturados por
uma variedade de fontes, incluindo a Symantec Probe
Network, um sistema com mais de 5 milhões de contas
falsas; o Symantec.cloud e várias outras tecnologias
de segurança da Symantec. A Skeptic™, a tecnologia
heurística e patenteada do Symantec.cloud, é capaz
de detectar ameaças direcionadas novas e sofisticadas
antes que elas cheguem às redes dos clientes. Mais de
três bilhões de mensagens de e-mail e mais de 1,4 bilhão
de solicitações da Web são processadas a cada dia, em
14 data centers. A Symantec também coleta informações
de phishing por meio de uma ampla comunidade
antifraude composta por empresas, fornecedores de
segurança e mais de 50 milhões de consumidores.
Esses recursos oferecem aos analistas da Symantec
fontes de dados sem igual, com as quais eles podem
identificar, analisar e fornecer comentários embasados
sobre as tendências de ataques, atividades de código
mal-intencionado, phishing e spam. O resultado é o
Relatório sobre Ameaças de Segurança na Internet,
publicado pela Symantec todos os anos, que fornece
a empresas de todos os portes, e também aos
consumidores, as informações essenciais para que
protejam seus sistemas com eficácia agora e no futuro.
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
RESUMO EXECUTIVO
As tendências mais importantes de 2012 foram:
As pequenas empresas são o caminho de
menor resistência para os invasores
Os dados do ano passado deixaram claro que qualquer
empresa, independentemente de seu porte, é um alvo
potencial para os invasores. Não é uma casualidade. Em
2012, 50 por cento de todos os ataques direcionados
foram voltados para empresas com menos de 2.500
funcionários. Na verdade, a maior área de crescimento
de ataques direcionados em 2012 foram empresas com
menos de 250 funcionários; 31 por cento de todos os
ataques miraram esse alvo.
Essa notícia é especialmente ruim porque, com base
em pesquisas realizadas pela Symantec, as pequenas
empresas acreditam ser imunes aos ataques de que são
alvos. No entanto, o dinheiro roubado de uma pequena
empresa é tão fácil de gastar quanto o dinheiro roubado
de uma grande empresa. E, ainda que as pequenas
empresas possam achar que não possuem nada que
um invasor direcionado possa roubar, elas esquecem
que mantêm informações do cliente, criam propriedade
intelectual e guardam dinheiro no banco. Ainda que se
possa argumentar que as recompensas por atacar uma
pequena empresa sejam menores do que pode ser obtido
de uma grande empresa, isso é mais que compensado
pelo fato de que muitas pequenas empresas
normalmente são menos cuidadosas em relação às
suas defesas cibernéticas. A atividade criminal muitas
vezes ocorre por questões de oportunidade. No caso dos
crimes cibernéticos, essa oportunidade parece ocorrer
com pequenas empresas.
Pior ainda, a falta de práticas de segurança adequadas
nas pequenas empresas ameaça a todos nós. Invasores
desencorajados pelas defesas de uma grande empresa
muitas vezes optam por violar as defesas menores de
uma pequena empresa que possua uma relação de
negócios com o alvo final do invasor, que usa a empresa
menor como trampolim para atingir a maior.
Além disso, pequenas empresas e organizações podem
se tornar joguetes em ataques mais sofisticados.
Estimuladas por toolkits de ataque, em 2012 o número
de ataques baseados na Web aumentou em um
4
terço, e muitos desses ataques se originaram de sites
comprometidos de pequenas empresas. Esses ataques
maciços aumentam o risco de infecção para todos
nós. Mas, ainda de forma mais abominável, conforme
relatado no nosso white paper sobre o Elderwood no ano
passado, os sites de pequenas empresas e organizações
estão sendo usados até em ataques direcionados.
Suplementando seus ataques de phishing, gangues de
espionagem cibernética agora sequestram esses sites,
aguardando a visita de seus alvos para poderem infectálos. Esse tipo de ataque, chamado de “watering hole”
(poço d’água), é outra maneira que os invasores têm de
usar a fraca segurança de uma entidade para destruir a
forte segurança de outra.
Autores de malware agem como Big
Brother
Se você acha que alguém está violando sua privacidade
online, provavelmente você está certo. Cinquenta por
cento dos malwares para dispositivos móveis criados em
2012 tentaram roubar nossas informações ou rastrear
nossos movimentos. Independentemente de estarem
atacando nossos computadores, nossos celulares
ou nossas redes sociais, os criminosos cibernéticos
querem lucrar nos espionando. Seu objetivo final é fazer
dinheiro. Seu método é descobrir nossas informações
bancárias, os números de telefone e os endereços de
e-mail de nossos amigos e contatos comerciais, nossas
informações pessoais e até mesmo se passarem por nós
roubando nossa identidade.
Mas o exemplo mais nefasto de os autores de malware
saberem tudo sobre nós é com ataques direcionados.
Para criar ataques direcionados bem-sucedidos,
é preciso que os invasores nos investiguem. Eles
pesquisarão nossos endereços de e-mail, nosso
emprego, nossos interesses profissionais e até as
conferências de que participamos e os sites que
frequentamos. Todas essas informações são compiladas
para iniciar um ataque direcionado bem-sucedido.
Após serem instaladas em nossos dispositivos, as
ferramentas do invasor são programadas para obter o
máximo possível de dados. Ataques direcionados não
descobertos podem coletar anos de nossos e-mails,
arquivos e informações de contato.
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
RESUMO EXECUTIVO
Essas ferramentas também possuem a capacidade de
registrar nossos toques de tecla, de exibir nossas telas
de computador e ligar os microfones e câmeras dos
nossos computadores. Invasores direcionados realmente
agem como uma encarnação do Big Brother de George
Orwell.
Os alvos mais atacados em 2012 foram trabalhadores do
conhecimento que criam a propriedade intelectual que
os invasores desejam (27 por cento de todos os alvos
em 2012) e trabalhadores de vendas (24 por cento em
2012). O interesse em atingir o CEO de uma organização
diminuiu em 2012; os ataques foram reduzidos em 8 por
cento.
Vulnerabilidades de dia zero disponíveis
quando os invasores precisam delas
As vulnerabilidades de dia zero continuam crescendo;
foram relatadas 14 em 2012. Nos últimos três anos,
muito do crescimento em vulnerabilidades de dia zero
usadas em ataques pode ser atribuído a dois grupos:
os autores do Stuxnet e a Gangue Elderwood. Em 2010,
o Stuxnet foi responsável por 4 das 14 vulnerabilidade
de dia zero descobertas. A Gangue Elderwood foi
responsável por 4 das 14 descobertas em 2012. A
Gangue Elderwood também usou ameaças de dia zero
em 2010 e 2011 e usou pelo menos uma delas em 2013.
Os invasores usam tantas vulnerabilidades de dia zero
quanto precisam, e não tantas quanto possuem. E o
Stuxnet e o Elderwood contribuem para um interessante
contraste na estratégia do seu uso. O Stuxnet continua
sendo a aberração, usando várias explorações de dia
zero em um único ataque. Pelo o que sabemos hoje em
dia, foi um único ataque direcionado a um único alvo.
As várias explorações de dia zero foram usadas para
garantir o sucesso de forma que não precisassem atacar
uma segunda vez.
5
Por outro lado, a Gangue Elderwood usava uma
exploração de dia zero em cada ataque, repetindo-a até
que a exploração se tornasse conhecida. Quando isso
ocorria, eles passavam para uma nova exploração. Isso
demonstra que a Gangue Elderwood possui um estoque
sem limites de vulnerabilidades de dia zero e é capaz de
passar para uma nova exploração assim que necessário.
Esperamos que não seja esse o caso.
A atribuição de autoria nunca é fácil
Alguns ataques direcionados não tentam se manter
ocultos. Um malware chamado Shamoon foi descoberto
em agosto. Sua finalidade era limpar os discos rígidos de
computadores de empresas de energia no Oriente Médio.
Um grupo autodenominado “Cutting Sword of Justice”
assumiu a responsabilidade. Em todo o ano de 2012,
ataques de DDoS foram lançados contra instituições
financeiras. Um grupo chamado Izz ad-Din al-Qassam
Cyber Fighters assumiu a responsabilidade.
Esses ataques e outros parecem ser casos clássicos
de hacktivismo. No entanto, comprovar a autoria e o
motivo não é fácil, mesmo quando alguém assume a
responsabilidade. Há muita especulação, uma parte pela
comunidade de inteligência, de que o Cutting Sword of
Justice e o Qassam Cyber Fighters são fachadas de um
estado-nação. Complicando ainda mais o que parecia ser
simples hacktivismo, existe o alerta do FBI às instituições
financeiras de que alguns ataques de DDoS estão, na
verdade, sendo usados como “distração”. Esses ataques
foram lançados antes ou depois que os criminosos
cibernéticos se envolveram em uma transação não
autorizada e são uma tentativa de impedir a descoberta
de fraudes e evitar tentativas de interrompê-las.
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
CRONOLOGIA DA
SEGURANÇA EM 2012
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
CRONOLOGIA DA SEGURANÇA EM 2012
01
Janeiro
2012
02
Fevereiro
2012
Violação de dados:
São roubados 24 milhões de identidades por violação de dados da empresa de vestuário
Zappos.
Código mal-intencionado:
É descoberto um scam envolvendo plug-ins de navegador mal-intencionados para
Firefox e Chrome.
Botnet:
O botnet Kelihos retorna, quatro meses depois de eliminado.
Mobilidade:
A Google anuncia o Google Bouncer, um aplicativo de scanner para o mercado Google Play.
Botnet:
Pesquisadores eliminam nova variante do botnet Kelihos, que reaparece em novo formato,
ainda no mesmo mês.
03
Março
2012
Invasões:
Seis indivíduos são presos como supostos membros do grupo de hacking LulzSec.
Botnet:
Pesquisadores de segurança desativam os principais servidores do botnet Zeus.
Violação de dados:
Um fornecedor de processamento de pagamentos de várias empresas de cartão de
crédito conhecidas, incluindo Visa e MasterCard, foi comprometido, expondo detalhes de
1,5 milhão de contas1.
Mobilidade:
É descoberto um scam não baseado em malware envolvendo a gangue Opfake cujo alvo
são os usuários de iPhone.
04
Abril
2012
05
Maio
2012
7
Mac:
Mais de 600.000 computadores Mac são infectados pelo Cavalo de Troia OSX.Flashback
por meio de uma exploração de Java não corrigida.
Mac:
É descoberto um segundo Cavalo de Troia para Mac, o OSX.Sabpab, que também usa
explorações de Java para comprometer um computador.
Redes sociais:
São descobertos scammers que utilizam as redes sociais Tumblr e Pinterest.
Malware:
É descoberta a ameaça de espionagem cibernética W32.Flamer.
Autoridades de certificação:
A Comodo, uma grande autoridade de certificação, autentica e emite um certificado
legítimo de assinatura de código para uma organização fictícia administrada por
criminosos cibernéticos. Isso não foi descoberto até agosto.
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
CRONOLOGIA DA SEGURANÇA EM 2012
06
Junho
2012
Violação de dados:
O LinkedIn sofre violação de dados, expondo milhões de contas.
Malware:
É descoberto um Cavalo de Troia de nome Trojan.Milicenso que faz com que impressoras
em rede imprimam grandes tarefas de impressão contendo caracteres ilegíveis.
Botnet:
Pesquisadores de segurança desativam o botnet Grum.
Malware:
É descoberto um malware para Windows na App Store da Apple, incorporado em um
aplicativo.
07
Julho
2012
Mac:
Uma nova ameaça para Mac, chamada OSX.Crisis, abre uma “porta dos fundos” em
computadores comprometidos.
Botnet:
São desligados os servidores de DNS mantidos pelo FBI para proteger computadores
previamente infectados com o Cavalo de Troia DNSChanger.
Malware:
É descoberto, após dois anos em atividade, um Cavalo de Troia usado para roubar
informações do governo japonês.
Malware:
É descoberta uma segunda ameaça relacionada a impressoras, o chamado W32.Printlove,
que faz com que seja impressa uma grande quantidade de lixo.
Invasões:
O serviço de notícias Reuters sofre uma série de invasões que resultam em postagem de
noticiários falsos no site e na conta do Twitter.
08
Agosto
2012
Malware:
É descoberto o malware Crisis, cujo objetivo era atingir imagens de máquinas virtuais
VMware®.
Malware:
É descoberto o W32.Gauss. O escopo da ameaça está concentrado no Oriente Médio, de
forma similar ao W32.Flamer.
Autoridades de certificação:
O incidente de maio da Comodo é descoberto e detalhes são publicados.
8
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
CRONOLOGIA DA SEGURANÇA EM 2012
Malware:
É descoberta uma nova versão do toolkit de ataque Blackhole, o Blackhole 2.0.
09
Setembro
2012
Botnet:
Pesquisadores de segurança desativam um botnet promissor, chamado “Nitol”.
Mobilidade:
É descoberta uma vulnerabilidade na versão do Android™ da Samsung que permite que
um telefone seja apagado remotamente.
DDoS:
O FBI emite um alerta sobre possíveis ataques de DDoS contra instituições financeiras
como parte de uma técnica de “distração”2.
10
Outubro
2012
11
Novembro
2012
12
Dezembro
2012
9
Malware:
É descoberta uma ameaça de ransomware distribuída por mensagem instantânea do
Skype.
Violação de dados:
São roubados dados de clientes dos teclados para pagamento da Barnes & Noble.
São descobertos invasores usando um ataque de DDoS como distração com a finalidade
de obter informações que permitiriam que, mais tarde, eles roubassem dinheiro de
determinado banco.
Invasões:
Foram descobertos arrombadores que usavam uma exploração conhecida em uma marca
de fechaduras de hotéis para invadir os quartos.
Malware:
Foi descoberto o Cavalo de Troia Infostealer.Dexter, cujo alvo eram sistemas de ponto de
venda.
Invasões:
Invasores exploram uma vulnerabilidade do Tumblr, disseminando spam por toda a rede
social.
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
2012 EM NÚMEROS
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
2012 EM NÚMEROS
42% DE AUMENTO
Ataques direcionados em 2012
604.826
NÚMERO MÉDIO DE IDENTIDADES EXPOSTAS
Por violação em 2012
NOVAS VULNERABILIDADES
6.253 4.989 5.291
2010
2011
2012
VULNERABILIDADES DE DISPOSITIVOS MÓVEIS
315
415
163
2010
11
2011
2012
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
2012 EM NÚMEROS
SPAM DE E-MAIL GLOBAL ESTIMADO POR DIA (EM BILHÕES)
TAXA GERAL DE SPAM
62
2010
89%
42
2011
30
75%
2012
% DE TODO O MALWARE
DE E-MAIL COMO URL
% DE TODO O SPAM COM
ENCONTROS E APELO SEXUAL
3%
2010
15% 55%
2011
2012
69%
24% 39% 23%
2010
2011
2012
TAXA GERAL DE VÍRUS DE E-MAIL, 1 EM:
2010
282
239
2011
2012
291
TAXA GERAL DE PHISHING DE E-MAIL, 1 EM:
2010
442
299
2011
2012
12
414
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
2012 EM NÚMEROS
BOT ZOMBIES (EM MILHÕES)
4,5
2010
2011
2012
3,1
3,4
NOVAS VULNERABILIDADES DE DIA ZERO
14
2010
ATAQUES NA WEB
BLOQUEADOS POR DIA
190.370 2011
247.350 2012
58%
8
14
2011
2012
NOVOS DOMÍNIOS
MAL-INTENCIONADOS
E EXCLUSIVOS NA WEB
2010
43.000
2011
55.000
2012
74.000
AUMENTO DAS FAMÍLIAS
DE MALWARE PARA
DISPOSITIVOS MÓVEIS
2011–2012
13
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
ATAQUES DIRECIONADOS,
HACKTIVISMO
E VIOLAÇÕES DE DADOS
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
ATAQUES DIRECIONADOS,
HACKTIVISMO E VIOLAÇÕES DE DADOS
Ataques de acordo com o porte da organização visada
Fonte: Symantec
50% 2.501+
50% 1 a 2.500
Mais de 2.501
funcionários
50%
9%
1.501 a 2.500
2%
3%
1.001 a 1.500
501 a 1.000
5%
251 a 500
13%
de aumento
31%
1 a 250
18%
em 2011
2012
Organizações com mais de 2.501 funcionários foram as
mais visadas, com 50 por cento dos ataques direcionados
destinados a organizações desse porte, quase
exatamente o mesmo percentual de 2011. O volume de
ataques direcionados contra organizações com mais de
2.501 funcionários dobrou em comparação com 2011,
ainda que seu percentual geral permaneça o mesmo, 50
por cento.
15
Ataques direcionados destinados a pequenas empresas
(1 a 250 funcionários) foram responsáveis por 31 por
cento de todos os ataques, em comparação com 18 por
cento em 2011, um aumento de 13 pontos percentuais.
O volume de ataques contra PMEs triplicou, se
comparado com 2011, resultando quase no dobro do
percentual, que variou de 18 por cento para 31 por cento.
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
ATAQUES DIRECIONADOS,
HACKTIVISMO E VIOLAÇÕES DE DADOS
A grande maioria (88 por cento) das violações de dados relatadas se deveu a ataques externos. Independentemente
de serem perdas de laptops ou de pen drives, roubo premeditado de dados por funcionários ou acidentes, a ameaça
interna também continua alta. Por exemplo, o Information Commissioner’s Office do Reino Unido multou e processou
mais empresas devido a falhas internas do que devido a ataques externos. A maioria das PMEs deveria se preocupar
com o pessoal da contabilidade tanto quanto se preocupa com hackers anônimos.
SOMA DE IDENTIDADES VIOLADAS (MILHÕES)
35
MILHÕES DE VIOLAÇÕES
EM JANEIRO
35
30
30
25
25
20
20
15
15
10
10
5
5
0
JAN
JAN
FEB
FEV
MAR
MAR
APR
ABR
MAY
MAI
JUN
JUN
JUL
JUL
AUG
AGO
SEP
SET
OCT
OUT
INCIDENTES
NOV
NOV
DEC
DEZ
NÚMERO DE INCIDENTES
31
0
SOMA
Cronograma de violações de dados
Janeiro enfrentou o maior número de roubo de identidades de 2012, devido a uma violação de mais de 24 milhões de
identidades, enquanto os números do restante do ano flutuaram na maior parte do tempo entre um milhão e 12 milhões
de identidades roubadas por mês.
O número médio de violações para a primeira metade do ano foi 11, e subiu para 15 na segunda metade do ano: um
aumento de 44 por cento.
16
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
ATAQUES DIRECIONADOS,
HACKTIVISMO E VIOLAÇÕES DE DADOS
Custo médio per capita de uma
violação de dados3
Principais causas de violações de
dados em 2012
Fonte: Symantec
Fonte: Symantec
0
10
País
Custo médio per capita
EUA
US$ 194
Dinamarca
US$ 191
França
US$ 159
Austrália
US$ 145
Japão
US$ 132
Ucrânia
US$ 124
Itália
US$ 102
Indonésia
US$ 42
A US$ 194, os Estados Unidos são o país com
o custo mais alto per capita, com a Dinamarca
ocupando o segundo lugar.
Análise
Guerra cibernética, sabotagem cibernética
e espionagem industrial
Ataques direcionados se tornaram uma parte
estabelecida do panorama de ameaças, e a proteção
contra eles agora é uma das principais questões de
diretores de segurança das informações e gerentes de TI.
Ataques direcionados são usados comumente para fins
de espionagem industrial com a finalidade de ganhar
acesso às informações confidenciais de um sistema de
computador ou rede comprometido. Eles são raros, mas
potencialmente os ataques mais difíceis contra os quais
se defender.
É difícil atribuir um ataque a um grupo específico ou
a um governo sem provas suficientes. A motivação
e os recursos do invasor algumas vezes sugerem a
possibilidade de que ele seja patrocinado por um Estado,
mas descobrir uma prova concreta é difícil. Muitas vezes,
ataques que podem ser patrocinados por um Estado mas
que parecem raros em comparação ao crime cibernético
comum ganham mais notoriedade. Eles podem estar
entre os mais sofisticados e prejudiciais desses tipos
de ameaças. Os governos estão, sem dúvida, devotando
mais recursos a capacidades defensivas e ofensivas de
guerra cibernética.
17
20
30
40
50
40%
Hackers
23%
23%
8%
6%
Tornadas públicas
por acidente
Roubo ou perda
de computador
ou unidade
Roubo interno
Desconhecidas
1%
Fraude
Os hackers continuam sendo responsáveis pelo maior
número de violações de dados, o que representa
40 por cento de todas as violações.
Em 2012, ainda era improvável que a maioria das
empresas enfrentasse esse tipo de ataque, e o maior risco
vinha de ataques direcionados mais prevalentes, criados
para fins de espionagem industrial. Cada vez mais, as
pequenas e médias empresas (PMEs) encontram-se na
linha de frente desses ataques direcionados, pois elas
têm menos recursos para combater a ameaça, e um
ataque bem-sucedido aqui pode ser usado depois como
trampolim para outros ataques contra uma organização
maior da qual elas possam ser fornecedoras.
Malwares, como o Stuxnet em 2010, o Duqu em 2011
e o Flamer e o Disttrack em 2012, demonstram níveis
crescentes de sofisticação e perigo. Por exemplo, o
malware usado em ataques Shamoon em uma empresa
de petróleo na Arábia Saudita conseguiu apagar discos
rígidos4.
As mesmas técnicas usadas por criminosos cibernéticos
para espionagem industrial também podem ser usadas
por Estados e seus representantes para ataques
cibernéticos e espionagem política. Ataques sofisticados
podem sofrer engenharia reversa e ser copiados de
modo que técnicas iguais ou semelhantes sejam usadas
em ataques menos discriminados. Um outro risco é que
o malware desenvolvido por sabotagem cibernética pode
disseminar-se além do alvo pretendido e infectar outros
computadores, em uma espécie de dano colateral.
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
ATAQUES DIRECIONADOS,
HACKTIVISMO E VIOLAÇÕES DE DADOS
Cronograma de ataques direcionados5
Fonte: Symantec
Ghostnet
Stuxnet
Ataques Nitro
Flamer & Gauss
• Março de 2009
• Operação de espionagem
cibernética em grande
escala
• Junho de 2010
• Julho a outubro
de 2011
• Contra o setor
químico
• Maio a agosto de 2012
• Ameaça altamente
sofisticada
• Oriente Médio como alvo
2009
Hydraq
• Janeiro de 2010
• Operação “Aurora”
2010
2011
Ataques contra o
RSA
Ataques
Sykipot/Taidoor
• Agosto de 2011
• Setor de defesa e
governos como alvo
Ameaças Persistentes Avançadas (APT)
e ataques direcionados
Os ataques direcionados combinam engenharia
social e malwares para atingir indivíduos em
empresas específicas, com o objetivo de roubar
informações confidenciais, como segredos comerciais
ou dados de clientes. Muitas vezes eles usam
malwares personalizados e algumas vezes exploram
vulnerabilidades de dia zero, o que os torna mais difíceis
de detectar e potencialmente mais infecciosos.
Os ataques direcionados usam uma variedade de
vetores como seu principal mecanismo de entrega,
como malwares transmitidos por e-mail ou downloads
não solicitados em um site infectado que costume
ser visitado por um destinatário visado, uma técnica
conhecida como ataque ”watering hole” (poço d’água).
As APTs muitas vezes são altamente sofisticadas e mais
invasivas que os ataques tradicionais, contando com
técnicas de invasão altamente personalizadas. Ainda que
os ataques direcionados estejam cada vez mais comuns,
os recursos necessários para iniciar uma campanha de
ameaça persistente avançada significam que eles estão
limitados a grupos bem capitalizados que ataquem alvos
de alto valor.
18
2012
Projeto Elderwood
• Setembro de 2012
• Alvo principal: defesa. Mesmo
grupo identificado usando
Hydraq (Aurora) em 2009
A Symantec percebeu um aumento de 42 por cento na
taxa de ataques direcionados em 2012 em comparação
com os 12 meses anteriores. Ainda que o setor de
manufatura tenha se tornado o principal alvo, com 24
por cento dos ataques, também observamos uma ampla
gama de empresas sofrendo ataques —não somente
grandes empresas, mas também cada vez mais PMEs.
Em 2011, 18 por cento dos ataques foram direcionados
a empresas com menos de 250 funcionários, mas, até o
fim de 2012, esses ataques representaram 31 por cento.
Ataques de engenharia social e ataques
indiretos
Os invasores podem estar visando empresas menores na
cadeia de suprimentos porque elas são mais vulneráveis,
têm acesso a propriedade intelectual importante e
oferecem um trampolim para organizações maiores.
Além disso, elas também são visadas por si próprias.
Elas são mais numerosas que as empresas de grande
porte, possuem dados valiosos e muitas vezes estão
menos protegidas do que as empresas maiores. Por
exemplo, um invasor pode se infiltrar em um fornecedor
menor para poder usá-lo como trampolim para uma
empresa maior. Ele pode usar informações pessoais,
e-mails e arquivos de alguém em uma empresa menor
para criar um e-mail bem elaborado cujo destinatário
esteja na empresa-alvo.
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
ATAQUES DIRECIONADOS,
HACKTIVISMO E VIOLAÇÕES DE DADOS
Processo de injeção na Web usado
em ataques “watering hole”6
Fonte: Symantec
1. Definir perfil
O invasor define o perfil das vítimas e o tipo de sites que
frequentam.
2. Testar
O invasor então testa esses sites em relação a
vulnerabilidades.
3. Comprometer
Em 2012, percebemos um grande aumento nos ataques
a pessoas em funções de P&D e vendas em comparação
com o ano anterior. Isso sugere que os invasores estejam
jogando uma rede maior e almejando posições situadas
abaixo do nível executivo para obter acesso às empresas.
O aumento em ataques tem sido especialmente alto
nessas duas áreas. Ainda assim, ataques a outras áreas,
como funções de back-office, continuam sendo uma
ameaça significativa.
Os invasores continuam usando técnicas de engenharia
social em ataques direcionados. Por exemplo,
mensagens representando oficiais da União Europeia,
mensagens que parecem vir de órgãos de segurança nos
Estados Unidos e que visam a outros representantes
do governo, ou mensagens com anúncios sobre
novos planos de aquisição de potenciais clientes do
governo, como a Força Aérea Norte-Americana. Isso
mostra pesquisa extensa, compreensão sofisticada da
motivação dos destinatários e torna muito mais provável
que as vítimas abram os anexos que contêm o malware.
Quando os invasores descobrem um site que pode estar
comprometido, eles injetam JavaScript ou HTML, redirecionando Ataques “watering hole”
a vítima a um site separado (que hospeda o código de
A maior inovação em ataques direcionados foi o
exploração) em busca da vulnerabilidade escolhida.
surgimento dos ataques “watering hole” (poço d’água).
Isso envolve o comprometimento de um site legítimo
que uma determinada vítima pode visitar e utilizar
para instalar malware em seu computador. Por
exemplo, este ano vimos uma linha de código em um
script de rastreamento7 no site de uma organização
de direitos humanos que tinha a grande possibilidade
de comprometer um computador. Ela explorava uma
O site comprometido agora
nova vulnerabilidade de dia zero no Internet Explorer®
está “aguardando” para
para infectar visitantes. Nossos dados demonstraram
infectar, com uma exploração
que, em 24 horas, pessoas de 500 grandes empresas e
de dia zero, a vítima definida
organizações do governo visitaram o site e correram o
— exatamente como um
leão aguarda diante de um
risco de infecção. Os invasores desse caso, conhecidos
poço onde suas presas
como Gangue Elderwood, usaram ferramentas
bebem água.
sofisticadas e exploraram vulnerabilidades de dia zero
em seus ataques, indicando uma equipe com bons
recursos respaldada por uma grande organização
criminal ou um Estado-nação8.
4. Aguardar
19
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
RECOMENDAÇÕES
Suponha que você seja um alvo
Pequeno porte e anonimato relativo não são
defesas contra os ataques mais sofisticados.
Ataques direcionados ameaçam tanto pequenas
como grandes empresas. Os invasores também
podem usar o seu site como meio de atacar
outras pessoas. Se você se considerar um alvo
em potencial e aumentar suas defesas contra as
ameaças mais sérias, aumentará automaticamente
sua proteção contra outras ameaças.
Utilize a defesa exaustivamente
Enfatize sistemas defensivos múltiplos,
sobrepostos e com suporte mútuo para se
proteger contra falhas de ponto único em qualquer
tecnologia ou método de proteção específicos.
Isso deve incluir a implantação, em toda a rede,
de firewalls atualizados com frequência, além
de antivírus de gateway, detecção de invasões,
sistemas de proteção contra invasões e soluções
de gateways de segurança na Web. Considere
implementar o ‘Always on SSL’ (https persistente
20
do logon ao logoff) para criptografar dados
transmitidos via sites. Os pontos de extremidade
devem ser protegidos por mais que uma simples
tecnologia antivírus baseada em assinatura.
Instrua os funcionários
Conscientize melhor os funcionários sobre os
riscos da engenharia social e contra-ataque com
o treinamento da equipe. Da mesma forma, bons
treinamentos e procedimentos podem reduzir o
risco de perda acidental de dados e outros riscos
internos. Treine a equipe sobre o valor dos dados e
sobre como protegê-los.
Previna-se contra a perda de dados
Evite a perda de dados e a exfiltração com software
de proteção contra perda de dados na sua rede. Use
a criptografia para proteger os dados em trânsito,
seja online ou via armazenamento removível.
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
REFERÊNCIAS
1. http://krebsonsecurity.com/2012/03/mastercard-visa-warn-of-processor-breach/
2. http://www.ic3.gov/media/2012/FraudAlertFinancialInstitutionEmployeeCredentialsTargeted.pdf
3. http://www.symantec.com/content/en/us/about/media/pdfs/b-ponemon-2011-cost-of-data-breach-global.en-us.pdf
4.http://www.symantec.com/connect/blogs/shamoon-attacks
5. Internet Security Threat Report, abril de 2012, “Targeted Attacks”, p. 16
6. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-elderwood-project.pdf
7. http://www.symantec.com/connect/blogs/cve-2012-1875-exploited-wild-part-1-trojannaid
8. http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-elderwood-project.pdf
21
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
GUIA DE REFERÊNCIA RÁPIDA DO WSS
Extended Validation SSL
• Criptografia de até 256 bits
No caso de empresas com marcas conhecidas, o uso de
Certificados Extended Validation (EV) SSL provou ser
uma defesa eficaz contra scams de phishing, sendo um
dos meios mais efetivos de criar confiança online. Para
qualquer negócio online, o uso de SSL com EV pode ter
grande impacto no resultado final.
•O Selo Norton Secured com o recurso Symantec
Seal-in-Search maximiza a taxa de cliques e as
conversões
Principais recursos dos Certificados
Symantec Extended Validation:
• Suporte 24 horas por dia, 7 dias por semana
•O Extended Validation ativa a barra de endereço verde
em navegadores da Web, confirmando que o site
passou por um processo abrangente de verificação
•A avaliação de vulnerabilidades baseada na Web
e a verificação diária de malware no site ajudam a
proteger o seu site de ataques baseados na Web
•O Symantec SSL Assistant gera CSRs e instala
certificados automaticamente
•Além disso: Verificador de instalação de SSL,
revogação e substituição gratuitas e garantia de
US$ 1.500.000,00.
Obtenha a barra de endereço verde.
https://www.imagineyoursitehere.com
Identified by Norton
A barra do status de segurança alterna entre o nome de sua
organização e a autoridade de certificação que executou a sua
autenticação Extended Validation.
Selo Norton Secured:
Transforme os visitantes em clientes leais exibindo o selo mais reconhecido e valorizado pelos consumidores online.
O Selo Norton Secured é exibido mais de 750 milhões de vezes a cada dia, em sites de mais de 170 países em todo o
mundo.
Symantec AdVantage
O Symantec AdVantage monitora seu site em tempo real e é capaz de identificar conteúdo malicioso assim que ele se
infiltra em seu site. Você não precisa mais aguardar o tráfego diminuir de repente para descobrir que entrou em uma
lista negra; você pode bloquear a rede em que o anúncio apareceu e manter a segurança dos seus clientes e de sua
reputação.
22
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
SOBRE A SYMANTEC
A Symantec, uma líder global em soluções de segurança, backup e
disponibilidade, protege informações no mundo inteiro. Nosso produtos e
serviços inovadores protegem pessoas e informações em qualquer ambiente,
do menor dispositivo móvel até data centers empresariais e sistemas
baseados em nuvem. Nossa experiência em proteção de dados, identidades
e interações, reconhecida mundialmente, fornece aos nossos clientes a
confiança em um mundo conectado.
Para obter mais informações, visite www.symantec.com/pt/br ou conectese à Symantec em go.symantec.com/socialmedia.
Mais informações
• Ameaças globais em Symantec.cloud: http://www.symanteccloud.com/en/gb/globalthreats/
• Resposta de segurança da Symantec: http://www.symantec.com/pt/br/security_response/
•Página de recursos do Relatório sobre Ameaças de Segurança na Internet:
http://www.symantec.com/threatreport/
• Norton Threat Explorer: http://us.norton.com/security_response/threatexplorer/
• Norton Cybercrime Index: http://br.norton.com/cybercrimeindex/
• Symantec Website Security Solutions: www.symantec-wss.com
23
Symantec Website Security Solutions
Relatório sobre ameaças de segurança de sites em 2013
SIGA-NOS
COMPARTILHE
Para obter informações de escritórios locais específicos
e números de contato, visite nosso site.
Para conversar com um Especialista em Produtos,
ligue para +1 650-436-3400
Symantec Brasil Headquarters
Av. Dr. Chucri Zaidan, 920 - 12o andar
Market Place Tower
São Paulo, SP, Brasil
www.symantec.com/pt/br/ssl
© 2014 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, o logotipo da marca de verificação e o
logotipo do Norton Secured são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e
em outros países. Outros nomes podem ser marcas comerciais dos respectivos proprietários.
24
Symantec Website Security Solutions
Relatório sobre ameaças
de segurança
sites em
2013
Symantec
WebsitedeSecurity
Solutions
Relatório sobre ameaças de segurança de sites em 2013
Download

relatório sobre ameaças de segurança de sites em 2013 parte 1