O Futuro e as Tecnologias das Ameaças

Transcrição

O Futuro e as Tecnologias das Ameaças
O Futuro e as Tecnologias
das Ameaças
Como o Cenário Está Mudando
Trend Micro, Incorporated
Trend Micro
Um Relatório Trend Micro | Dezembro de 2009
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
ÍNDICE
DESAFIOS DE 2009 . ............................................................................................................................ 4
PRINCIPAIS PREVISÕES PARA 2010 E ALÉM...................................................................................5
CENÁRIO TECNOLÓGICO E SOCIAL: ONDE ESTAMOS E PARA ONDE VAMOS..............................6
Mais Escolhas de Conectividade............................................................................................................ 6
Sites de Redes Sociais.............................................................................................................................. 6
A Crescente Expansão da Internet no Mundo.....................................................................................7
Sistema Operacional Google Chrome....................................................................................................7
Computação em Nuvem e Virtualização..............................................................................................7
DESAFIOS NOVOS RELATIVOS À SEGURANÇA EM 2010................................................................ 8
Os criminosos digitais formularão táticas de extorsão mais diretas
e ousadas para obter dinheiro mais rapidamente........................................................................ 8
As redes de bots continuam iguais, porém com administradores
buscando mais monetização...........................................................................................................9
As mídias e redes sociais serão cada vez mais utilizadas
pelos criminosos digitais para entrar no “círculo de confiança” dos usuários....................... 10
As ameaças móveis terão mais impacto...................................................................................... 11
Produtos comprometidos surgem diretamente de fábrica........................................................ 12
As ameaças web continuarão a assolar os usuários da Internet............................................. 13
Pesquisas Envenenadas.......................................................................................................................... 13
Mais Scripts Maliciosos, Menos Binários............................................................................................. 14
Propaganda Fraudulenta........................................................................................................................ 14
Aplicações Vulneráveis........................................................................................................................... 14
MICROSOFT WINDOWS.............................................................................................................14
AMEAÇAS AO MAC....................................................................................................................14
Novas Tecnologias Oferecem Maior Segurança................................................................................ 15
As mudanças na infraestrutura da Internet ampliarão
o campo de atuação dos criminosos digitais............................................................................... 16
Fases de Testes do IPv6.......................................................................................................................... 16
Nomes de Domínios Internacionalizados........................................................................................... 16
A computação em nuvem trará novos desafios à segurança.................................................... 16
Novas Ameaças ao Data Center e à Computação em Nuvem....................................................... 17
Múltiplas Locações na Nuvem Podem Criar Novas Ameaças........................................................ 18
Ataques ao Data Center.......................................................................................................................... 18
Sistemas de Gerenciamento Inseguros............................................................................................... 19
2
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
Negação de Serviço Econômico........................................................................................................... 19
Níveis Mais Altos de Abstração em Tecnologias Frágeis................................................................ 19
Novos Truques com o Protocolo de Gateway de Fronteira............................................................ 20
O QUE ISSO SIGNIFICA PARA OS USUÁRIOS?
CONHEÇA SUAS AMEAÇAS, ESTEJA PREPARADO........................................................................ 21
Conselhos aos Usuários Finais..................................................................................................... 21
Mantenha seu computador pessoal em dia com
as mais recentes atualizações e patches dos softwares................................................................. 21
Proteja seu computador pessoal e a si mesmo................................................................................. 21
Escolha senhas seguras......................................................................................................................... 22
Conselhos às Empresas................................................................................................................ 22
Utilize soluções efetivas para proteger sua empresa..................................................................... 22
Proteja os interesses dos seus clientes.............................................................................................. 23
Estabeleça e implemente um guia eficaz de uso da TI.................................................................. 23
RECURSOS E LINKS ÚTEIS ............................................................................................................... 24
3
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
DESAFIOS DE 2009
Os especialistas da Trend Micro
previram corretamente várias
áreas de ameaças pelas quais o
setor passou ao longo de 2009,
incluindo:
●
●
●
Os sites das redes sociais
serão mais visados.
A engenharia social será
cada vez mais inteligente e
mais utilizada.
Ao contrário da economia
mundial, o mercado negro
continuará crescendo.
No Trend Micro 2009 Annual Threat Roundup1 publicado no início 2009, os especialistas
da Trend Micro previram corretamente várias áreas de ameaças pelas quais o setor
passou ao longo de 2009. Entre elas, temos:
(1) Os sites das redes sociais serão mais visados;
(2) A engenharia social será cada vez mais inteligente e mais utilizada, e
(3) Ao contrário da economia mundial, o mercado negro continuará crescendo.
Hoje, a Internet oferece redes sociais on-line mais amplas e profundas e novas
tecnologias - possivelmente transformadoras do cenário que vão de aplicações ao
nível da infraestrutura –, como a computação em nuvem, IPv6 e virtualização, além de
desafios à segurança mais complexos. Em certa extensão, esses desafios são movidos
pelos esforços dos criminosos digitais em obter lucro.
Embora seja difícil cobrir todas as possíveis ameaças que eventualmente ocorrerão
em 2010 e depois, esse relatório congrega a percepção geral dos especialistas,
pesquisadores e engenheiros de ameaças da Trend Micro. O conhecimento agregado
deles sobre o cenário existente de computação, além dos anos de experiência no campo
da segurança, os habilita a identificar as tendências tecnológicas do mundo real e as
ameaças aos usuários domésticos e corporativos em 2010 e além.
1
4
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
Trend Micro 2009 Annual Threat Roundup (http://us.trendmicro.com/imperia/md/content/us/
pdf/threats/securitylibrary/trend_micro_2009_annual_threat_roundup.pdf em inglês)
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
PRINCIPAIS PREVISÕES PARA 2010 E ALÉM
• Ausência de epidemias mundiais, mais ataques localizados
e dirigidos.
• Tudo gira em torno de dinheiro, portanto, o crime digital
não acabará.
• O Windows 7 terá um impacto, já que é menos seguro do
que o Vista nas configurações-padrão.
• Minimização de riscos não é mais opção viável – mesmo
com navegadores / sistemas operacionais alternativos.
• Os malwares mudam de forma em poucas horas.
• Infecções automáticas viraram norma – basta uma única
visita na web para ser infectado.
• Novos vetores de ataque aparecerão para os ambientes
virtualizados / em nuvem.
• Os bots não podem mais ser eliminados, eles estarão
sempre presentes.
• As redes de empresa / sociais continuarão a ter seus
dados violados.
5
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
CENÁRIO TECNOLÓGICO E SOCIAL: ONDE ESTAMOS
E PARA ONDE VAMOS
Mais Escolhas de Conectividade
O objetivo dos criminosos digitais é obter dinheiro. E dinheiro é encontrado primariamente
em grandes monoculturas ou em aplicações que concentram dados valiosos. Hoje em
dia, isso significa que PCs e Macs são os alvos principais, porém mudanças no setor
de tecnologia adotadas por consumidores domésticos e corporativos indicam que esses
alvos estão perdendo importância. No futuro, os dispositivos móveis como celulares
inteligentes e as nuvens públicas/privadas vão se tornar os alvos preferenciais para o
crime digital.
Ao longo dos
últimos anos,
o cenário de
ameaças se
alterou, não há
mais infecções
mundiais como
vimos com o
Slammer ou o
CodeRed.
Ao longo dos últimos anos, o cenário de ameaças se alterou e não há mais
infecções mundiais como as que vimos com o Slammer ou o CodeRed. Até mesmo o
comentadíssimo incidente com o Conficker durante 2008 e o começo de 2009 não foi
considerado estritamente uma epidemia global. Foi, sim, um ataque cuidadosamente
orquestrado e arquitetado. Olhando à frente, espera-se que os ataques localizados e
dirigidos cresçam em número e sofisticação.
Uma pesquisa sobre celulares realizada pela Trend Micro em 2009 mostrou que mais
de 50% dos usuários já navegam pela Web com seus dispositivos durante mais de 30
minutos por semana. Desses, mais de 12% gastam mais de 120 minutos por semana
navegando pela Web. e esses números só crescem.2
Em 2010, esperamos que esse comportamento continue se expandindo, juntamente com,
pela primeira vez, uma crescente monocultura de aparelhos portáteis. Neste relatório,
consideramos as implicações desse fenômeno no que tange às ameaças móveis.
Sites de Redes Sociais
O uso crescente de sites de redes sociais tende a gerar novos ataques nos moldes
antigos de ameaça. Os sites de redes sociais já são bastante alvejados por criminosos.
Por exemplo, o Facebook, com mais de 300 milhões de usuários3, foi o alvo original da
rede de bot KOOBFACE4. Em 2010, é provável que as redes sociais continuem a ser
visadas por criminosos digitais. Entretanto, também é provável que empresas legítimas
usem cada vez mais as redes sociais na busca por meios alternativos de se comunicar
e mobilizar os consumidores. Para as empresas, o grande desafio será o de colher os
benefícios das redes sociais e ao mesmo tempo manter em segurança suas próprias
redes corporativas. Mais adiante, nós esboçaremos os riscos das mídias sociais em geral.
2
3
4
6
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
2009 Smartphone Consumer Market Research Report (http://trendmicro.mediaroom.com/
index.php?s=23&item=503)
Facebook Press Room (http://www.facebook.com/press/info.php?statistics)
The Real Face of KOOBFACE (http://us.trendmicro.com/imperia/md/content/us/trendwatch/
researchandanalysis/the_real_face_of_koobface_jul2009.pdf)
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
A Crescente Expansão da Internet no Mundo
Conforme aumenta o número de pessoas de diferentes países com acesso à Internet,
vemos mais e mais conteúdo em diversos idiomas disponíveis on-line. Essa variedade
aumenta o “potencial de mercado” do malware. É provável que cresça o número de
ataques em outros idiomas como híndi, chinês, russo e português.
Sistema Operacional Google Chrome
Novas tecnologias, como o sistema operacional (OS) Google Chrome, também alterarão
o campo de atuação digital. Muitos administradores de TI estão cansados das constantes
correções requeridas pelo OS da Microsoft e, portanto, estão avaliando se é mais seguro
e mais prático usar um novo OS. Na página 12, examinaremos os prós e contras desta
oportunidade e discutiremos por que mudar de OS não põe fim às ameaças digitais –
embora possa haver alguns benefícios iniciais.
Computação em Nuvem e Virtualização
A adoção da computação em nuvem e da virtualização deve crescer graças aos
benefícios para consumidores domésticos e corporativos. Em virtude de uma economia
enfraquecida, as empresas em todo o mundo estão adotando medidas mais econômicas
e buscando mais eficiência. Essa é uma das principais razões que explicam por que os
analistas esperam que o setor de virtualização chegue a mais de 7 bilhões de dólares
nos próximos quatro anos5.
A computação em nuvem traz muitos benefícios, quanto a isso não há dúvida, mas
também necessita-se de treinamento e conscientização dos riscos associados a ela.
Com a computação em nuvem, os servidores, como os laptops de antes, estão cruzando
o perímetro de segurança e podem ser alocados em locais remotos junto a servidores
desconhecidos e potencialmente maliciosos. Relatórios de pesquisadores independentes
e analistas do setor relatam que 95% dos data centers em 2009 estão empregando
tecnologias de virtualização e 60% das máquinas virtuais (VM) de produção são menos
seguras do que seus equivalentes físicos6.
Os dados na nuvem são
– em termos gerais –
desprotegidos, inseguros
e frequentemente
irrecuperáveis. Sistemas de
backup que funcionem no
nível da nuvem são vitais.
É comum que fornecedores
em nuvem dependam
da tecnologia RAID para
proteger seus dados e
garantir a continuidade do
serviço.
7
Um recente desastre no nível da nuvem (como o incidente the Microsoft/Danger/Sidekick7)
destaca certos riscos associados a essa computação. Os dados na nuvem são – em
termos gerais – desprotegidos, inseguros e frequentemente irrecuperáveis. Sistemas
de backup que funcionem no nível da nuvem são vitais. É comum que fornecedores em
nuvem dependam da tecnologia de agrupamento de discos independentes e baratos
(RAID) para proteger seus dados e garantir a continuidade do serviço. Ainda neste
relatório, examinaremos algumas das ameaças mais notáveis à computação em nuvem
e aos data centers.
5
Core Protection for Virtual Machines (http://br.trendmicro.com/br/solutions/enterprise/securitysolutions/virtualization/virtual-machines/index.html)
6 Trend Micro Server Security Strategy (http://br.trendmicro.com/br/about/news/pr/
article/20091105201401.html)
7 Cloud Security Blog (http://cloudsecurity.trendmicro.com/danger-and-the-cloud/)
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
DESAFIOS NOVOS RELATIVOS À SEGURANÇA EM 2010
Se a infestação DOWNAD / Conficker, os ataques de spam da rede de bot Zeus e o
uso extraordinário dos sites de redes sociais pelo KOOBFACE em 2009 servem de
alguma indicação, então as ameaças que surgirão nos próximos meses deverão ser
mais sofisticadas. Nossos pesquisadores identificaram os principais temas que têm
implicações importantes quanto à segurança, segundo as prováveis direções que as
tecnologias de Internet, o comportamento dos usuários e a atividade dos criminosos
digitais deverão tomar. As seções seguintes discutirão esses fatores em detalhes.
Os criminosos digitais formularão táticas de extorsão mais
diretas e ousadas para obter dinheiro mais rapidamente
O mercado negro – que o público de computação desconhece em grande medida
– continua a atrair mais criminosos graças, em parte, ao investimento relativamente
pequeno necessário para se colher grandes lucros em vários setores das operações
criminosas. Cada setor, dos desenvolvedores de malware aos fornecedores de
antidetecção e administradores de rede de bots, está se tornando mais competente
em sua área. Por exemplo, em 2009 vimos esquemas mais sofisticados para recrutar
pessoas no golpe “trabalhe em casa”. Esses golpes são na verdade fachadas para
lavagem de dinheiro ou monetização da informação roubada – a etapa final da maioria
dos roubos de informação movidos por dinheiro.
Batida digital de
carteira significa ir
direto ao dinheiro,
como visto em ataques
como o BEBLOH,
no qual o registro
“tradicional” das
teclas digitadas vai
além do roubo da
informação do cartão
de crédito, chegando
também a acessar
a conta e transferir
fundos para outra.
Entretanto, como para muitas empresas legítimas, quanto mais atores entram em
cena, menores são as margens de lucro. Além disso, as empresas financeiras estão
apresentando medidas de segurança mais restritas (autenticação por múltiplos fatores),
dificultando um pouco mais a fraude conduzida pelos criminosos. Isso induzirá fusões
e aquisições entre diferentes atores do crime digital. Da mesma forma, também
forçará alguns criminosos a formular meios melhores e mais rápidos de transformar as
informações roubadas em dinheiro ou passar a ir diretamente atrás do dinheiro. Esse
último tipo de roubo – chamado de “batida digital de carteira” – já aparece em ataques
como no BEBLOH, no qual o registro “tradicional” das teclas digitadas vai além do roubo
da informação do cartão de crédito, chegando também a acessar a conta do usuário e
transferir fundos para outra. Acredita-se que no próximo ano surjam mais ataques diretos
às contas bancárias das vítimas.
Em 2010, os criminosos digitais tentarão ir diretamente atrás do dinheiro.
8
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
Ademais, os criminosos inventarão esquemas mais intransigentes e ousados para
extorquir dinheiro de usuários e organizações. Vimos neste ano, por exemplo, novos
truques de falsos antivírus que não mais mostram mensagens enganosas de infecção de
malware, mas que também empregam componentes de ransomware, que sequestram
itens importantes, como arquivos do usuário ou mesmo a conexão com a Internet, em
troca de pagamento. Nos próximos meses é provável que continuemos a ver esse tipo
de ataque.
As redes de bots continuam iguais, porém com administradores
buscando mais monetização
As redes de bots infectam computadores que se comunicam um com o outro sem que o
usuário perceba, Uma das primeiras redes de bots a chegar às manchetes foi o Storm/
NUWAR, em 2007, mas dificilmente ela foi a primeira rede de bots a ser rastreada. As
redes de bots estão se tornando mais variadas com o passar dos anos.
Entretanto, os administradores das redes tendem a imitar aquelas que tiveram mais
sucesso em evitar a detecção ao longo do tempo. Por essa razão, haverá uma
preferência pela arquitetura de rede ponto a ponto, já que é mais difícil de serem
eliminadas. O tráfego por HTTP também será privilegiado por conseguir passar pela
maioria dos firewalls. Os administradores de rede de bots também procurarão hospedar
suas operações em redes de fluxo rápido8 e aproveitar a hospedagem “à prova de bala”9
em certo número de nós ou controladores.
Uma tendência indiscutível é que uma monetização maior e mais rápida será prioridade
para os administradores. As redes de bots não mais se limitarão a ser plataformas
de aluguel para ataques distribuídos de negação de serviço (DDoS) ou distribuição
de spam. Os administradores das redes empregarão o que se chama de modelo de
negócio, “pagamento por instalação”, onde são pagos por cada instância única de
malware instalado em um sistema. Já havíamos visto isso como uma tendência
crescente em 2009, quando nossos pesquisadores analisaram o comportamento do
malware BREDOLAB. O BREDOLAB se mostrou um agente de futuros negócios (ou
seja, para a distribuição de malware) no ecossistema do crime digital para outros grupos
de criminosos.10
8
Redes de fluxo rápido são redes em constante mutação de computadores comprometidos que
agem como proxies.
9 Hospedagem “à prova de bala” é um serviço que provedores obscuros de serviços de Internet
oferecem aos clientes uma considerável indulgência no uso dos domínios e são, portanto,
preferidos na hospedagem de operações suspeitas ou mal intencionadas.
10 You Scratch My Back: BREDOLAB’s Sudden Rise in Prominence by David Sancho (http://
us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/bredolab_final.pdf)
9
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
Vários agentes estão envolvidos na condução
de diferentes fases e facetas do crime digital.
As mídias e redes sociais serão cada vez mais utilizadas pelos
criminosos digitais para entrar no “círculo de confiança” dos
usuários.
Engenharia social
significa manipular
as pessoas para que
elas realizem certas
ações ou divulguem
informações.
10
A engenharia social (ou seja, a manipulação de pessoas para que elas realizem
uma ação ou divulguem informações) continuará a ter um papel predominante na
propagação das ameaças. Entretanto, uma população maior está dispensando
seu tempo em sites de redes sociais; criando e compartilhando mídia social.
Essas comunidades sociais só poderiam atrair os criminosos digitais que também
prosperam nesses sites. São os predadores.
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
A gangue do KOOBFACE usou um site de mídia social
após o outro para fazer mais vítimas.
Os recursos que
permitem aos
usuários criar seu
próprio “círculo de
confiança” geralmente
os levam a clicar
indiscriminadamente
nos botões e nas
janelas que aparecem
no caminho entre eles
e o navegador, o que
os torna isca fácil
para as táticas malintencionadas.
Os usuários compartilham regularmente vídeos, fotos, histórias e conceitos com pessoas
que eles podem ou não conhecer no mundo real. Por meio das várias configurações de
privacidade, permissões de acesso e notificações de atividade, eles adquirem a sensação
de controle sobre o que ocorrem em suas redes. Entretanto, esses recursos que lhes
permitem criar seus próprios “círculos de confiança” geralmente acabam por bombardeálos tanto com informações que eles se tornam passivos. Os usuários passam a clicar
nos botões apenas para se livrar das notificações que estão no caminho entre eles e o
navegador, o que os torna isca fácil para as táticas mal-intencionadas.
Ao mesmo tempo, as redes sociais também são locais oportunos para roubar a informação
identificável pessoalmente (PII). Do ponto de vista da engenharia social, a qualidade e
quantidade de dados deixados na maioria dos perfis dos usuários incautos, aliada às
pistas de interação, são mais do que o suficiente para os criminosos digitais realizarem
roubos de identidade e ataques dirigidos por engenharia social. Em 2010, isso só tende
a piorar, com golpes indo desde impostores que se passam por personalidades públicas
até roubos de contas bancárias. O fato de os metabuscadores facilitarem a obtenção de
PII também não ajuda.
As ameaças móveis terão mais impacto
As ameaças móveis já existem há algum tempo, porém até o momento não houve
nenhuma ameaça móvel que tenha tido um grande impacto. Conforme muda o cenário
dos sistemas operacionais móveis e com dispositivos com grande quantidade de
memória armazenando dados sigilosos, cada vez mais dispositivos como o iPhone e o
Google Android podem se tornar alvos dos bandidos.
Há alguns indícios do aumento da confiança dos consumidores em realizar transações
financeiras pelo celular, até mesmo com alguns países transmitindo propaganda em
horário nobre de aplicações bancárias para dispositivos portáteis.
11
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
Ao mesmo tempo, o ano de 2009 conheceu duas redes de bots rudimentares baseadas
em portáteis. Uma na plataforma Symbian11, que se propagou por SMS e visava roubar
dados da Identidade Internacional de Equipamento Móvel (IMEI, na sigla em inglês) e outra
mais recente originária da Austrália que infectava somente os iPhone desbloqueados do
App Store, mas que foi adaptado e dirigido contra os clientes de bancos na Holanda,
roubando e passando dados para um servidor de comando e controle (C&C) na Lituânia.
Pela primeira vez está sendo criado um tipo de monocultura dos celulares, o que aumenta
o potencial de atividades maliciosas. A dimensão desse aumento será determinada pela
mudança do comportamento dos consumidores.
Produtos comprometidos surgem diretamente de fábrica
Os usuários precisam conhecer as ameaças potenciais criadas por dispositivos já
comprometidos ou adulterados ainda na prateleira. Em anos anteriores, já foram
reportados incidentes com tocadores de mídia12 e porta-retratos digitais lançados com
malware. Dispositivos USB, embora tenham a conveniência da conectividade rápida, são
responsáveis pela disseminação de malware de execução automática dentro das redes.
Lembre-se de que os criadores do worm Conficker / DOWNAD utilizaram a propagação
por discos removíveis para aumentar sua difusão. Devido à percepção que os usuários
têm de que dispositivos digitais recém-comprados e seus respectivos instaladores são
“limpos”, os criminosos irão certamente procurar modos de intervir em algum ponto entre
o fabricante do produto e seu primeiro uso.
Um risco similar ocorre quando um software “reconhecidamente benéfico” tem um
componente malware embutido. O usuário compra e instala o software, que faz exatamente
o que deveria fazer, mas também executa seu propósito oculto. O componente malware
é instalado por engenheiros funcionários da empresa desenvolvedora do software que
foram comprados ou coagidos.
O risco de corromper produtos também existe para hardware. Por exemplo, foi
identificado que alguns dispositivos portáteis de cartão de crédito usados em vários
pontos de vendas no varejo usavam um hardware comprometido13.
11 Signed Malware Coming to a Phone Near You (http://blog.trendmicro.com/signed-malwarecoming-to-a-phone-near-you/)
12 Get Your iPod Now--And Get a Free Worm! (http://blog.trendmicro.com/get-your-ipod-nowand-get-a-free-worm21/)
13 Chip and pin scam ‘has netted millions from British shoppers’ (http://www.telegraph.co.uk/
news/newstopics/politics/lawandorder/3173346/Chip-and-pin-scam-has-netted-millions-fromBritish-shoppers.html)
12
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
As ameaças web continuarão a assolar os usuários da Internet
Os criminosos digitais
continuarão a abusar
dos comportamentos,
plataformas e
tecnologias dos
navegadores de
Internet, encontrando
modos novos e
melhores de entregar
seus diferentes
programas.
A Trend Micro previu com precisão o surgimento das ameaças web, alertando para o
aumento dos ataques motivados financeiramente orquestrados pela Web. Infelizmente,
as ameaças web não se dissiparão tão cedo. Os criminosos digitais continuarão a
abusar dos comportamentos, plataformas e tecnologias dos navegadores de Internet,
encontrando modos novos e melhores de entregar seus diferentes programas.
Hoje, a maioria das ameaças de malware que afetam usuários vem da Web.
Pesquisas Envenenadas
A otimização de mecanismos de busca (SEO, na sigla em inglês) para fins maliciosos será
usada com mais frequência para iniciar ataques na Web. Os criminosos digitais poderão
afetar um público ainda maior por meio da exploração de dados e da identificação de
tendências na Web, como as principais buscas no Google e tópicos na moda (trendy
topics) no Twitter.
Os bandidos identificam regularmente as pesquisas mais populares para poderem dirigir
os usuários que procuram esses tópicos (por exemplo, a morte de Michael Jackson)
às páginas maliciosas promovidas nos resultados das buscas. Isso implica em um
risco imenso aos usuários, uma vez que a pesquisa na Web é provavelmente uma das
ferramentas mais usadas no dia a dia.
13
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
Mais Scripts Maliciosos, Menos Binários
Os scripts substituirão de muitas maneiras os binários nos ataques web. O uso de scripts
no primeiro nível de infecção, bem como a execução de rotinas maliciosas, foi observado
nos ataques web recentes e está fadado a continuar no futuro, se não for prevenido.
Os scripts servem ao mesmo propósito dos arquivos executáveis, com a vantagem
extra de serem mais simples de se implantarem nos sites e de serem mais dificilmente
detectados pelos usuários.
Os downloads
automáticos pelo uso
de scripts maliciosos
representarão uma
grave ameaça, já que
tais ataques requerem
um mínimo de interação
do usuário – uma visita
a um site corrompido –
para iniciar as rotinas
maliciosas.
Além disso, o uso de scripts maliciosos também implica a continuação dos downloads
automáticos. Isso representará uma grave ameaça, já que tais ataques requerem um
mínimo de interação do usuário – uma visita a um site corrompido – para iniciar as
rotinas maliciosas.
Propaganda Fraudulenta
A propaganda fraudulenta continuará a ser uma grave ameaça tanto aos usuários quanto
às propagandas legítimas. Os criminosos digitais podem alterar também a natureza da
propaganda mal-intencionada acrescentando conteúdo comercial, tornando mais difícil
determinar qual propaganda é legítima e qual é maliciosa.
Aplicações Vulneráveis
MICROSOFT WINDOWS
Apesar dos novos canais abertos na Web para o malware, os criminosos não deixarão
de usar as vulnerabilidades para entrar nos sistemas. Especialmente com o lançamento
do Windows 7 e o crescimento das plataformas de 64 bits, os criminosos vão encarar
os desafios levantados pelos desenvolvedores e encontrarão vulnerabilidades a serem
exploradas.
AMEAÇAS AO MAC
Embora os criminosos tendam a aproveitar qualquer monocultura estabelecida
(como os desktops com Windows) na criação dos seus ataques, já foi encontrado,
especialmente em 2009, malwares de alto impacto dirigidos aos usuários de Mac. Eles
são inadvertidamente encorajados pela noção pré-concebida de que o Mac é “seguro
e livre de vírus”. Assim, os usuários de Mac estão mais propensos a abaixar a guarda
quando se trata da segurança. Ameaças como o OSX_JAHLAV.I14, que se passa por
uma aplicação legítima e altera as configurações do sistema de nomes de domínios
(DNS) para redirecionar os navegadores da vítima à sites maliciosos sem que eles
saibam, simplesmente se tornarão mais sofisticados em 2010.
14 Threat Encyclopedia entry for OSX_JAHLAV.I (http://threatinfo.trendmicro.com/vinfo/
virusencyclo/default5.asp?VName=OSX_JAHLAV.I)
14
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
Novas Tecnologias Oferecem Maior Segurança
Muitos administradores de TI têm a esperança de que o novo sistema operacional
Google Chrome seja uma computação mais segura. Vários desses administradores,
diretores e executivos da segurança estão cansados da batalha constante de correções
nos sistemas e atualizações do software de segurança. Se o Google Chrome realmente
pode oferecer essa proteção é uma questão muito difícil. Há uma guerra digital
importante em andamento, com a maioria das ameaças visando basicamente o roubo.
Os criminosos digitais estão lucrando muito com malware, invasões e outras atividades
mal-intencionadas.
Atualmente, eles tiram proveito do fato de o mercado de desktop ser predominantemente
dominado pelos sistemas operacionais da Microsoft. Para os agressores que focam
as plataformas Microsoft, há máquinas simples o bastante para que eles façam algum
dinheiro. É puramente uma questão de economia de escala. Conforme os outros sistemas
operacionais, como o Mac OS, ganham popularidade e participação de mercado, como
já discutido neste relatório, não é surpresa que também aumente o número de ataques
voltados a eles.
Entretanto, com o Google Chrome, o sistema operacional se torna muito pequeno e de
código aberto e os dados e aplicações são armazenados na nuvem. Isso significa que
deverá haver menos bugs, já que há menos linhas de código. Por ser menor, também
não é tão poderoso, portanto malwares com múltiplos objetivos instalados localmente
talvez se tornem coisa do passado.
Porém, dito isso, sabemos ainda que os criminosos são muito ágeis e versáteis – seus
ataques são sofisticados e eles alteram de foco regularmente para abusar das mais
novas tendências tecnológicas.
É possível que certos cenários
de ataques ainda funcionem,
tais como:
● Manipulação da conexão
à nuvem
● Ataque à nuvem em si
● Brechas nos dados do
fornecedor em nuvem.
Baseado nisso, é possível que certos cenários de ataques ainda funcionem, tais como:
• Manipulação da conexão à nuvem. Se um criminoso enganar o código do OS
o suficiente para alterar um pouco os registros do DNS, um usuário pode visitar
primeiro um site clandestino que, então, redireciona automaticamente para a
página da aplicação web. Isso pode expor todos os dados do usuário, se o canal
de comunicação não puder ser trancado. É possível recorrer a uma combinação
de IPv6, criptografia e certificados, porém este ainda é um possível vetor de
ataque.
• Ataque à nuvem em si. Se as aplicações e sistemas operacionais baseados
em nuvem se tornarem dominantes, uma disponibilidade de 99,99% será
absolutamente crítica. Um computador que não consiga acessar as informações
e as aplicações é inútil. Os agressores podem, em tese, usar as redes de bots
padrões (já que certamente veremos computadores com sistemas operacionais
multifuncionais padrões infectados com bots pelos próximos 10 anos) para
sobrecarregar a infraestrutura de nuvem do host. Ou um agressor pode “pedir” o
pagamento de uma pequena “doação” para garantir que o host, sobrecarregado
por requisições, possa fornecer o serviço novamente. Esse certamente seria um
negócio lucrativo para os criminosos digitais.
15
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
De fato, esses tipos de ataques já são usados, ainda que em pequena escala,
mas, se um motivo (infectar computadores com malware para abusar deles)
perder a importância ou lucratividade (não há mais alvos suficientes), então outro
modelo de negócio surgirá para substituí-lo.
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
• Brechas nos dados do fornecedor em nuvem. O roubo de itens valiosos
(dados do cartão de crédito, do documento de identidade, das credenciais de
login) na nuvem (eles não podem mais ser sequestrados do computador da
vítima) é uma questão importante que preocupa qualquer usuário doméstico e
corporativo. A pergunta é se qualquer fornecedor em nuvem pode assegurar de
forma convincente que será impossível o acesso não autorizado – que um hacker
nunca conseguirá copiar milhões de registros de usuários, credenciais de login,
informações bancárias on-line, dados de cobrança, registros de transações e
similares.
As mudanças na infraestrutura da Internet ampliarão o campo
de atuação dos criminosos digitais
Fases de Testes do IPv6
O IPv4 chegou à maturidade em meados ou final dos anos 90. Muitas das suas fraquezas
foram descobertas conforme a Internet chegou à sua própria maturidade. Muitos dos
mesmos padrões foram projetados para aparecerem no IPv6. As fraquezas do protocolo
e da implementação serão descobertas conforme a base de usuário se expande.
Considerando a lentidão da adoção e a percepção de aumento dos limites da exaustão
do IPv4, a adoção do IPv6 por malware ainda não será um fator importante em 2010.
Entretanto, conforme os usuários começarem a explorar o IPv6, também começarão
os criminosos digitais. Portanto, em 2010 os usuários podem esperar o surgimento de
algumas prova de conceito do IPv6. Possíveis abusos incluem novos canais ocultos ou
C&C, mas não muita atividade voltada ao espaço de endereços do IPv6 – ao menos não
no futuro imediato.
Nomes de Domínios Internacionalizados
A introdução dos
domínios regionais
de primeiro nível
abrirá novas
oportunidades para
lançar ataques de
phishing antigos em
domínios similares
– usando as letras
cirílicas em lugar
das letras latinas
parecidas.
A introdução dos domínios regionais de primeiro nível (em caractere russo, chinês,
arábico) abrirá novas oportunidades para lançar ataques de phishing antigos em
domínios similares – usando as letras cirílicas em lugar das letras latinas parecidas. Isso
levará a problemas de reputação e abuso que serão difíceis de bloquear. Considerando
o quão difícil já é encerrar sites maliciosos com nomes de domínio .cn, esse problema
certamente ficará pior conforme novos nomes de domínio de primeiro nível forem
introduzidos. Os usuários deverão estar ainda mais vigilantes quando abrirem e-mail e
não há dúvidas de que os filtros tradicionais de spam serão incapazes de acompanhar
a expansão dessa ameaça.
A computação em nuvem trará novos desafios à segurança
A pesquisa sobre computação em nuvem realizada pela Trend Micro em 2009 indicou
que as empresas que estão considerando a computação em nuvem também veem
como importantes as soluções de segurança que fornecem proteção nesse ambiente.
Quando questionadas sobre as possíveis ameaças à segurança, 61% das entrevistadas
disseram que estão adiando as soluções em nuvem até terem garantias razoáveis de
que não incorrerão em riscos significativos às redes.
15 Cloud Computing (http://trendmicro.mediaroom.com/index.php?s=23&cat=18)
16
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
A Trend Micro concorda com os analistas do setor que previram que a adoção de
soluções em nuvem está prestes a decolar e crescer exponencialmente. É provável que
as três razões seguintes forcem empresas à adoção:
• Pressões na Internet. A computação em nuvem é simples e o sucesso das nuvens
públicas, como Amazon, significa que os “clientes internos” têm alternativas de
poder de computação já disponíveis.
• Economia. É mais econômica e, com a economia ainda incerta, poupar dinheiro
é fundamental.
• Vantagens competitivas. Vem sendo adotada pelos concorrentes e isso gera
vantagens competitivas.
Entretanto, a computação em nuvem gerará algumas alterações no cenário das ameaças.
Abaixo, examinaremos algumas das mudanças e ameaças mais notáveis.
Novas Ameaças ao Data Center e à Computação em Nuvem
Hoje, há três modelos principais
de serviços para a computação
em nuvem:
● SaaS ou acesso às
aplicações pela Internet.
● PaaS ou serviços usados
para implementar as
aplicações criadas pelo
cliente na nuvem.
● IaaS, também chamado
de “computação utilitária”,
que se refere ao aluguel
de processamento,
armazenagem, rede e
outros recursos.
Não raro, o desafio para aqueles que estão começando a considerar a computação
em nuvem é entender as ameaças potenciais de cada um dos diferentes modelos de
serviço. Hoje, há três modelos principais:
• Software como um Serviço (SaaS, na sigla em inglês). Isso se refere ao
acesso baseado na Internet às aplicações (por exemplo: salesforce.com, Trend
Micro HouseCall).
• Plataforma como um Serviço (PaaS). Isso se refere aos serviços usados para
implementar as aplicações criadas pelo cliente na nuvem (exemplos: Google
AppEngine e Microsoft Azure).
• Infraestrutura como um Serviço (IaaS). Algumas vezes também chamada
de “computação utilitária” (utility computing), que se refere ao arrendamento
de processamento, armazenagem, rede e outros recursos (exemplo: EC2 da
Amazon, Rackspace e GoGrid). O cliente não gerencia a infraestrutura de nuvem
subjacente, mas controla sistema operacional, armazenagem, comunicação,
aplicações implementadas e seleciona os componentes de rede (firewall).
Portanto, há empresas dedicadas a uma tarefa particular e focadas em fornecer
segurança a essa tarefa. Contudo, ter múltiplos sistemas protegidos da mesma maneira
os torna mais atraentes para os criminosos digitais. Isso gera a possibilidade de um
cliente acometido pela tentativa de algum bandido levar outro cliente a ficar off-line.
Um difundido ponto de discussão é se a mudança do perímetro da rede pela computação
pública em nuvem põe em risco as aplicações e os sistemas operacionais implementados
que usam a computação em nuvem. Conforme continua a tendência em usar tal sistema
e mais dados sigilosos são confiados à nuvem, mais cresce o risco geral.
Da mesma forma, a crescente dependência dos provedores de serviço é uma possível
ameaça tanto à disponibilidade quanto ao sigilo dos dados. Os provedores de serviço
podem fechar ou apresentar brechas físicas ou internas. Confiar demasiadamente nos
fornecedores públicos gera uma série de novas ameaças.
17
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
Quando examinamos a possibilidade de ameaças novas e emergentes, também há o
risco de se esquecer todos os problemas antigos – é muito provável que os criminosos
refinem suas táticas atuais para aproveitarem as fraquezas das tecnologias novas.
Os clientes de SaaS/PaaS são obrigados a confiar no que o fornecedor usa na segurança.
É preciso ter certo nível de confiança nas contramedidas de proteção do fornecedor.
Certamente, essa é uma área a ser considerada e observada quanto às ameaças novas
e emergentes.
O IaaS é uma área pertencente às empresas corporativas e ao provedor de serviço IaaS.
As ameaças à ela incluem as encontradas nos sistemas operacionais e hipervisores
(como Xen, VMware, Hyper-v), além das vulnerabilidades das aplicações.
Um importante desafio é que, mesmo se a segurança do provedor de IaaS for quase
perfeita, a empresa estará confiando nela, atada a um único provedor, e perde o benefício
de poder migrar entre fornecedores à vontade ou para se adequar às necessidades dos
negócios.
O provedor de IaaS tem a responsabilidade de manter e proteger todos os diferentes
sistemas operacionais, switches, hipervisores, firewalls e vulnerabilidades – isso oferece
alguns benefícios a certas empresas, porém, da mesma forma, oferece uma enorme
superfície de ataque.
Outra área de risco é a interna. Nesse cenário, alguém desonesto na equipe interna
pode ter um nível de acesso que lhe que permite passar ao largo de quase todos os
processos de segurança do provedor.
O IaaS atrai muitas empresas porque elas podem reter grande parte do controle e
porque essa provavelmente é a camada mais simples para se trocar de fornecedor. O
perímetro de segurança é diferente do que costumava ser – em vez de ser a fronteira
do data center, ele se torna a fronteira de cada máquina virtual (VM) ou mesmo dos
dados dentro daquela máquina. Já existem várias novas empresas que permitem que
seus usuários troquem de hardware entre as principais empresas de IaaS. Muitas das
organizações estão apenas esperando um modelo de segurança na nuvem que elas
possam possuir e que possam mudar com ele de um fornecedor a outro, mantendo o
controle e removendo a necessidade de alterar processos e procedimentos de auditoria
quando migram suas máquinas.
Múltiplas Locações na Nuvem Podem Criar Novas Ameaças
Ameaças como os ataques de canal lateral ou vazamentos de informação podem surgir
se, por exemplo, um usuário recuperar a memória ou o espaço em disco que outro
usuário descartou sem zerá-los.
Ataques ao Data Center
Hoje em dia, o número de sites comprometidos já é inquietante. Há sites feitos para
hospedar malware, para exploração e para recepção da informação roubada. O fato
de que as empresas associadas com a hospedagem na Web carecem de segurança
também não ajuda. Infelizmente, esses sites infiltrados também podem ser usados
como pontos de partida de ataques a outros servidores dentro do mesmo data center.
Isso pode ser feito pela instalação de servidores DHCP ou roteadores desonestos ou
bisbilhotando o tráfego. Esses ataques ao data center serão a versão ampliada dos
comprometimentos em massa dos sites de hoje.
18
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
Sistemas de Gerenciamento Inseguros
O hipervisor é um software que permite executar múltiplas maquinas virtuais (VMs)
em uma única máquina. Ele traz novas capacidades, mas também novos riscos, à
computação. Conforme a virtualização se dissemina, torna-se cada vez mais importante
encontrar novos modos de identificar os riscos e proteger essas novas infraestruturas. O
hipervisor, embora seja central a todos os métodos de virtualização, é uma área crítica
de risco.
Ele pode controlar todos os aspectos de todas as VMs em funcionamento no hardware,
portanto é um alvo natural. Proteger o hipervisor é vital e mais complexo do que parece
à primeira vista.
As VMs fazem requisições ao hipervisor por meio de vários métodos diferentes,
geralmente usando uma chamada específica à interface de programação da aplicação
(API). Uma das APIs é a interface criada para gerenciar as VMs da máquina hospedeira.
Essas APIs são alvos primários dos códigos maliciosos, por isso todos os fornecedores
se esforçam com afinco, a fim de garantir que as APIs são seguras e que somente
requisições autênticas (autenticada e autorizada) serão feitas das VMs. Essa é uma
função crítica. Entretanto, deve-se notar que a velocidade é uma exigência importante
em todos os hipervisores, para assegurar que o desempenho geral não seja afetado.
Um exemplo desse sistema de gerenciamento como novo alvo de ataque foi visto no
surgimento do HyperVM/LKLabs, quando 30.000 sites no Reino Unido sumiram devido a
uma vulnerabilidade do sistema de gerenciamento que controlava os servidores virtuais.
Certos fornecedores de virtualização, como Amazon Web Services, tornaram suas
APIs públicas e sem dúvida se tornarão alvos interessantes aos criminosos digitais. Os
fornecedores que não tornaram suas APIs públicas (vSphere, por exemplo), embora
não expostos externamente, podem se tornar alvos de um malware dentro do perímetro.
Devido à rápida mudança no espaço da API e à atual corrida no mercado, há o risco de
no futuro os sistemas de gerenciamento não serem seguros16.
Negação de Serviço Econômico
Quando as organizações usam computação em nuvem há o perigo de uma negação de
serviço (DoS) econômico onde o tráfego malicioso da DoS não pode ser diferenciado do
tráfego legítimo e, portanto, as contramedidas para lidar com a carga acabam custando
dinheiro à empresa.
Níveis Mais Altos de Abstração em Tecnologias Frágeis
Protocolo de Gateway de Fronteira (BGP), DNS e Camada de Sockets de Segurança
(SSL) são tecnologias sobre as quais se constrói cada vez mais. Elas foram
desenvolvidas antes que a segurança fosse uma preocupação e pede-se delas que
realizem suas funções sob uma carga muito maior do que se antecipava durante seus
desenvolvimentos. Há o risco de que, em algum momento, elas se tornem frágeis, se
as vulnerabilidades em aplicações tão complexas, funcionando em data centers e em
nuvens publicas / privadas, não puderem ser corrigidas.
16 Cloud Computing Standards, Dream Vs. Reality (http://cloudsecurity.trendmicro.com/cloudcomputing-standards-dream-vs-reality/)
19
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
Novos Truques com o Protocolo de Gateway de Fronteira
A partir de 2010, uma preocupação constante será a estabilidade e segurança da
infraestrutura de roteamento global. Em fevereiro de 2008 vimos o sequestro de prefixo
patrocinado por um país17. Depois, em fevereiro de 2009, um pequeno provedor de
Internet tcheco anunciou caminhos com AS-paths extremamente longos que derrubavam
os roteadores vizinhos, gerando interrupções em larga escala18.
Embora ainda se
imagine que os
ataques intencionais
sejam poucos e
esparsos, erros
nas configurações
do roteamento e
até possíveis bugs
no software de
roteamento serão
elementos de risco
em 2010 e além.
Embora ainda se imagine que os ataques intencionais sejam poucos e esparsos, erros
nas configurações do roteamento e até possíveis bugs no software de roteamento serão
elementos de risco em 2010 e além.
Um mapa de calor das atualizações de BGP com uma amostra
de 5-minutos para localizar os principais eventos de roteamento.
17 Pakistan blocks YouTube (http://www.theregister.co.uk/2008/02/25/pakistan_blocks_youtube/)
and YouTube (http://www.ripe.net/info/ncc/presentations/MENOG3-dranse-youtube.pdf)
18 Global Internet outage (http://wirednless.com/2009/02/global-internet-outage/) and Virtuallt
Eliminating Router Bugs (http://www.cs.princeton.edu/~minlanyu/talk/nanog46.pdf)
20
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
O QUE ISSO SIGNIFICA PARA OS USUÁRIOS?
CONHEÇA SUAS AMEAÇAS, ESTEJA PREPARADO
As análises da TrendLabs indicam que um novo malware é criado a cada 1,5 segundos.
Dada a velocidade com que é criado, somado à má intenção de enganar usuários
inocentes de computador e empresas respeitáveis, será preciso aplicar um novo
conjunto de tecnologias e métodos. Apenas as tradicionais vacinas de vírus e filtros de
spam não são mais suficientes.
Neste relatório de 2009 da Trend Micro sobre o futuro das ameaças, os seguintes pontos
são claros:
• Os criminosos digitais formularão táticas de extorsão mais diretas e ousadas para
obter dinheiro mais rapidamente.
• As redes de bots continuam como sempre, porém com administradores buscando
mais monetização.
• As mídias sociais serão usadas pelo malware para entrar no “círculo de confiança”
dos usuários.
• As ameaças web continuarão a assolar os usuários da Internet.
• A computação em nuvem trará novos desafios à segurança.
• As mudanças na infraestrutura da Internet ampliarão o campo de atuação dos
criminosos digitais.
O componente central na proteção fornecida pela Trend Micro é o Trend Micro Smart
Protection Network. Essa infraestrutura de segurança de conteúdo de última geração
cliente-Internet foi planejada para bloquear as ameaças antes que elas atinjam
sua rede. Ela combina as tecnologias baseadas na Internet – ou “em nuvem” – com
clientes menores e mais leves que fornecem acesso imediato à proteção mais recente,
independentemente de como ou onde você se conectar – de casa, de dentro da rede da
empresa, ou na rua. Mais informações sobre esta e outras tecnologias da Trend Micro
estão disponíveis na TrendWatch.
Para se proteger no atual
cenário de ameaças, os
usuários devem:
● Manter os PCs em dia
com as mais recentes
atualizações e patches dos
softwares.
● Proteger seus PCs e a eles
mesmos.
● Escolher senhas seguras.
Conselhos aos Usuários Finais
Mantenha seu computador pessoal em dia com as mais recentes
atualizações e patches dos softwares.
• Aplique as mais recentes atualizações e patches de segurança dos programas e
do sistema operacional e, sempre que possível, ative a atualização automática.
Como os criminosos digitais geralmente aproveitam as falhas no software para
plantar um malware no seu PC, mantê-lo atualizado minimiza sua exposição às
vulnerabilidades.
Proteja seu computador pessoal e a si mesmo.
21
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
• Se você receber um e-mail pedindo informações pessoais ou confidenciais, não
responda nem forneça a informação por meio dos links ou telefones fornecidos no
e-mail. Empresas legítimas, tais como empresas de cartão de crédito e bancos,
nunca pedem essas informações por e-mail.
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
• Cuidado com mensagens instantâneas e e-mails inesperados ou de aparência
estranha, não importa quem os enviou. Nunca abra os anexos ou clique nos
links desses e-mails ou mensagens instantâneas. Se você confia no remetente,
verifique os anexos antes de abri-los. Nunca forneça informação pessoal nas
suas respostas de e-mail ou em mensagens instantâneas.
• Examine regularmente os extratos bancários e do cartão de crédito para se
assegurar de que todas as transações estão corretas.
• Cuidado com páginas da web que exijam a instalação de software. Verifique
os programas antes de executá-los. Sempre leia os contratos de uso (EULA) e
cancele a instalação se notar que outros programas serão instalados em conjunto
ao programa desejado.
• Não forneça informações pessoais a pedidos não solicitados.
• Se for bom demais para ser verdade, então provavelmente não é verdade. Se
você suspeita que um e-mail seja spam, exclua-o imediatamente. Rejeite todas
as mensagens instantâneas enviadas por quem você não conhece.
• Quando comprar, usar o banco ou fizer qualquer transação on-line, assegure-se
de que o endereço contenha um s, como em https:www. banco.com.br. Você
também deve procurar o ícone de um cadeado no canto inferior direito da janela
do seu navegador.
Escolha senhas seguras
Para se proteger no atual
cenário de ameaças, as
empresas devem:
● Usar soluções efetivas para
proteger a empresa.
● Proteger os interesses dos
seus clientes.
● Estabelecer e implementar
um guia eficaz de uso da TI.
22
• Use uma combinação de letras, números e símbolos e evite usar seu nome e
sobrenome no nome de login.
• Evite usar a mesma senha para todos os lugares nos quais você precisa fazer um
login. Não use a mesma senha do site do seu banco para os sites de suas redes
sociais.
• Troque sua senha a cada poucos meses.
Conselhos às Empresas
Utilize soluções efetivas para proteger sua empresa
• Para proteger a rede de sua empresa, empregue soluções que usam proteção em
nuvem. Tecnologias, como o Trend Micro Smart Protection Network, combinam
as tecnologias baseadas na Internet (“em nuvem”) com clientes leves que ajudam
as empresas a fechar a janela de infecção e responder em tempo real antes
que as ameaças possam atingir o PC do usuário ou comprometer toda a rede.
Comparando os URLs, e-mails e arquivos a uma base de dados de ameaças,
continuamente correlacionada e atualizada, os clientes sempre têm acesso à
proteção mais recente, seja em qualquer local onde estiverem conectados.
• Phishing representa uma ameaça importante às empresas. Os sites de phishing
podem comprometer sua marca e/ou a imagens de sua empresa, além de afetar
a sua capacidade de manter o sigilo dos dados dos seus clientes quando fizer
negócios pela Internet. Proteja seus funcionários e clientes procurando todos os
nomes de domínio relacionados ou parecidos com suas marcas.
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
• Estar um passo à frente das ameaças por meio da leitura dos blogs e das páginas
com informações sobre segurança (como o Threat Encyclopedia e o TrendLabs
Malware Blog), que podem ajudar a instruir os usuários e a prevenir que eles
sejam atraídos a sites com falsas pretensões.
• Explicar aos seus funcionários como os criminosos digitais iludem suas vítimas
com esquemas usando as informações sobre ameaças fornecidas pelos sites de
fornecedores de segurança, como o TrendWatch.
• Fazer o download e testar ferramentas como o Trend Micro Threat Widget para
aumentar a conscientização.
Proteja os interesses dos seus clientes
• Padronize a comunicação da empresa e informe aos clientes sobre suas políticas
de e-mail e do site. Deste modo, você pode ajudá-los a identificar melhor as
mensagens legítimas.
• Evite enviar mensagens de e-mail que possam ser confundidas com phishing
seguindo essas diretrizes:
Proteger uma
empresa requer
conhecimento
das práticas de
segurança digital.
• Não peça informações pessoais por e-mail.
• Onde for possível, personalize o e-mail.
• Não redirecione para outro domínio a partir do URL fornecido aos clientes.
• Não use janelas de pop-up para pedir dados, especialmente se a janela
ocultar a barra de endereço ou os elementos de navegação.
• Não use as mensagens instantâneas ou o bate-papo com clientes a menos
que eles iniciem a comunicação.
• Seja explícito quanto aos detalhes nas comunicações que exigem uma ação
ou atenção imediata dos destinatários.
Estabeleça e implemente um guia eficaz de uso da TI
23
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
• Assim como você não sai de casa sem trancar a porta, você precisa tomar as
mesmas precauções com seus sistemas de computadores para garantir que sua
empresa esteja em segurança. Para protegê-la é preciso educar a si mesmo e a
seus funcionários nas práticas de segurança digital. Um guia abrangente do uso
da TI deve abordar o seguinte:
• Prevenção. Identificar soluções, políticas e procedimentos que reduzem o
risco de ataques.
• Definição. Na eventualidade de uma brecha na segurança do computador, é
preciso que haja planos e procedimentos em vigor para determinar quais os
recursos que serão usados para solucionar uma ameaça.
• Restituição. Estar preparado para enfrentar as repercussões de uma ameaça
à segurança junto a seus funcionários e clientes para garantir que qualquer
perda de confiança ou de negócios seja mínima e de curta duração.
O Futuro e as Tecnologias das Ameaças
Como o Cenário Está Mudando
RECURSOS E LINKS ÚTEIS
• A Security Guide to Social Networks (Um Guia de Segurança Para as Redes
Sociais), escrito pelo pesquisador de ameaças David Sancho, está disponível
para download em http://us.trendmicro.com/us/trendwatch/research-andanalysis/white-papers-and-articles/index.html (em inglês).
• As ferramentas gratuitas de prevenção e correção da Trend Micro estão
disponíveis em http://br.trendmicro.com/br/products/personal/free-tools-andservices/index.html
• Informações mais detalhadas sobre a conscientização e prevenção de ameaças
para grandes empresas e usuários domésticos estão disponíveis em http://
us.trendmicro.com/us/trendwatch/awareness-and-prevention/index.html
(em
inglês).
• As informações sobre as ameaças e vulnerabilidades atuais podem ser
encontradas em http://us.trendmicro.com/us/trendwatch/current-threat-activity/
index.html (em inglês).
• Artigos informativos delineando as mais recentes ameaças na Web estão
disponíveis em http://us.trendmicro.com/us/trendwatch/research-and-analysis/
web-threat-spotlight/ index.html (em inglês).
• TrendLabs Malware Blog: http://blog.trendmicro.com/
• Trend Micro Cloud Security Blog: http://cloudsecurity.trendmicro.com/
• Trend Micro CounterMeasures Blog: http://countermeasures.trendmicro.eu/
• As informações mais recentes sobre a revolucionária tecnologia de segurança
em nuvem da Trend Micro estão disponíveis em http://us.trendmicro.com/us/
trendwatch/core-technologies/index.html.
TREND MICRO™
Trend Micro Incorporated é pioneira em proteção de conteúdo e gerenciamento
de ameaças. Fundada em 1988, a companhia fornece software, hardware e
serviços de segurança premiados a empresas de todos os portes e também
para o usuário final. Com sede em Tóquio e operações em mais de 30 países,
as soluções da Trend Micro são disponibilizadas por meio de revendedores
corporativos e de valor agregado e provedores de serviços no mundo inteiro.
Para mais informações e cópias de avaliação dos produtos e serviços da Trend
Micro, acesse o nosso site em www.trendmicro.com.br
24
RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS
©2009 Trend Micro, Incorporated. Todos os direitos reservados. Trend Micro e o logotipo t-ball são denominações
comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas
são denominações comerciais ou marcas registradas de seus respectivos titulares.
Se