O Futuro e as Tecnologias das Ameaças
Transcrição
O Futuro e as Tecnologias das Ameaças
O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Trend Micro, Incorporated Trend Micro Um Relatório Trend Micro | Dezembro de 2009 O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando ÍNDICE DESAFIOS DE 2009 . ............................................................................................................................ 4 PRINCIPAIS PREVISÕES PARA 2010 E ALÉM...................................................................................5 CENÁRIO TECNOLÓGICO E SOCIAL: ONDE ESTAMOS E PARA ONDE VAMOS..............................6 Mais Escolhas de Conectividade............................................................................................................ 6 Sites de Redes Sociais.............................................................................................................................. 6 A Crescente Expansão da Internet no Mundo.....................................................................................7 Sistema Operacional Google Chrome....................................................................................................7 Computação em Nuvem e Virtualização..............................................................................................7 DESAFIOS NOVOS RELATIVOS À SEGURANÇA EM 2010................................................................ 8 Os criminosos digitais formularão táticas de extorsão mais diretas e ousadas para obter dinheiro mais rapidamente........................................................................ 8 As redes de bots continuam iguais, porém com administradores buscando mais monetização...........................................................................................................9 As mídias e redes sociais serão cada vez mais utilizadas pelos criminosos digitais para entrar no “círculo de confiança” dos usuários....................... 10 As ameaças móveis terão mais impacto...................................................................................... 11 Produtos comprometidos surgem diretamente de fábrica........................................................ 12 As ameaças web continuarão a assolar os usuários da Internet............................................. 13 Pesquisas Envenenadas.......................................................................................................................... 13 Mais Scripts Maliciosos, Menos Binários............................................................................................. 14 Propaganda Fraudulenta........................................................................................................................ 14 Aplicações Vulneráveis........................................................................................................................... 14 MICROSOFT WINDOWS.............................................................................................................14 AMEAÇAS AO MAC....................................................................................................................14 Novas Tecnologias Oferecem Maior Segurança................................................................................ 15 As mudanças na infraestrutura da Internet ampliarão o campo de atuação dos criminosos digitais............................................................................... 16 Fases de Testes do IPv6.......................................................................................................................... 16 Nomes de Domínios Internacionalizados........................................................................................... 16 A computação em nuvem trará novos desafios à segurança.................................................... 16 Novas Ameaças ao Data Center e à Computação em Nuvem....................................................... 17 Múltiplas Locações na Nuvem Podem Criar Novas Ameaças........................................................ 18 Ataques ao Data Center.......................................................................................................................... 18 Sistemas de Gerenciamento Inseguros............................................................................................... 19 2 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Negação de Serviço Econômico........................................................................................................... 19 Níveis Mais Altos de Abstração em Tecnologias Frágeis................................................................ 19 Novos Truques com o Protocolo de Gateway de Fronteira............................................................ 20 O QUE ISSO SIGNIFICA PARA OS USUÁRIOS? CONHEÇA SUAS AMEAÇAS, ESTEJA PREPARADO........................................................................ 21 Conselhos aos Usuários Finais..................................................................................................... 21 Mantenha seu computador pessoal em dia com as mais recentes atualizações e patches dos softwares................................................................. 21 Proteja seu computador pessoal e a si mesmo................................................................................. 21 Escolha senhas seguras......................................................................................................................... 22 Conselhos às Empresas................................................................................................................ 22 Utilize soluções efetivas para proteger sua empresa..................................................................... 22 Proteja os interesses dos seus clientes.............................................................................................. 23 Estabeleça e implemente um guia eficaz de uso da TI.................................................................. 23 RECURSOS E LINKS ÚTEIS ............................................................................................................... 24 3 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando DESAFIOS DE 2009 Os especialistas da Trend Micro previram corretamente várias áreas de ameaças pelas quais o setor passou ao longo de 2009, incluindo: ● ● ● Os sites das redes sociais serão mais visados. A engenharia social será cada vez mais inteligente e mais utilizada. Ao contrário da economia mundial, o mercado negro continuará crescendo. No Trend Micro 2009 Annual Threat Roundup1 publicado no início 2009, os especialistas da Trend Micro previram corretamente várias áreas de ameaças pelas quais o setor passou ao longo de 2009. Entre elas, temos: (1) Os sites das redes sociais serão mais visados; (2) A engenharia social será cada vez mais inteligente e mais utilizada, e (3) Ao contrário da economia mundial, o mercado negro continuará crescendo. Hoje, a Internet oferece redes sociais on-line mais amplas e profundas e novas tecnologias - possivelmente transformadoras do cenário que vão de aplicações ao nível da infraestrutura –, como a computação em nuvem, IPv6 e virtualização, além de desafios à segurança mais complexos. Em certa extensão, esses desafios são movidos pelos esforços dos criminosos digitais em obter lucro. Embora seja difícil cobrir todas as possíveis ameaças que eventualmente ocorrerão em 2010 e depois, esse relatório congrega a percepção geral dos especialistas, pesquisadores e engenheiros de ameaças da Trend Micro. O conhecimento agregado deles sobre o cenário existente de computação, além dos anos de experiência no campo da segurança, os habilita a identificar as tendências tecnológicas do mundo real e as ameaças aos usuários domésticos e corporativos em 2010 e além. 1 4 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS Trend Micro 2009 Annual Threat Roundup (http://us.trendmicro.com/imperia/md/content/us/ pdf/threats/securitylibrary/trend_micro_2009_annual_threat_roundup.pdf em inglês) O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando PRINCIPAIS PREVISÕES PARA 2010 E ALÉM • Ausência de epidemias mundiais, mais ataques localizados e dirigidos. • Tudo gira em torno de dinheiro, portanto, o crime digital não acabará. • O Windows 7 terá um impacto, já que é menos seguro do que o Vista nas configurações-padrão. • Minimização de riscos não é mais opção viável – mesmo com navegadores / sistemas operacionais alternativos. • Os malwares mudam de forma em poucas horas. • Infecções automáticas viraram norma – basta uma única visita na web para ser infectado. • Novos vetores de ataque aparecerão para os ambientes virtualizados / em nuvem. • Os bots não podem mais ser eliminados, eles estarão sempre presentes. • As redes de empresa / sociais continuarão a ter seus dados violados. 5 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando CENÁRIO TECNOLÓGICO E SOCIAL: ONDE ESTAMOS E PARA ONDE VAMOS Mais Escolhas de Conectividade O objetivo dos criminosos digitais é obter dinheiro. E dinheiro é encontrado primariamente em grandes monoculturas ou em aplicações que concentram dados valiosos. Hoje em dia, isso significa que PCs e Macs são os alvos principais, porém mudanças no setor de tecnologia adotadas por consumidores domésticos e corporativos indicam que esses alvos estão perdendo importância. No futuro, os dispositivos móveis como celulares inteligentes e as nuvens públicas/privadas vão se tornar os alvos preferenciais para o crime digital. Ao longo dos últimos anos, o cenário de ameaças se alterou, não há mais infecções mundiais como vimos com o Slammer ou o CodeRed. Ao longo dos últimos anos, o cenário de ameaças se alterou e não há mais infecções mundiais como as que vimos com o Slammer ou o CodeRed. Até mesmo o comentadíssimo incidente com o Conficker durante 2008 e o começo de 2009 não foi considerado estritamente uma epidemia global. Foi, sim, um ataque cuidadosamente orquestrado e arquitetado. Olhando à frente, espera-se que os ataques localizados e dirigidos cresçam em número e sofisticação. Uma pesquisa sobre celulares realizada pela Trend Micro em 2009 mostrou que mais de 50% dos usuários já navegam pela Web com seus dispositivos durante mais de 30 minutos por semana. Desses, mais de 12% gastam mais de 120 minutos por semana navegando pela Web. e esses números só crescem.2 Em 2010, esperamos que esse comportamento continue se expandindo, juntamente com, pela primeira vez, uma crescente monocultura de aparelhos portáteis. Neste relatório, consideramos as implicações desse fenômeno no que tange às ameaças móveis. Sites de Redes Sociais O uso crescente de sites de redes sociais tende a gerar novos ataques nos moldes antigos de ameaça. Os sites de redes sociais já são bastante alvejados por criminosos. Por exemplo, o Facebook, com mais de 300 milhões de usuários3, foi o alvo original da rede de bot KOOBFACE4. Em 2010, é provável que as redes sociais continuem a ser visadas por criminosos digitais. Entretanto, também é provável que empresas legítimas usem cada vez mais as redes sociais na busca por meios alternativos de se comunicar e mobilizar os consumidores. Para as empresas, o grande desafio será o de colher os benefícios das redes sociais e ao mesmo tempo manter em segurança suas próprias redes corporativas. Mais adiante, nós esboçaremos os riscos das mídias sociais em geral. 2 3 4 6 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS 2009 Smartphone Consumer Market Research Report (http://trendmicro.mediaroom.com/ index.php?s=23&item=503) Facebook Press Room (http://www.facebook.com/press/info.php?statistics) The Real Face of KOOBFACE (http://us.trendmicro.com/imperia/md/content/us/trendwatch/ researchandanalysis/the_real_face_of_koobface_jul2009.pdf) O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando A Crescente Expansão da Internet no Mundo Conforme aumenta o número de pessoas de diferentes países com acesso à Internet, vemos mais e mais conteúdo em diversos idiomas disponíveis on-line. Essa variedade aumenta o “potencial de mercado” do malware. É provável que cresça o número de ataques em outros idiomas como híndi, chinês, russo e português. Sistema Operacional Google Chrome Novas tecnologias, como o sistema operacional (OS) Google Chrome, também alterarão o campo de atuação digital. Muitos administradores de TI estão cansados das constantes correções requeridas pelo OS da Microsoft e, portanto, estão avaliando se é mais seguro e mais prático usar um novo OS. Na página 12, examinaremos os prós e contras desta oportunidade e discutiremos por que mudar de OS não põe fim às ameaças digitais – embora possa haver alguns benefícios iniciais. Computação em Nuvem e Virtualização A adoção da computação em nuvem e da virtualização deve crescer graças aos benefícios para consumidores domésticos e corporativos. Em virtude de uma economia enfraquecida, as empresas em todo o mundo estão adotando medidas mais econômicas e buscando mais eficiência. Essa é uma das principais razões que explicam por que os analistas esperam que o setor de virtualização chegue a mais de 7 bilhões de dólares nos próximos quatro anos5. A computação em nuvem traz muitos benefícios, quanto a isso não há dúvida, mas também necessita-se de treinamento e conscientização dos riscos associados a ela. Com a computação em nuvem, os servidores, como os laptops de antes, estão cruzando o perímetro de segurança e podem ser alocados em locais remotos junto a servidores desconhecidos e potencialmente maliciosos. Relatórios de pesquisadores independentes e analistas do setor relatam que 95% dos data centers em 2009 estão empregando tecnologias de virtualização e 60% das máquinas virtuais (VM) de produção são menos seguras do que seus equivalentes físicos6. Os dados na nuvem são – em termos gerais – desprotegidos, inseguros e frequentemente irrecuperáveis. Sistemas de backup que funcionem no nível da nuvem são vitais. É comum que fornecedores em nuvem dependam da tecnologia RAID para proteger seus dados e garantir a continuidade do serviço. 7 Um recente desastre no nível da nuvem (como o incidente the Microsoft/Danger/Sidekick7) destaca certos riscos associados a essa computação. Os dados na nuvem são – em termos gerais – desprotegidos, inseguros e frequentemente irrecuperáveis. Sistemas de backup que funcionem no nível da nuvem são vitais. É comum que fornecedores em nuvem dependam da tecnologia de agrupamento de discos independentes e baratos (RAID) para proteger seus dados e garantir a continuidade do serviço. Ainda neste relatório, examinaremos algumas das ameaças mais notáveis à computação em nuvem e aos data centers. 5 Core Protection for Virtual Machines (http://br.trendmicro.com/br/solutions/enterprise/securitysolutions/virtualization/virtual-machines/index.html) 6 Trend Micro Server Security Strategy (http://br.trendmicro.com/br/about/news/pr/ article/20091105201401.html) 7 Cloud Security Blog (http://cloudsecurity.trendmicro.com/danger-and-the-cloud/) RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando DESAFIOS NOVOS RELATIVOS À SEGURANÇA EM 2010 Se a infestação DOWNAD / Conficker, os ataques de spam da rede de bot Zeus e o uso extraordinário dos sites de redes sociais pelo KOOBFACE em 2009 servem de alguma indicação, então as ameaças que surgirão nos próximos meses deverão ser mais sofisticadas. Nossos pesquisadores identificaram os principais temas que têm implicações importantes quanto à segurança, segundo as prováveis direções que as tecnologias de Internet, o comportamento dos usuários e a atividade dos criminosos digitais deverão tomar. As seções seguintes discutirão esses fatores em detalhes. Os criminosos digitais formularão táticas de extorsão mais diretas e ousadas para obter dinheiro mais rapidamente O mercado negro – que o público de computação desconhece em grande medida – continua a atrair mais criminosos graças, em parte, ao investimento relativamente pequeno necessário para se colher grandes lucros em vários setores das operações criminosas. Cada setor, dos desenvolvedores de malware aos fornecedores de antidetecção e administradores de rede de bots, está se tornando mais competente em sua área. Por exemplo, em 2009 vimos esquemas mais sofisticados para recrutar pessoas no golpe “trabalhe em casa”. Esses golpes são na verdade fachadas para lavagem de dinheiro ou monetização da informação roubada – a etapa final da maioria dos roubos de informação movidos por dinheiro. Batida digital de carteira significa ir direto ao dinheiro, como visto em ataques como o BEBLOH, no qual o registro “tradicional” das teclas digitadas vai além do roubo da informação do cartão de crédito, chegando também a acessar a conta e transferir fundos para outra. Entretanto, como para muitas empresas legítimas, quanto mais atores entram em cena, menores são as margens de lucro. Além disso, as empresas financeiras estão apresentando medidas de segurança mais restritas (autenticação por múltiplos fatores), dificultando um pouco mais a fraude conduzida pelos criminosos. Isso induzirá fusões e aquisições entre diferentes atores do crime digital. Da mesma forma, também forçará alguns criminosos a formular meios melhores e mais rápidos de transformar as informações roubadas em dinheiro ou passar a ir diretamente atrás do dinheiro. Esse último tipo de roubo – chamado de “batida digital de carteira” – já aparece em ataques como no BEBLOH, no qual o registro “tradicional” das teclas digitadas vai além do roubo da informação do cartão de crédito, chegando também a acessar a conta do usuário e transferir fundos para outra. Acredita-se que no próximo ano surjam mais ataques diretos às contas bancárias das vítimas. Em 2010, os criminosos digitais tentarão ir diretamente atrás do dinheiro. 8 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Ademais, os criminosos inventarão esquemas mais intransigentes e ousados para extorquir dinheiro de usuários e organizações. Vimos neste ano, por exemplo, novos truques de falsos antivírus que não mais mostram mensagens enganosas de infecção de malware, mas que também empregam componentes de ransomware, que sequestram itens importantes, como arquivos do usuário ou mesmo a conexão com a Internet, em troca de pagamento. Nos próximos meses é provável que continuemos a ver esse tipo de ataque. As redes de bots continuam iguais, porém com administradores buscando mais monetização As redes de bots infectam computadores que se comunicam um com o outro sem que o usuário perceba, Uma das primeiras redes de bots a chegar às manchetes foi o Storm/ NUWAR, em 2007, mas dificilmente ela foi a primeira rede de bots a ser rastreada. As redes de bots estão se tornando mais variadas com o passar dos anos. Entretanto, os administradores das redes tendem a imitar aquelas que tiveram mais sucesso em evitar a detecção ao longo do tempo. Por essa razão, haverá uma preferência pela arquitetura de rede ponto a ponto, já que é mais difícil de serem eliminadas. O tráfego por HTTP também será privilegiado por conseguir passar pela maioria dos firewalls. Os administradores de rede de bots também procurarão hospedar suas operações em redes de fluxo rápido8 e aproveitar a hospedagem “à prova de bala”9 em certo número de nós ou controladores. Uma tendência indiscutível é que uma monetização maior e mais rápida será prioridade para os administradores. As redes de bots não mais se limitarão a ser plataformas de aluguel para ataques distribuídos de negação de serviço (DDoS) ou distribuição de spam. Os administradores das redes empregarão o que se chama de modelo de negócio, “pagamento por instalação”, onde são pagos por cada instância única de malware instalado em um sistema. Já havíamos visto isso como uma tendência crescente em 2009, quando nossos pesquisadores analisaram o comportamento do malware BREDOLAB. O BREDOLAB se mostrou um agente de futuros negócios (ou seja, para a distribuição de malware) no ecossistema do crime digital para outros grupos de criminosos.10 8 Redes de fluxo rápido são redes em constante mutação de computadores comprometidos que agem como proxies. 9 Hospedagem “à prova de bala” é um serviço que provedores obscuros de serviços de Internet oferecem aos clientes uma considerável indulgência no uso dos domínios e são, portanto, preferidos na hospedagem de operações suspeitas ou mal intencionadas. 10 You Scratch My Back: BREDOLAB’s Sudden Rise in Prominence by David Sancho (http:// us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/bredolab_final.pdf) 9 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Vários agentes estão envolvidos na condução de diferentes fases e facetas do crime digital. As mídias e redes sociais serão cada vez mais utilizadas pelos criminosos digitais para entrar no “círculo de confiança” dos usuários. Engenharia social significa manipular as pessoas para que elas realizem certas ações ou divulguem informações. 10 A engenharia social (ou seja, a manipulação de pessoas para que elas realizem uma ação ou divulguem informações) continuará a ter um papel predominante na propagação das ameaças. Entretanto, uma população maior está dispensando seu tempo em sites de redes sociais; criando e compartilhando mídia social. Essas comunidades sociais só poderiam atrair os criminosos digitais que também prosperam nesses sites. São os predadores. RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando A gangue do KOOBFACE usou um site de mídia social após o outro para fazer mais vítimas. Os recursos que permitem aos usuários criar seu próprio “círculo de confiança” geralmente os levam a clicar indiscriminadamente nos botões e nas janelas que aparecem no caminho entre eles e o navegador, o que os torna isca fácil para as táticas malintencionadas. Os usuários compartilham regularmente vídeos, fotos, histórias e conceitos com pessoas que eles podem ou não conhecer no mundo real. Por meio das várias configurações de privacidade, permissões de acesso e notificações de atividade, eles adquirem a sensação de controle sobre o que ocorrem em suas redes. Entretanto, esses recursos que lhes permitem criar seus próprios “círculos de confiança” geralmente acabam por bombardeálos tanto com informações que eles se tornam passivos. Os usuários passam a clicar nos botões apenas para se livrar das notificações que estão no caminho entre eles e o navegador, o que os torna isca fácil para as táticas mal-intencionadas. Ao mesmo tempo, as redes sociais também são locais oportunos para roubar a informação identificável pessoalmente (PII). Do ponto de vista da engenharia social, a qualidade e quantidade de dados deixados na maioria dos perfis dos usuários incautos, aliada às pistas de interação, são mais do que o suficiente para os criminosos digitais realizarem roubos de identidade e ataques dirigidos por engenharia social. Em 2010, isso só tende a piorar, com golpes indo desde impostores que se passam por personalidades públicas até roubos de contas bancárias. O fato de os metabuscadores facilitarem a obtenção de PII também não ajuda. As ameaças móveis terão mais impacto As ameaças móveis já existem há algum tempo, porém até o momento não houve nenhuma ameaça móvel que tenha tido um grande impacto. Conforme muda o cenário dos sistemas operacionais móveis e com dispositivos com grande quantidade de memória armazenando dados sigilosos, cada vez mais dispositivos como o iPhone e o Google Android podem se tornar alvos dos bandidos. Há alguns indícios do aumento da confiança dos consumidores em realizar transações financeiras pelo celular, até mesmo com alguns países transmitindo propaganda em horário nobre de aplicações bancárias para dispositivos portáteis. 11 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Ao mesmo tempo, o ano de 2009 conheceu duas redes de bots rudimentares baseadas em portáteis. Uma na plataforma Symbian11, que se propagou por SMS e visava roubar dados da Identidade Internacional de Equipamento Móvel (IMEI, na sigla em inglês) e outra mais recente originária da Austrália que infectava somente os iPhone desbloqueados do App Store, mas que foi adaptado e dirigido contra os clientes de bancos na Holanda, roubando e passando dados para um servidor de comando e controle (C&C) na Lituânia. Pela primeira vez está sendo criado um tipo de monocultura dos celulares, o que aumenta o potencial de atividades maliciosas. A dimensão desse aumento será determinada pela mudança do comportamento dos consumidores. Produtos comprometidos surgem diretamente de fábrica Os usuários precisam conhecer as ameaças potenciais criadas por dispositivos já comprometidos ou adulterados ainda na prateleira. Em anos anteriores, já foram reportados incidentes com tocadores de mídia12 e porta-retratos digitais lançados com malware. Dispositivos USB, embora tenham a conveniência da conectividade rápida, são responsáveis pela disseminação de malware de execução automática dentro das redes. Lembre-se de que os criadores do worm Conficker / DOWNAD utilizaram a propagação por discos removíveis para aumentar sua difusão. Devido à percepção que os usuários têm de que dispositivos digitais recém-comprados e seus respectivos instaladores são “limpos”, os criminosos irão certamente procurar modos de intervir em algum ponto entre o fabricante do produto e seu primeiro uso. Um risco similar ocorre quando um software “reconhecidamente benéfico” tem um componente malware embutido. O usuário compra e instala o software, que faz exatamente o que deveria fazer, mas também executa seu propósito oculto. O componente malware é instalado por engenheiros funcionários da empresa desenvolvedora do software que foram comprados ou coagidos. O risco de corromper produtos também existe para hardware. Por exemplo, foi identificado que alguns dispositivos portáteis de cartão de crédito usados em vários pontos de vendas no varejo usavam um hardware comprometido13. 11 Signed Malware Coming to a Phone Near You (http://blog.trendmicro.com/signed-malwarecoming-to-a-phone-near-you/) 12 Get Your iPod Now--And Get a Free Worm! (http://blog.trendmicro.com/get-your-ipod-nowand-get-a-free-worm21/) 13 Chip and pin scam ‘has netted millions from British shoppers’ (http://www.telegraph.co.uk/ news/newstopics/politics/lawandorder/3173346/Chip-and-pin-scam-has-netted-millions-fromBritish-shoppers.html) 12 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando As ameaças web continuarão a assolar os usuários da Internet Os criminosos digitais continuarão a abusar dos comportamentos, plataformas e tecnologias dos navegadores de Internet, encontrando modos novos e melhores de entregar seus diferentes programas. A Trend Micro previu com precisão o surgimento das ameaças web, alertando para o aumento dos ataques motivados financeiramente orquestrados pela Web. Infelizmente, as ameaças web não se dissiparão tão cedo. Os criminosos digitais continuarão a abusar dos comportamentos, plataformas e tecnologias dos navegadores de Internet, encontrando modos novos e melhores de entregar seus diferentes programas. Hoje, a maioria das ameaças de malware que afetam usuários vem da Web. Pesquisas Envenenadas A otimização de mecanismos de busca (SEO, na sigla em inglês) para fins maliciosos será usada com mais frequência para iniciar ataques na Web. Os criminosos digitais poderão afetar um público ainda maior por meio da exploração de dados e da identificação de tendências na Web, como as principais buscas no Google e tópicos na moda (trendy topics) no Twitter. Os bandidos identificam regularmente as pesquisas mais populares para poderem dirigir os usuários que procuram esses tópicos (por exemplo, a morte de Michael Jackson) às páginas maliciosas promovidas nos resultados das buscas. Isso implica em um risco imenso aos usuários, uma vez que a pesquisa na Web é provavelmente uma das ferramentas mais usadas no dia a dia. 13 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Mais Scripts Maliciosos, Menos Binários Os scripts substituirão de muitas maneiras os binários nos ataques web. O uso de scripts no primeiro nível de infecção, bem como a execução de rotinas maliciosas, foi observado nos ataques web recentes e está fadado a continuar no futuro, se não for prevenido. Os scripts servem ao mesmo propósito dos arquivos executáveis, com a vantagem extra de serem mais simples de se implantarem nos sites e de serem mais dificilmente detectados pelos usuários. Os downloads automáticos pelo uso de scripts maliciosos representarão uma grave ameaça, já que tais ataques requerem um mínimo de interação do usuário – uma visita a um site corrompido – para iniciar as rotinas maliciosas. Além disso, o uso de scripts maliciosos também implica a continuação dos downloads automáticos. Isso representará uma grave ameaça, já que tais ataques requerem um mínimo de interação do usuário – uma visita a um site corrompido – para iniciar as rotinas maliciosas. Propaganda Fraudulenta A propaganda fraudulenta continuará a ser uma grave ameaça tanto aos usuários quanto às propagandas legítimas. Os criminosos digitais podem alterar também a natureza da propaganda mal-intencionada acrescentando conteúdo comercial, tornando mais difícil determinar qual propaganda é legítima e qual é maliciosa. Aplicações Vulneráveis MICROSOFT WINDOWS Apesar dos novos canais abertos na Web para o malware, os criminosos não deixarão de usar as vulnerabilidades para entrar nos sistemas. Especialmente com o lançamento do Windows 7 e o crescimento das plataformas de 64 bits, os criminosos vão encarar os desafios levantados pelos desenvolvedores e encontrarão vulnerabilidades a serem exploradas. AMEAÇAS AO MAC Embora os criminosos tendam a aproveitar qualquer monocultura estabelecida (como os desktops com Windows) na criação dos seus ataques, já foi encontrado, especialmente em 2009, malwares de alto impacto dirigidos aos usuários de Mac. Eles são inadvertidamente encorajados pela noção pré-concebida de que o Mac é “seguro e livre de vírus”. Assim, os usuários de Mac estão mais propensos a abaixar a guarda quando se trata da segurança. Ameaças como o OSX_JAHLAV.I14, que se passa por uma aplicação legítima e altera as configurações do sistema de nomes de domínios (DNS) para redirecionar os navegadores da vítima à sites maliciosos sem que eles saibam, simplesmente se tornarão mais sofisticados em 2010. 14 Threat Encyclopedia entry for OSX_JAHLAV.I (http://threatinfo.trendmicro.com/vinfo/ virusencyclo/default5.asp?VName=OSX_JAHLAV.I) 14 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Novas Tecnologias Oferecem Maior Segurança Muitos administradores de TI têm a esperança de que o novo sistema operacional Google Chrome seja uma computação mais segura. Vários desses administradores, diretores e executivos da segurança estão cansados da batalha constante de correções nos sistemas e atualizações do software de segurança. Se o Google Chrome realmente pode oferecer essa proteção é uma questão muito difícil. Há uma guerra digital importante em andamento, com a maioria das ameaças visando basicamente o roubo. Os criminosos digitais estão lucrando muito com malware, invasões e outras atividades mal-intencionadas. Atualmente, eles tiram proveito do fato de o mercado de desktop ser predominantemente dominado pelos sistemas operacionais da Microsoft. Para os agressores que focam as plataformas Microsoft, há máquinas simples o bastante para que eles façam algum dinheiro. É puramente uma questão de economia de escala. Conforme os outros sistemas operacionais, como o Mac OS, ganham popularidade e participação de mercado, como já discutido neste relatório, não é surpresa que também aumente o número de ataques voltados a eles. Entretanto, com o Google Chrome, o sistema operacional se torna muito pequeno e de código aberto e os dados e aplicações são armazenados na nuvem. Isso significa que deverá haver menos bugs, já que há menos linhas de código. Por ser menor, também não é tão poderoso, portanto malwares com múltiplos objetivos instalados localmente talvez se tornem coisa do passado. Porém, dito isso, sabemos ainda que os criminosos são muito ágeis e versáteis – seus ataques são sofisticados e eles alteram de foco regularmente para abusar das mais novas tendências tecnológicas. É possível que certos cenários de ataques ainda funcionem, tais como: ● Manipulação da conexão à nuvem ● Ataque à nuvem em si ● Brechas nos dados do fornecedor em nuvem. Baseado nisso, é possível que certos cenários de ataques ainda funcionem, tais como: • Manipulação da conexão à nuvem. Se um criminoso enganar o código do OS o suficiente para alterar um pouco os registros do DNS, um usuário pode visitar primeiro um site clandestino que, então, redireciona automaticamente para a página da aplicação web. Isso pode expor todos os dados do usuário, se o canal de comunicação não puder ser trancado. É possível recorrer a uma combinação de IPv6, criptografia e certificados, porém este ainda é um possível vetor de ataque. • Ataque à nuvem em si. Se as aplicações e sistemas operacionais baseados em nuvem se tornarem dominantes, uma disponibilidade de 99,99% será absolutamente crítica. Um computador que não consiga acessar as informações e as aplicações é inútil. Os agressores podem, em tese, usar as redes de bots padrões (já que certamente veremos computadores com sistemas operacionais multifuncionais padrões infectados com bots pelos próximos 10 anos) para sobrecarregar a infraestrutura de nuvem do host. Ou um agressor pode “pedir” o pagamento de uma pequena “doação” para garantir que o host, sobrecarregado por requisições, possa fornecer o serviço novamente. Esse certamente seria um negócio lucrativo para os criminosos digitais. 15 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS De fato, esses tipos de ataques já são usados, ainda que em pequena escala, mas, se um motivo (infectar computadores com malware para abusar deles) perder a importância ou lucratividade (não há mais alvos suficientes), então outro modelo de negócio surgirá para substituí-lo. O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando • Brechas nos dados do fornecedor em nuvem. O roubo de itens valiosos (dados do cartão de crédito, do documento de identidade, das credenciais de login) na nuvem (eles não podem mais ser sequestrados do computador da vítima) é uma questão importante que preocupa qualquer usuário doméstico e corporativo. A pergunta é se qualquer fornecedor em nuvem pode assegurar de forma convincente que será impossível o acesso não autorizado – que um hacker nunca conseguirá copiar milhões de registros de usuários, credenciais de login, informações bancárias on-line, dados de cobrança, registros de transações e similares. As mudanças na infraestrutura da Internet ampliarão o campo de atuação dos criminosos digitais Fases de Testes do IPv6 O IPv4 chegou à maturidade em meados ou final dos anos 90. Muitas das suas fraquezas foram descobertas conforme a Internet chegou à sua própria maturidade. Muitos dos mesmos padrões foram projetados para aparecerem no IPv6. As fraquezas do protocolo e da implementação serão descobertas conforme a base de usuário se expande. Considerando a lentidão da adoção e a percepção de aumento dos limites da exaustão do IPv4, a adoção do IPv6 por malware ainda não será um fator importante em 2010. Entretanto, conforme os usuários começarem a explorar o IPv6, também começarão os criminosos digitais. Portanto, em 2010 os usuários podem esperar o surgimento de algumas prova de conceito do IPv6. Possíveis abusos incluem novos canais ocultos ou C&C, mas não muita atividade voltada ao espaço de endereços do IPv6 – ao menos não no futuro imediato. Nomes de Domínios Internacionalizados A introdução dos domínios regionais de primeiro nível abrirá novas oportunidades para lançar ataques de phishing antigos em domínios similares – usando as letras cirílicas em lugar das letras latinas parecidas. A introdução dos domínios regionais de primeiro nível (em caractere russo, chinês, arábico) abrirá novas oportunidades para lançar ataques de phishing antigos em domínios similares – usando as letras cirílicas em lugar das letras latinas parecidas. Isso levará a problemas de reputação e abuso que serão difíceis de bloquear. Considerando o quão difícil já é encerrar sites maliciosos com nomes de domínio .cn, esse problema certamente ficará pior conforme novos nomes de domínio de primeiro nível forem introduzidos. Os usuários deverão estar ainda mais vigilantes quando abrirem e-mail e não há dúvidas de que os filtros tradicionais de spam serão incapazes de acompanhar a expansão dessa ameaça. A computação em nuvem trará novos desafios à segurança A pesquisa sobre computação em nuvem realizada pela Trend Micro em 2009 indicou que as empresas que estão considerando a computação em nuvem também veem como importantes as soluções de segurança que fornecem proteção nesse ambiente. Quando questionadas sobre as possíveis ameaças à segurança, 61% das entrevistadas disseram que estão adiando as soluções em nuvem até terem garantias razoáveis de que não incorrerão em riscos significativos às redes. 15 Cloud Computing (http://trendmicro.mediaroom.com/index.php?s=23&cat=18) 16 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando A Trend Micro concorda com os analistas do setor que previram que a adoção de soluções em nuvem está prestes a decolar e crescer exponencialmente. É provável que as três razões seguintes forcem empresas à adoção: • Pressões na Internet. A computação em nuvem é simples e o sucesso das nuvens públicas, como Amazon, significa que os “clientes internos” têm alternativas de poder de computação já disponíveis. • Economia. É mais econômica e, com a economia ainda incerta, poupar dinheiro é fundamental. • Vantagens competitivas. Vem sendo adotada pelos concorrentes e isso gera vantagens competitivas. Entretanto, a computação em nuvem gerará algumas alterações no cenário das ameaças. Abaixo, examinaremos algumas das mudanças e ameaças mais notáveis. Novas Ameaças ao Data Center e à Computação em Nuvem Hoje, há três modelos principais de serviços para a computação em nuvem: ● SaaS ou acesso às aplicações pela Internet. ● PaaS ou serviços usados para implementar as aplicações criadas pelo cliente na nuvem. ● IaaS, também chamado de “computação utilitária”, que se refere ao aluguel de processamento, armazenagem, rede e outros recursos. Não raro, o desafio para aqueles que estão começando a considerar a computação em nuvem é entender as ameaças potenciais de cada um dos diferentes modelos de serviço. Hoje, há três modelos principais: • Software como um Serviço (SaaS, na sigla em inglês). Isso se refere ao acesso baseado na Internet às aplicações (por exemplo: salesforce.com, Trend Micro HouseCall). • Plataforma como um Serviço (PaaS). Isso se refere aos serviços usados para implementar as aplicações criadas pelo cliente na nuvem (exemplos: Google AppEngine e Microsoft Azure). • Infraestrutura como um Serviço (IaaS). Algumas vezes também chamada de “computação utilitária” (utility computing), que se refere ao arrendamento de processamento, armazenagem, rede e outros recursos (exemplo: EC2 da Amazon, Rackspace e GoGrid). O cliente não gerencia a infraestrutura de nuvem subjacente, mas controla sistema operacional, armazenagem, comunicação, aplicações implementadas e seleciona os componentes de rede (firewall). Portanto, há empresas dedicadas a uma tarefa particular e focadas em fornecer segurança a essa tarefa. Contudo, ter múltiplos sistemas protegidos da mesma maneira os torna mais atraentes para os criminosos digitais. Isso gera a possibilidade de um cliente acometido pela tentativa de algum bandido levar outro cliente a ficar off-line. Um difundido ponto de discussão é se a mudança do perímetro da rede pela computação pública em nuvem põe em risco as aplicações e os sistemas operacionais implementados que usam a computação em nuvem. Conforme continua a tendência em usar tal sistema e mais dados sigilosos são confiados à nuvem, mais cresce o risco geral. Da mesma forma, a crescente dependência dos provedores de serviço é uma possível ameaça tanto à disponibilidade quanto ao sigilo dos dados. Os provedores de serviço podem fechar ou apresentar brechas físicas ou internas. Confiar demasiadamente nos fornecedores públicos gera uma série de novas ameaças. 17 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Quando examinamos a possibilidade de ameaças novas e emergentes, também há o risco de se esquecer todos os problemas antigos – é muito provável que os criminosos refinem suas táticas atuais para aproveitarem as fraquezas das tecnologias novas. Os clientes de SaaS/PaaS são obrigados a confiar no que o fornecedor usa na segurança. É preciso ter certo nível de confiança nas contramedidas de proteção do fornecedor. Certamente, essa é uma área a ser considerada e observada quanto às ameaças novas e emergentes. O IaaS é uma área pertencente às empresas corporativas e ao provedor de serviço IaaS. As ameaças à ela incluem as encontradas nos sistemas operacionais e hipervisores (como Xen, VMware, Hyper-v), além das vulnerabilidades das aplicações. Um importante desafio é que, mesmo se a segurança do provedor de IaaS for quase perfeita, a empresa estará confiando nela, atada a um único provedor, e perde o benefício de poder migrar entre fornecedores à vontade ou para se adequar às necessidades dos negócios. O provedor de IaaS tem a responsabilidade de manter e proteger todos os diferentes sistemas operacionais, switches, hipervisores, firewalls e vulnerabilidades – isso oferece alguns benefícios a certas empresas, porém, da mesma forma, oferece uma enorme superfície de ataque. Outra área de risco é a interna. Nesse cenário, alguém desonesto na equipe interna pode ter um nível de acesso que lhe que permite passar ao largo de quase todos os processos de segurança do provedor. O IaaS atrai muitas empresas porque elas podem reter grande parte do controle e porque essa provavelmente é a camada mais simples para se trocar de fornecedor. O perímetro de segurança é diferente do que costumava ser – em vez de ser a fronteira do data center, ele se torna a fronteira de cada máquina virtual (VM) ou mesmo dos dados dentro daquela máquina. Já existem várias novas empresas que permitem que seus usuários troquem de hardware entre as principais empresas de IaaS. Muitas das organizações estão apenas esperando um modelo de segurança na nuvem que elas possam possuir e que possam mudar com ele de um fornecedor a outro, mantendo o controle e removendo a necessidade de alterar processos e procedimentos de auditoria quando migram suas máquinas. Múltiplas Locações na Nuvem Podem Criar Novas Ameaças Ameaças como os ataques de canal lateral ou vazamentos de informação podem surgir se, por exemplo, um usuário recuperar a memória ou o espaço em disco que outro usuário descartou sem zerá-los. Ataques ao Data Center Hoje em dia, o número de sites comprometidos já é inquietante. Há sites feitos para hospedar malware, para exploração e para recepção da informação roubada. O fato de que as empresas associadas com a hospedagem na Web carecem de segurança também não ajuda. Infelizmente, esses sites infiltrados também podem ser usados como pontos de partida de ataques a outros servidores dentro do mesmo data center. Isso pode ser feito pela instalação de servidores DHCP ou roteadores desonestos ou bisbilhotando o tráfego. Esses ataques ao data center serão a versão ampliada dos comprometimentos em massa dos sites de hoje. 18 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Sistemas de Gerenciamento Inseguros O hipervisor é um software que permite executar múltiplas maquinas virtuais (VMs) em uma única máquina. Ele traz novas capacidades, mas também novos riscos, à computação. Conforme a virtualização se dissemina, torna-se cada vez mais importante encontrar novos modos de identificar os riscos e proteger essas novas infraestruturas. O hipervisor, embora seja central a todos os métodos de virtualização, é uma área crítica de risco. Ele pode controlar todos os aspectos de todas as VMs em funcionamento no hardware, portanto é um alvo natural. Proteger o hipervisor é vital e mais complexo do que parece à primeira vista. As VMs fazem requisições ao hipervisor por meio de vários métodos diferentes, geralmente usando uma chamada específica à interface de programação da aplicação (API). Uma das APIs é a interface criada para gerenciar as VMs da máquina hospedeira. Essas APIs são alvos primários dos códigos maliciosos, por isso todos os fornecedores se esforçam com afinco, a fim de garantir que as APIs são seguras e que somente requisições autênticas (autenticada e autorizada) serão feitas das VMs. Essa é uma função crítica. Entretanto, deve-se notar que a velocidade é uma exigência importante em todos os hipervisores, para assegurar que o desempenho geral não seja afetado. Um exemplo desse sistema de gerenciamento como novo alvo de ataque foi visto no surgimento do HyperVM/LKLabs, quando 30.000 sites no Reino Unido sumiram devido a uma vulnerabilidade do sistema de gerenciamento que controlava os servidores virtuais. Certos fornecedores de virtualização, como Amazon Web Services, tornaram suas APIs públicas e sem dúvida se tornarão alvos interessantes aos criminosos digitais. Os fornecedores que não tornaram suas APIs públicas (vSphere, por exemplo), embora não expostos externamente, podem se tornar alvos de um malware dentro do perímetro. Devido à rápida mudança no espaço da API e à atual corrida no mercado, há o risco de no futuro os sistemas de gerenciamento não serem seguros16. Negação de Serviço Econômico Quando as organizações usam computação em nuvem há o perigo de uma negação de serviço (DoS) econômico onde o tráfego malicioso da DoS não pode ser diferenciado do tráfego legítimo e, portanto, as contramedidas para lidar com a carga acabam custando dinheiro à empresa. Níveis Mais Altos de Abstração em Tecnologias Frágeis Protocolo de Gateway de Fronteira (BGP), DNS e Camada de Sockets de Segurança (SSL) são tecnologias sobre as quais se constrói cada vez mais. Elas foram desenvolvidas antes que a segurança fosse uma preocupação e pede-se delas que realizem suas funções sob uma carga muito maior do que se antecipava durante seus desenvolvimentos. Há o risco de que, em algum momento, elas se tornem frágeis, se as vulnerabilidades em aplicações tão complexas, funcionando em data centers e em nuvens publicas / privadas, não puderem ser corrigidas. 16 Cloud Computing Standards, Dream Vs. Reality (http://cloudsecurity.trendmicro.com/cloudcomputing-standards-dream-vs-reality/) 19 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando Novos Truques com o Protocolo de Gateway de Fronteira A partir de 2010, uma preocupação constante será a estabilidade e segurança da infraestrutura de roteamento global. Em fevereiro de 2008 vimos o sequestro de prefixo patrocinado por um país17. Depois, em fevereiro de 2009, um pequeno provedor de Internet tcheco anunciou caminhos com AS-paths extremamente longos que derrubavam os roteadores vizinhos, gerando interrupções em larga escala18. Embora ainda se imagine que os ataques intencionais sejam poucos e esparsos, erros nas configurações do roteamento e até possíveis bugs no software de roteamento serão elementos de risco em 2010 e além. Embora ainda se imagine que os ataques intencionais sejam poucos e esparsos, erros nas configurações do roteamento e até possíveis bugs no software de roteamento serão elementos de risco em 2010 e além. Um mapa de calor das atualizações de BGP com uma amostra de 5-minutos para localizar os principais eventos de roteamento. 17 Pakistan blocks YouTube (http://www.theregister.co.uk/2008/02/25/pakistan_blocks_youtube/) and YouTube (http://www.ripe.net/info/ncc/presentations/MENOG3-dranse-youtube.pdf) 18 Global Internet outage (http://wirednless.com/2009/02/global-internet-outage/) and Virtuallt Eliminating Router Bugs (http://www.cs.princeton.edu/~minlanyu/talk/nanog46.pdf) 20 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando O QUE ISSO SIGNIFICA PARA OS USUÁRIOS? CONHEÇA SUAS AMEAÇAS, ESTEJA PREPARADO As análises da TrendLabs indicam que um novo malware é criado a cada 1,5 segundos. Dada a velocidade com que é criado, somado à má intenção de enganar usuários inocentes de computador e empresas respeitáveis, será preciso aplicar um novo conjunto de tecnologias e métodos. Apenas as tradicionais vacinas de vírus e filtros de spam não são mais suficientes. Neste relatório de 2009 da Trend Micro sobre o futuro das ameaças, os seguintes pontos são claros: • Os criminosos digitais formularão táticas de extorsão mais diretas e ousadas para obter dinheiro mais rapidamente. • As redes de bots continuam como sempre, porém com administradores buscando mais monetização. • As mídias sociais serão usadas pelo malware para entrar no “círculo de confiança” dos usuários. • As ameaças web continuarão a assolar os usuários da Internet. • A computação em nuvem trará novos desafios à segurança. • As mudanças na infraestrutura da Internet ampliarão o campo de atuação dos criminosos digitais. O componente central na proteção fornecida pela Trend Micro é o Trend Micro Smart Protection Network. Essa infraestrutura de segurança de conteúdo de última geração cliente-Internet foi planejada para bloquear as ameaças antes que elas atinjam sua rede. Ela combina as tecnologias baseadas na Internet – ou “em nuvem” – com clientes menores e mais leves que fornecem acesso imediato à proteção mais recente, independentemente de como ou onde você se conectar – de casa, de dentro da rede da empresa, ou na rua. Mais informações sobre esta e outras tecnologias da Trend Micro estão disponíveis na TrendWatch. Para se proteger no atual cenário de ameaças, os usuários devem: ● Manter os PCs em dia com as mais recentes atualizações e patches dos softwares. ● Proteger seus PCs e a eles mesmos. ● Escolher senhas seguras. Conselhos aos Usuários Finais Mantenha seu computador pessoal em dia com as mais recentes atualizações e patches dos softwares. • Aplique as mais recentes atualizações e patches de segurança dos programas e do sistema operacional e, sempre que possível, ative a atualização automática. Como os criminosos digitais geralmente aproveitam as falhas no software para plantar um malware no seu PC, mantê-lo atualizado minimiza sua exposição às vulnerabilidades. Proteja seu computador pessoal e a si mesmo. 21 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS • Se você receber um e-mail pedindo informações pessoais ou confidenciais, não responda nem forneça a informação por meio dos links ou telefones fornecidos no e-mail. Empresas legítimas, tais como empresas de cartão de crédito e bancos, nunca pedem essas informações por e-mail. O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando • Cuidado com mensagens instantâneas e e-mails inesperados ou de aparência estranha, não importa quem os enviou. Nunca abra os anexos ou clique nos links desses e-mails ou mensagens instantâneas. Se você confia no remetente, verifique os anexos antes de abri-los. Nunca forneça informação pessoal nas suas respostas de e-mail ou em mensagens instantâneas. • Examine regularmente os extratos bancários e do cartão de crédito para se assegurar de que todas as transações estão corretas. • Cuidado com páginas da web que exijam a instalação de software. Verifique os programas antes de executá-los. Sempre leia os contratos de uso (EULA) e cancele a instalação se notar que outros programas serão instalados em conjunto ao programa desejado. • Não forneça informações pessoais a pedidos não solicitados. • Se for bom demais para ser verdade, então provavelmente não é verdade. Se você suspeita que um e-mail seja spam, exclua-o imediatamente. Rejeite todas as mensagens instantâneas enviadas por quem você não conhece. • Quando comprar, usar o banco ou fizer qualquer transação on-line, assegure-se de que o endereço contenha um s, como em https:www. banco.com.br. Você também deve procurar o ícone de um cadeado no canto inferior direito da janela do seu navegador. Escolha senhas seguras Para se proteger no atual cenário de ameaças, as empresas devem: ● Usar soluções efetivas para proteger a empresa. ● Proteger os interesses dos seus clientes. ● Estabelecer e implementar um guia eficaz de uso da TI. 22 • Use uma combinação de letras, números e símbolos e evite usar seu nome e sobrenome no nome de login. • Evite usar a mesma senha para todos os lugares nos quais você precisa fazer um login. Não use a mesma senha do site do seu banco para os sites de suas redes sociais. • Troque sua senha a cada poucos meses. Conselhos às Empresas Utilize soluções efetivas para proteger sua empresa • Para proteger a rede de sua empresa, empregue soluções que usam proteção em nuvem. Tecnologias, como o Trend Micro Smart Protection Network, combinam as tecnologias baseadas na Internet (“em nuvem”) com clientes leves que ajudam as empresas a fechar a janela de infecção e responder em tempo real antes que as ameaças possam atingir o PC do usuário ou comprometer toda a rede. Comparando os URLs, e-mails e arquivos a uma base de dados de ameaças, continuamente correlacionada e atualizada, os clientes sempre têm acesso à proteção mais recente, seja em qualquer local onde estiverem conectados. • Phishing representa uma ameaça importante às empresas. Os sites de phishing podem comprometer sua marca e/ou a imagens de sua empresa, além de afetar a sua capacidade de manter o sigilo dos dados dos seus clientes quando fizer negócios pela Internet. Proteja seus funcionários e clientes procurando todos os nomes de domínio relacionados ou parecidos com suas marcas. RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando • Estar um passo à frente das ameaças por meio da leitura dos blogs e das páginas com informações sobre segurança (como o Threat Encyclopedia e o TrendLabs Malware Blog), que podem ajudar a instruir os usuários e a prevenir que eles sejam atraídos a sites com falsas pretensões. • Explicar aos seus funcionários como os criminosos digitais iludem suas vítimas com esquemas usando as informações sobre ameaças fornecidas pelos sites de fornecedores de segurança, como o TrendWatch. • Fazer o download e testar ferramentas como o Trend Micro Threat Widget para aumentar a conscientização. Proteja os interesses dos seus clientes • Padronize a comunicação da empresa e informe aos clientes sobre suas políticas de e-mail e do site. Deste modo, você pode ajudá-los a identificar melhor as mensagens legítimas. • Evite enviar mensagens de e-mail que possam ser confundidas com phishing seguindo essas diretrizes: Proteger uma empresa requer conhecimento das práticas de segurança digital. • Não peça informações pessoais por e-mail. • Onde for possível, personalize o e-mail. • Não redirecione para outro domínio a partir do URL fornecido aos clientes. • Não use janelas de pop-up para pedir dados, especialmente se a janela ocultar a barra de endereço ou os elementos de navegação. • Não use as mensagens instantâneas ou o bate-papo com clientes a menos que eles iniciem a comunicação. • Seja explícito quanto aos detalhes nas comunicações que exigem uma ação ou atenção imediata dos destinatários. Estabeleça e implemente um guia eficaz de uso da TI 23 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS • Assim como você não sai de casa sem trancar a porta, você precisa tomar as mesmas precauções com seus sistemas de computadores para garantir que sua empresa esteja em segurança. Para protegê-la é preciso educar a si mesmo e a seus funcionários nas práticas de segurança digital. Um guia abrangente do uso da TI deve abordar o seguinte: • Prevenção. Identificar soluções, políticas e procedimentos que reduzem o risco de ataques. • Definição. Na eventualidade de uma brecha na segurança do computador, é preciso que haja planos e procedimentos em vigor para determinar quais os recursos que serão usados para solucionar uma ameaça. • Restituição. Estar preparado para enfrentar as repercussões de uma ameaça à segurança junto a seus funcionários e clientes para garantir que qualquer perda de confiança ou de negócios seja mínima e de curta duração. O Futuro e as Tecnologias das Ameaças Como o Cenário Está Mudando RECURSOS E LINKS ÚTEIS • A Security Guide to Social Networks (Um Guia de Segurança Para as Redes Sociais), escrito pelo pesquisador de ameaças David Sancho, está disponível para download em http://us.trendmicro.com/us/trendwatch/research-andanalysis/white-papers-and-articles/index.html (em inglês). • As ferramentas gratuitas de prevenção e correção da Trend Micro estão disponíveis em http://br.trendmicro.com/br/products/personal/free-tools-andservices/index.html • Informações mais detalhadas sobre a conscientização e prevenção de ameaças para grandes empresas e usuários domésticos estão disponíveis em http:// us.trendmicro.com/us/trendwatch/awareness-and-prevention/index.html (em inglês). • As informações sobre as ameaças e vulnerabilidades atuais podem ser encontradas em http://us.trendmicro.com/us/trendwatch/current-threat-activity/ index.html (em inglês). • Artigos informativos delineando as mais recentes ameaças na Web estão disponíveis em http://us.trendmicro.com/us/trendwatch/research-and-analysis/ web-threat-spotlight/ index.html (em inglês). • TrendLabs Malware Blog: http://blog.trendmicro.com/ • Trend Micro Cloud Security Blog: http://cloudsecurity.trendmicro.com/ • Trend Micro CounterMeasures Blog: http://countermeasures.trendmicro.eu/ • As informações mais recentes sobre a revolucionária tecnologia de segurança em nuvem da Trend Micro estão disponíveis em http://us.trendmicro.com/us/ trendwatch/core-technologies/index.html. TREND MICRO™ Trend Micro Incorporated é pioneira em proteção de conteúdo e gerenciamento de ameaças. Fundada em 1988, a companhia fornece software, hardware e serviços de segurança premiados a empresas de todos os portes e também para o usuário final. Com sede em Tóquio e operações em mais de 30 países, as soluções da Trend Micro são disponibilizadas por meio de revendedores corporativos e de valor agregado e provedores de serviços no mundo inteiro. Para mais informações e cópias de avaliação dos produtos e serviços da Trend Micro, acesse o nosso site em www.trendmicro.com.br 24 RELATÓRIO I O FUTURO E AS TECNOLOGIAS DAS AMEAÇAS ©2009 Trend Micro, Incorporated. Todos os direitos reservados. Trend Micro e o logotipo t-ball são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas são denominações comerciais ou marcas registradas de seus respectivos titulares. Se