Grandes Perdas, Necessidade Identificada para uma
Transcrição
Grandes Perdas, Necessidade Identificada para uma
Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos Relatório Anual de Segurança de 2014 do TrendLabsSM NOTA LEGAL DA TREND MICRO As informações fornecidas aqui são apenas para fins gerais e educacionais. Não se destinam e não devem ser interpretadas de forma a constituir um aconselhamento jurídico. As informações aqui contidas podem não se aplicar a todas as situações e podem não refletir a situação mais atual. Nada aqui contido deve ser invocado ou posto em prática sem o benefício da assistência jurídica com base nos fatos e circunstâncias específicos apresentados, e nada aqui deve ser interpretado de outra forma. A Trend Micro se reserva o direito de modificar o conteúdo deste documento a qualquer momento sem aviso prévio. Traduções de qualquer material para outras línguas são apenas uma conveniência. A precisão da tradução não é garantida nem implícita. Se surgirem quaisquer dúvidas relacionadas à precisão da tradução, consulte a versão oficial do documento na língua original. Quaisquer discrepâncias ou diferenças criadas na tradução não são vinculativas e não têm efeito legal para efeitos de cumprimento ou imposição. Apesar da Trend Micro se esforçar razoavelmente para incluir informações precisas e atualizadas aqui, não dá garantias ou representações de qualquer tipo para sua exatidão, aceitação ou integralidade. Você concorda que o acesso e uso e a confiança neste documento e ao seu conteúdo é por sua conta e risco. A Trend Micro se isenta de todas as garantias de qualquer tipo, expressas ou implícitas. Nem a Trend Micro nem qualquer parte envolvida na criação, produção e entrega deste documento é responsável por qualquer consequência, perda ou dano, sejam eles diretos, indiretos, especiais, consequentes, perda de lucros comerciais ou danos especiais, por danos decorrentes de acesso, uso ou incapacidade de uso, ou em conexão com o uso deste documento, ou quaisquer erros ou omissões no seu conteúdo. O uso dessas informações constitui uma aceitação para o uso em uma condição “como está”. Índice 5 Escala de Impacto e Perdas Devido aos Ataques Cibernéticos Intensificados 8 2014 foi o Ano do “PoS RAM Scrapers” 12 Heartbleed e Shellshock Provaram Que Nenhuma Aplicação Era Invulnerável 14 Bancos Móveis e Online Enfrentaram os Maiores Desafios de Segurança 17 Ransomware se Tornou uma Ameaça Maior e Mais Sofisticada 24 Agentes de Ameaças e Economias do Cibercrime Continuaram a Prosperar no Mundo Todo 26 O Volume Geral de Ameaças Diminui mas o Phishing Quase Dobra 34 Referências 2014 mostrou como os ataques podem ser destrutivos tanto para indivíduos como para empresas. Os efeitos de perdas de enormes quantidades de dados confidenciais para os invasores, como perdas financeiras e danos à marca, foram marcantes durante todo o ano. A gravidade dos ataques e seus efeitos revelaram uma coisa: os riscos de se tornar a próxima vítima de um ataque cibernético aumentaram. Várias empresas sofreram perdas de produtividade, financeiras, legais e operacionais depois de serem alvos de grandes comprometimentos. Violações em diversos setores causadas por “RAM scrapers” em pontos de vendas (PoS), por exemplo, aumentaram em número em 2014. Apesar do ano não ter sido marcado pelas maiores violações vistas até hoje, os ataques visando vulnerabilidades, como o Heartbleed e o Shellshock em software de código aberto amplamente usado e considerado seguro, além de FakeID e “Same Origin Policy (SOP) Bypass” em plataformas e dispositivos móveis, também foram vistos. Processos recomendados, como a autenticação de dois fatores, também se mostraram vulneráveis às ameaças, conforme evidenciado pelos ataques causados pelos criminosos que criaram a Operação Emmental. Conforme os anos passam, somos obrigados a ver ataques cada vez mais paralisantes e com alvos mais improváveis. Os agressores sempre buscarão uma coisa: lucro. Eles continuarão a atacar indiscriminadamente dados valiosos porque a venda de informações roubadas é um negócio lucrativo, como mostra a próspera economia cibercriminosa do submundo. Lidar com as ameaças conforme elas surgem não é mais suficiente; agir com base nos resultados de avaliação de riscos antes dos incidentes é mais vantajoso. As empresas precisam repensar seus investimentos atuais em segurança cibernética para poder responder e atenuar os ataques com facilidade. Planejar com antecedência, para que possam entrar em ação imediatamente se for preciso, é fundamental, porque esses ataques cibernéticos podem acontecer em empresas de qualquer setor e de qualquer tamanho. Resumindo, trata-se de uma combinação entre identificar o que é mais importante, implementar as tecnologias certas e educar os usuários. É trabalho de todos – não apenas dos profissionais de TI – garantir que os principais dados da empresa fiquem a salvo. —Raimund Genes CTO da Trend Micro OBSERVAÇÃO: Todas as menções a “detecções” no texto se referem a instâncias quando as ameaças foram encontradas nos computadores de usuários e subsequentemente bloqueadas por qualquer software de segurança da Trend Micro. Salvo disposto em contrário, os números apresentados neste relatório vieram de dados reunidos pela Trend Micro™ Smart Protection Network™, infraestrutura de segurança na nuvem que usa um conjunto de tecnologias em nuvem e técnicas baseadas em cliente para suportar produtos implementados localmente e serviços hospedados. TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Escala de Impacto e Perdas Devido aos Ataques Cibernéticos Intensificados Notícias de violações de dados em massa foram divulgadas consecutivamente em 2014, em sucessões muito mais rápidas do que no ano passado. A violação da Sony Pictures mostrou o amplo espectro de perdas que pode atingir uma empresa que falhou em proteger sua rede. Conforme esperado, grandes incidentes de Estratégicos calcularam uma perda de 100 milhões violações de dados foram relatados durante todo de dólares.7-9 Outras empresas com a bandeira da o ano.¹ Varejistas, bancos, serviços públicos e Sony sofreram ataques em massa.10 Um executivo diversas empresas perderam milhões de dados de da empresa teria dito em 2007 que não investiria clientes para os agressores. Empresas de todos os 10 milhões de dólares em tecnologias de segurança setores sucumbiram às violações que não apenas para evitar um incidente de 1 milhão de dólares.11 custaram dinheiro, mas também trouxeram danos significativos às marcas.² No segundo trimestre de 2014, por exemplo, o repositório de código-fonte Code Spaces cessou suas atividades depois de um agressor apagar suas bases de dados e backups.³ A rede de restaurantes P.F. Chang’s teve que voltar a usar dispositivos de impressão manuais de cartão de crédito após uma violação. Fora do Estados “Para detectar anomalias, porém, os administradores de TI precisam saber antes o que procurar. Como os ataques são geralmente feitos para não deixar nenhum rastro, é importante saber onde possíveis indicadores de um comprometimento podem ser encontrados.” Unidos, uma empresa educacional no Japão, a Benesse, sofreu uma grande violação de dados, —Ziv Chang em que um antigo funcionário de um fornecedor Diretor da Cybersafety Solutions terceirizado vazou pelo menos 28,95 milhões de registros de clientes para anunciantes. Como resultado, a empresa teve que se desculpar e alocar parte de seu fundo de 20 bilhões de ienes (quase 169 milhões de dólares) para estabelecer o Fundo das Crianças da Benesse.4 Mas, entre os ataques vistos em 2014, o hack da Sony Pictures provavelmente foi o que melhor mostrou quanto uma empresa pode perder em consequência de uma violação de segurança. A empresa foi forçada a fechar temporariamente sua rede depois que ela foi comprometida pelos autodenominados “Guardiões da Paz” (GOP).5 Ela alega ter perdido 100 terabytes de dados confidenciais como resultado.6 Embora a Sony Pictures não tenha declarado o custo da violação, especialistas de “Os agressores passam muito tempo durante a fase de reconhecimento para entender a empresa alvo – seu ambiente de TI e defesas de segurança – e os administradores de TI precisam adotar essa mentalidade em termos de sua estratégia de segurança. Todas as redes são diferentes. Isso significa que cada uma precisará ser configurada de modo diferente. Os administradores de segurança precisam entender totalmente a rede e implementar as medidas de segurança necessárias para se adequar ao seu ambiente.” –Spencer Hsieh Pesquisador de Ameaças de Ataques Direcionados segurança do Centro de Estudos Internacionais e 5 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Até agora, todos os relatórios sobre quem foi responsável pelo hack da Sony Pictures foram inconclusivos. Alguns acreditam que foi um trabalho interno, parecido com o incidente do Amtrack, motivado por razões como dinheiro, ideologia, coerção, ou ego.12-13 Outros, entretanto, escolhem jogar a culpa em hacktivistas. Mas, no final das contas, não importa de quem foi a culpa. Se o conglomerado tivesse aprendido com incidentes passados e protegido sua rede de possíveis intrusões, poderia ter se poupado dessa situação.14 Mesmo que a verdade de como os hackers violaram as defesas da Sony Pictures continue desconhecida, nossa própria análise do WIPALL, o malware destrutivo sobre o qual o FBI alertou as empresas depois do hack da Sony Pictures, revelou que não era tão sofisticado como outras classes de malware como o STUXNET.15-17 Porém, podem existir outros componentes do ataque que não vieram a público. Comparação de Comportamentos de Malware Selecionados ZeuS/ZBOT Ataques MBR Wiper na Coreia do Sul Principal cavalo de Troia rastreia e extrai dados Cavalo de Troia spyware e arquivo de configuração Dropper baixa o Cavalo de Troia principal Chega através de unidades USB: o arquivo .LNK executa cópias do worm Explora vulnerabilidades Usa engenharia social e teclas de registros Usa um link em emails spear-phishing: explora uma vulnerabilidade do Processador de Palavras Hangul Desabilita um escaneador de tempo real do sistema Usa exploits e um componente rootkit Imita software de segurança para escapar da detecção Variado Imita serviços legítimos do Windows Usa credenciais predefinidas para hackear compartilhamentos na rede Instala componentes de cliente e servidor para executar comandos na rede Sem informações suficientes Não se aplica Verifica credenciais SSH de contas com acesso root Sem informações suficientes Permite que agressores vejam e alterem a base de dados e informações do projeto a partir do servidor WinCC Rouba credenciais de cartão de crédito de clientes armazenadas em sistemas infectados (PoS) Registra keystrokes para roubar credenciais do usuário para fazer login em páginas de bancos Vaza informações confidenciais (no caso de uma usina nuclear na Coreia do Sul) Detecção de arquivos a partir de sistemas e drives fixos e remotos Controladores de lógica programável de controle (PLCs) Roubo de dados de cartão de crédito Roubo de credenciais bancárias Sabotagem WIPALL STUXNET Várias backdoors Um worm, um arquivo .LNK e um rootkit Sem informações suficientes Mecanismo furtivo Movimento lateral Componentes do e arquivos Malware maliciosos .SYS Mecanismo de entrada e/ou autoinicialização Informações roubadas Propósito BlackPOS 6 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Diferentes pontos fracos contribuíram para as práticas de segurança de entidades parceiras.18 Para violações. No caso do Code Spaces, os agressores a Sony, uma defesa personalizada poderia ter dado obtiveram acesso a credenciais de um funcionário aos defensores de segurança um meio para detectar para entrar na rede da empresa. Isso poderia uma intrusão mais cedo, conforme os arquivos ter sido evitado através de políticas mais fortes fossem acessados, apagados ou enviados para fora de gerenciamento de senha e treinamento de da rede.19 Mas, para fazer isso, eles primeiro teriam conscientização do funcionário. A Home Depot que saber sua linha de base. Deveriam saber como alegou que os agressores invadiram usando suas redes foram configuradas e o que os sistemas credenciais roubadas de um fornecedor. Essa que as compreendem contêm para poder identificar descoberta destaca a importância de examinar as irregularidades ou pistas de movimento lateral.20 7 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 2014 foi o “Ano do PoS RAM Scrapers” Os “PoS RAM scrapers” chegaram perto de se tornar a principal ameaça de 2014, já que vários alvos de alto nível perderam milhões de dados de clientes para os agressores. Alvos de alto nível em uma ampla variedade de Os dados da Trend Micro mostram que o número setores foram atingidos por ataques auxiliados de sistemas PDV infectados em 2014 aumentou pela ameaça “PoS RAM scraper”, permitindo que durante o ano. As infecções também foram os criminosos cibernéticos pusessem as mãos em distribuídas uniformemente por todos os países. milhões de dados de clientes. Os varejistas não foram os únicos alvos de violações em sistemas de ponto de venda (PDV), pois os agressores também visaram hotéis, restaurantes e estacionamentos, entre outros.21–35 Número de Sistemas Onde Malware PDV Foi Encontrado em 2014 200 156 138 124 100 73 0 1º Trim 2º Trim 3º Trim 4º Trim 8 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Distribuição por Países de Sistemas Onde Malware PDV Foi Encontrado em 2014 Estados Unidos Canadá Reino Unido Austrália 29,77% 6,71% 6,50% 5,87% Filipinas Taiwan 5,66% 3,98% França Itália Brasil Japão Outros 3,14% 3,14% 2,94% 2,31% 29,98% Distribuição de Família de Malware PDV, 2013 Versus 2014 2014 2013 Alina 55,39% BlackPOS 50,73% Rdasrv 43,63% Soraya 14,88% VSkimmer 0,98% Uma maior variedade de famílias do PoS RAM scraper também foi vista em 2014 em comparação com 2013. A criação de malware PDV pode ser considerada mais robusta, como evidenciado pela adição de recursos tecnologicamente mais avançados em variantes mais recentes, mesmo com a utilização de técnicas mais antigas. Alina 9,64% Rdasrv 7,34% JackPOS 5,87% VSkimmer 4,40% Backoff 2,94% BrutPOS 1,68% ChewBacca 1,47% Decebal 1,05% 9 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Linha do Tempo de Incidentes PoS-RAM-Scraping em 2014, Inclusive Danos VAREJO VAREJO Credenciais de cartão de pagamento de até 40 milhões de clientes HOTELARIA Números de cartão de pagamento com códigos de segurança e datas de validade Credenciais de cartão de crédito de 350.000 de clientes, dos quais 9.200 foram usados de modo fraudulento DEZ 2013 BELEZA JAN 2014 VAREJO Credenciais de cartão de pagamento de aproximadamente 2,6 milhões de clientes VAREJO Informações de cartão de pagamento de clientes de 335 lojas VAREJO Credenciais de cartão de pagamento RESTAURANTES Credenciais de cartão de pagamento de clientes de 216 lojas RESTAURANTES Credenciais de cartão de pagamento de clientes de 395 lojas Dados de cartão de pagamento Track 2 com números CVV de <25.000 clientes FEV MAR RESTAURANTES Credenciais de cartão de pagamento ABR ENTREGAS MAI Dados de cartão de pagamento de clientes de 51 locais JUN VAREJO JUL Credenciais de cartão de pagamento 56 milhões e endereços de email de 53 milhões de clientes AGO SET VAREJO Números de cartão de pagamento OUT VAREJO ESTACIONAMENTO Detalhes de cartão de pagamento de clientes de 17 locais de estacionamento ESTACIONAMENTO Credenciais de cartão de crédito RESTAURANTES Credenciais de cartão de pagamento NOV Credenciais de cartão de pagamento de 1,16 milhões de clientes DEZ VAREJO JAN 2015 Credenciais de cartão de crédito ESTACIONAMENTO Credenciais de cartão de pagamento Mercados do cibercrime clandestinos em todas RAM scrapers, de fato, foi visto nos mercados do as regiões também provaram que vender dados submundo, muito provavelmente devido ao sucesso roubados é realmente um negócio lucrativo. O dos ataques relacionados a malware PDV.36-37 desenvolvimento de kits especificamente para PoS 10 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Linha do Tempo do Surgimento do PoS RAM Scraper, Inclusive Relacionamentos com Outras Versões RawPOS Rdasrv 2009 Alina BlackPOS 2010 Dexter VSkimmer 2011 Soraya ChewBacca 2012 LusyPOS JackPOS Backoff NewPoSThings Decebal 2013 2014 2015 BlackPOS 2 BrutPOS GetMyPass Porém, conforme os criminosos cibernéticos Sistemas PDV de propósito único não eram prosperam, as empresas continuam a sofrer as considerados como potenciais alvos dos criminosos consequências trazidas pelos ataques de malware cibernéticos, mas se provaram altamente lucrativos PDV. Empresas cujas redes foram violadas com quando os ataques foram bem sucedidos. Isso sucesso gastaram milhões de dólares para se livrar pode sinalizar um maior interesse em outros da ameaça e, no fim, recuperar a confiança de tipos de equipamentos únicos, tais como sistemas seus clientes. Embora os indivíduos e empresas de controles industriais (ICS) e dispositivos dos Estados Unidos tenham sido os que mais relacionados a SCADA.38-41 sofreram com as ameaças PDV, os de outros países como Canadá e Reino Unido também não foram Para varejistas, hotéis, restaurantes e outros poupados. Os Estados Unidos correm mais riscos fornecedores de serviços que dependem muito de de fraude de cartão de crédito devido à baixa sistemas PDV no dia a dia, valerá a pena examinar adoção da tecnologia EMW dentro do país. os possíveis pontos de entrada que os agressores podem aproveitar. Outra implicação é que essas Em resposta, as maiores instituições financeiras empresas não devem confiar apenas em tecnologias em todo o mundo, inclusive American Express, de controle de aplicação, que limitam a execução Visa, MasterCard e Discover, começaram a passar a de programas específicos nos sistemas PDV. Elas responsabilidade do roubo de transação fraudulenta também devem olhar para diferentes partes da para os comerciantes, caso tais comerciantes não rede que os agressores podem violar. Tecnologias adotarem terminais de pagamento EMV. Soluções que fornecem detecção avançada de ameaças e como mudar para cartões com “chip e senha” ou inteligência em tempo real podem aumentar as EMV, juntamente com outras reformas, também chances de detectar intrusões. foram sugeridas. Apropriadamente implementado, o uso do EMV pode tornar a fraude de cartão de crédito significativamente mais difícil de ser monetizada. 11 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Heartbleed e Shellshock Provaram Que Nenhuma Aplicação Era Invulnerável Software e plataformas antes consideradas seguras provaram o contrário em 2014. Apesar de ser verdade que o número de grandes segurança que não foram corrigidas em software explorações de dia-zero diminuiu em 2014 em e plataformas amplamente usados continuaram a comparação com anos anteriores, a gravidade das ser exploradas para instigar ataques que deixaram ameaças que surgiram não diminuiu.42 Brechas de os alvos indefesos. Linha do Tempo das Principais Vulnerabilidade de Dia-Zero em 2014 CVE-2014-0810 Sanshiro CVE-2014-0322 JAN Internet Explorer CVE-2014-0498 FEV CVE-2014-0499 Adobe Flash Player MAR Adobe Flash Player CVE-2014-0502 ABR CVE-2014-1761 Adobe Flash Player CVE-2014-1776 Internet Explorer CVE-2014-4113 Windows CVE-2014-4148 MAI JUN JUL AGO SET OUT Windows Microsoft Word CVE-2014-0515 Adobe Flash Player CVE-2014-4114 Windows CVE-2014-6352 Windows NOV CVE-2014-3566 SSL 3.0 DEZ CVE-2014-7247 Ichitaro “Não importa quantas vulnerabilidades de dia-zero ou do tipo Heartbleed/Shellshock você possa ver, você nunca deve esquecer que vulnerabilidades fundamentais nas aplicações Web, como SQL injection, cross-site scripting (XSS), quebra de autenticação, e outras, ainda estão muito presentes. Elas são, quase sempre, a razão por trás das grandes violações de dados que acontecem. Além disso, você nunca deve esquecer que as boas práticas para controlar o acesso a dados: criptografá-los sempre que possível, ter os produtos certos de segurança e blindar rapidamente contra vulnerabilidades.” –Pawan Kinger Diretor do Deep Security Labs 12 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Aplicações inicialmente consideradas mais seguras em risco. Se esses servidores forem atacados, seus que as comumente exploradas permaneceram sem proprietários podem sofrer efeitos incapacitantes. patches durante anos até que duas das maiores Os proprietários de servidores afetados podem ter explorações já vistas vieram à tona. O Heartbleed que gastar muito dinheiro pagando funcionários e o Shellshock provaram que mesmo as aplicações para corrigir sistemas vulneráveis. A aplicação dos de código aberto, consideradas mais seguras patches também pode interromper o sistema, o que que as comerciais (como Windows , Adobe pode implicar em perda de receita. 43 ® ® Java™), estavam vulneráveis às ameaças. 44 e Eles afetaram especialmente os sistemas Linux, o que Iniciativas de código aberto podem se beneficiar é preocupante já que 67,7% dos sites usam UNIX. com um processo de revisão mais rigoroso, com o Uma esmagadora maioria de supercomputadores, objetivo de manter a garantia de qualidade como que são principalmente usados em unidades de parte do ciclo de vida do desenvolvimento de um pesquisa, universidades e outros setores que bom software. Por causa do impacto pervasivo desse requerem uma capacidade computacional ultra tipo de vulnerabilidade, as empresas e indivíduos rápida, também usam o Linux. afetados devem considerar tecnologias de proteção 45–46 de vulnerabilidades com recursos de “patches O fato do Linux ser amplamente usado como virtuais” para o software vulnerável antes que o plataforma de servidor significa que o Heartbleed e o fornecedor o faça. Shellshock colocam enormes quantidades de dados Comparação de Janelas de Exposição de Vulnerabilidades de Alto Nível Divulgadas em 2014 BASH (SHELLSHOCK) OPENSSL (HEARTBLEED) MAIS DE 2 ANOS MAIS DE 25 ANOS 1989 8 JUN, 1989 1994 Risco: MÉDIO 31 DEZ, 2011 Risco: CRÍTICO 1999 7 ABR, 2014 26 SET, 2014 Exposição: 9.241 2004 25 SET, 2014 2009 Exposição após 1° ataque: 1 Vulnerabilidade existente 2014 Exposição: 828 DESCONHECIDO Exposição após 1° ataque: DESCONHECIDO Data do patch Surgimento de exploit 13 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Bancos Móveis e Online Enfrentaram os Maiores Desafios de Segurança A Operação Emmental mostrou que a autenticação de dois fatores não é mais suficiente para proteger transações sensíveis, enquanto os cavalos de Troia bancários online e aplicativos móveis maliciosos continuam a ser um problema. Operações bancárias online e por dispositivos Número de Computadores Onde Malware Bancário Online Foi Encontrado em 2014 móveis decolaram em todo o mundo, especialmente em países tecnologicamente avançados, mas os passos para proteger as transações não puderam acompanhar o ritmo.47 A autenticação de múltiplos 145K 150K 137K fatores ainda não foi amplamente adotada.48 Até mesmo os usuários ainda precisam entender o 112K conceito de proteger suas transações financeiras. 102K Muitos ainda caem em golpes de engenharia social habilidosamente feitos para levá-los a fornecer informações sensíveis, como seus números de 75K conta, nomes de usuário ou senhas. A conveniência que o banco online e móvel traz vem com riscos. De fato, os criminosos cibernéticos continuamente encontram formas para tentar roubar dos clientes de bancos. Os golpistas por trás 0 1º Trim 2º Trim 3º Trim 4º Trim de uma operação que chamamos de “Emmental”, provaram que até a autenticação de dois fatores pode ser contornada.49 Aumentos graduais mês a mês foram vistos no número de malware bancário online durante o último trimestre de 2014. Famosos malwares de banco online como o ZeuS/ZBOT continuamente enchem os bolsos dos criminosos cibernéticos com milhões de dólares de dinheiro roubado.50 Eles foram constantemente melhorados durante os anos para acompanhar os novos recursos de segurança dos bancos online. E isso não deve mudar, porque os usuários de banco móvel e online, indivíduos e empresas, constantemente provam ser alvos lucrativos para o crime cibernético. “O malware que os agressores usaram revelou uma fraqueza em estratégias de proteção de token de sessão única. Bancos e outras organizações que continuam a usá-las estão expondo a si mesmos e seus clientes a aplicativos móveis desonestos. Defesas mais avançadas, que incluem o uso de múltiplos números de autenticação de transações (TANs), photo-TANs e leitores de cartão, devem ser consideradas.” —David Sancho, Feike Hacquebord, e Rainer Link Pesquisadores de Ameaças Seniores 14 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Número Acumulados de Malware para Android em 2014 Mas ameaças executadas em computadores não foram as únicas que preocuparam os usuários de banco online e móvel. Eles também tiveram que 5M 4.26M ficar protegidos do malware móvel e aplicativos de alto risco. Junto com a maior adoção de banco móvel vieram mais aplicativos móveis falsos que 3.52M tentam roubar não apenas credenciais bancárias 2.68M dos usuários, mas também o dinheiro guardado em suas contas. De fato, o número de malwares 2.5M 2.09M e aplicativos de alto risco para o Android™ aumentou continuamente durante 2014. Apenas para a plataforma do Android houve um aumento de quatro vezes no número de malware relacionado a banco ou finanças. 0 1º Trim 2º Trim 3º Trim 4º Trim Número de Malware Financeiro/Bancário para Dispositivos Móveis 2.5K 2,069 1,721 1,466 1.25K 952 561 13 475 125 0 1º Trim 2013 2º Trim 3º Trim 4º Trim 1º Trim 2º Trim 3º Trim 4º Trim 2014 Observação: Aplicativos móveis relacionados a Banco/Finanças se referem a aplicativos maliciosos que visam roubar informações financeiras de vítimas. Exemplos disso são aplicativos bancários falsos. 15 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Mas os usuários do Android não são os únicos em risco, já que ameaças ao iOS também surgiram no ano passado. Alguns exemplos dessas ameaças foram o WireLurker e o Masque, que podiam infectar até dispositivos sem jailbreak. Contagem de Malware para iOS 10 9 7 5 5 4 1 1 1 MAR ABR 0 OUT 2013 NOV DEZ JAN FEV MAI JUN JUL AGO SET OUT NOV 2014 Novas vulnerabilidades móveis como o FakeID e que querem interceptar a comunicação banco- o SOP também causaram arrepios à segurança em cliente. As empresas em risco também devem ser 2014.51-52 Bugs como o FakeID podiam considerar proativas e informar seus clientes sobre como aplicativos móveis maliciosos como legítimos, melhorar a segurança de seus computadores podendo causar consequências desastrosas. (através do uso de software de segurança e boas práticas de gerenciamento de senha) caso elas Empresas que acabam sendo vítimas de fraude saibam de ataques que estão infligindo seus bancária podem perder muito dinheiro se tiverem correntistas ou de outros bancos. que reembolsar o dinheiro roubado de clientes, no caso de fraude qualificada. Pior ainda, podem Para perder a confiança de seus clientes se estes não recomendação é baixar aplicativos apenas das lojas sentirem que estão protegidos como deveriam. oficiais e, mesmo assim, invista tempo verificando 53 usuários de dispositivos móveis, a o desenvolvedor e lendo as análises do aplicativo Bancos e outras instituições financeiras devem antes de baixá-lo, seja para um dispositivo Android pensar em autenticação de múltiplos fatores para ou iOS. colocar mais obstáculos contra os cibercriminosos 16 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Ransomware se Tornou uma Ameaça Maior e Mais Sofisticada O Ransomware, ameaça que sequestra dados em busca de resgate, se espalha para mais regiões e setores. E, ao contrário de variantes mais antigas, eles não apenas assustam as vítimas, mas realmente criptografam arquivos. O Ransomware, agora realmente capaz de criptografar arquivos e manter as vítimas reféns, ultrapassou fronteiras.54-57 Ele agora pode ser “Embora encontrado na Austrália e Nova Zelândia (ANZ) novo, o CryptoLocker levou as táticas depois de espalhar o caos na Europa, Oriente Médio, amedrontadoras, África e Japão. Variantes mais recentes da ameaça mudaram: em vez de focar em um único segmento, os agressores alvejam tanto consumidores como pequenas empresas, indiscriminadamente. não apresentando efetivamente nada usadas anteriormente pelo ramsomware e ataques de antivírus falsos, para um novo nível. A maioria dos usuários conta hoje em dia com bons antimalware, mas é importante notar que a educação do usuário, atualização regulares do software e politicas restritas Apesar do número de ransomware ter diminuído do uso do computador são cruciais contra o de 2013 para 2014, as infecções relacionadas CryptoLocker e ameaças similares.” continuaram destrutivas. E enquanto o ransomware –Jay Yaneza tradicional, como o REVETON e o RANSOM, Analista de Ameaças dominou 2013 com 97% de participação, o “cryptoransomware” dominou a cena em 2014, já que sua participação aumentou em 27,35%. Número de Computadores onde o Ransomware Foi Encontrado, 2013 Versus 2014 100K 84K 50K 48K 15K Número de crypto-ransomware 2K 0 2013 2014 17 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Número de Computadores Onde Ransomware Foi Encontrado por Trimestre 29K 30K CryptoLocker surge 21K 20K 16K 15K 15K 11K 9K 9K 2º Trim 3º Trim 0 1º Trim 2º Trim 3º Trim 2013 4º Trim 1º Trim 4º Trim 2014 Distribuição por País de Detecções de Ransomware, 2013 Versus 2014 2013 2014 84K 48K Estados Unidos 35,93% Estados Unidos 41,81% Japão 19,94% Japão 16,11% Alemanha 6,39% Austrália 6,42% Austrália 5,67% Alemanha 3,98% Turquia 3,19% Turquia 3,35% Itália 2,49% Índia 2,51% França 2,00% Canadá 2,24% Canadá 1,87% França 2,19% Filipinas 1,70% Reino Unido 1,95% Reino Unido 1,64% Itália 1,85% Outros 19,18% Outros 17,59% 18 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Distribuição de Família de Ransomware, 2013 Versus 2014 2013 2014 84K 48K RANSOM 76,54% REVETON 18,21% CRILOCK 2,91% MATSNU 1,79% CRYPTOR 0,38% Others 0,17% RANSOM REVETON CRILOCK KOVTER CRYPWALL MATSNU CRIBIT CRYPTOR FINALDO CRYPDEF Others Ransom Crypto 32,12% 30,65% 12,29% 8,83% 5,17% 5,13% 1,98% 1,03% 0,88% 0,87% 1,05% A participação de sistemas infestados pelo ransomware nos Estados Unidos, Austrália, Turquia, Índia, Canadá, França e Reino Unido aumentou de 2013 para 2014. Comparação de Distribuição por País de Detecções do Ransomware, 2013 Versus 2014 País 2013 País 2014 Mudança na Participação Estados Unidos 35,93% Estados Unidos 41,81% Japão 19,94% Japão 16,11% 6,42 Alemanha 3,98% Alemanha 6,39% Austrália Austrália 5,6% Turquia 3,19% Turquia 3,35% Itália 2,49% Índia 2,51% França 2,00% Canadá 2,24% Canadá 1,87% França 2,19% Filipinas 1,70% Reino Unido 1,95% Reino Unido 1,64% Itália 1,85% 17,58% Varia Outros 19,18% Outros 19 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Buy Decryption Decrypt Single File free FAQ Support Buy decryption and get all your files back Buy decryption for 598 AUD before 2014-11-30 11:01:51 AM OR buy it later with the price of 1199 AUD Time left before price increase: 0 Your total files encrypted: 33976 Current price: 3.03347 BTC (around 1199 AUD) Paid until now: 0 BTC (around 0 AUD) Remaining amount: 3.03347 (around 1199 AUD) BUY IT NOW! 100% files back guarantee Buy Decryption with 1 Register bitcoin wallet You should register Bitcoin wallet, see easy instructions or watch video on YouTube. (Austrália) Comprar descifrado Descifrar un solor archivo libre Preguntas mas frecuentes Apoyo Comprar descifrado y restaurar los archivos Comprar descifrado por 298 EUR antes de 2014-12-01 1:48:36 AM O comprario mas tarde con el precio de 598 EUR Tiempo restante antes de aumento de precios: 0 Numero de archivos cifrados: 33976 Precio actual: 2.07207 BTC (alrededor de 598 EUR) Pagado: 0 BTC (alrededor de 0 EUR) Restante a pagar: 3.03347 (alrededor de 598 EUR) COMPRE YA! Garantia 100% de la restauracion de archivos Comprar descifrado con 1 Registrar Bitcoin wallet Usted debe registrarse Bitcoin wallet, ver ubstrucciones faciles or ver el video en YouTube. (Espanha) 20 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Acheter decryptage Decrypter un Fincher gratuit FAQ Soutien Acheter decryptage et restaurer tous vos fichiers Acheter decryptage pour 399 EUR avant le 2014-11-30 2:49:10 AM OU acheter plus tard avec le prix de 799 EUR Temps restant avant augmentation de prix: 0 Vos fichiers chiffres au total: 33976 Prix actual: 2.98826 BTC (environ 799 EUR) Paye: 0 BTC (environ 0 EUR) Restant a payer: 2.98826 (environ 799 EUR) ACHETEZ-LE MAINTENANT! Garantie de 100% de la restauration de fichiers Acheter Decryptage avec 1 Creer bitcoin portefeuille Vous devez vous inscrire Bitcoin portefeuille, svoir les intructions faciles ou regarder des video sur YouTube. (França) Acquista decrittografia Decrittografare File libero FAQ Supporto Acquista derittazione e ripristinare i file Acquista decrittazione per 398 EUR prima 2014-11-30 2:45:35 AM O acquistare in un secondo momento con il prezzo di 798EUR Tempo rimasto prima aumento dei prezzi: 0 Numero di file crittografati: 16147 Prezzo corrente: 2.98452 BTC (circa 798 EUR) Pagato: 0 BTC (environ 0 EUR) Rimanendo a pagare: 2.98452 (circa 798 EUR) Compralo Subito! 100% garanzia di ripristinare 1 file Acquista decifratura con 1 Registrati bitcoin wallet Si dovrebbe registrare Bitcoin waller, vedi semplici istruzioni o gurdare i video su YouTube. (Itália) 21 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Acquista decrittografia Decrittografare File libero FAQ Supporto kaufen entschlusselung und wiederherstellung ihrer dateien Kaufen Entschlusselung fur 398 EUR bevor 2014-11-30 2:45:35 AM oder kaufen Sie es spater mit dem Preis von 798EUR Verbleibende Zeit bis sum Preisansrieg: 0 Anzhal von verschlusselten Dateien: 16147 Aktueller Preis: 2.89674 BTC (rund 798 EUR) Bezhalt: 0 BTC (rund 0 EUR) Verbleibende zu zahlen: 2.89674 (rund 798 EUR) KAUFE ES JETZT! 100% Garantie der Wiederherstellung von Datein Kaufen Entschlusselung mit 1 Registrieren Bitcoin Wallet Sie solten Bitcoin Wallet registrieren, siehe einfachen Anweisungen oder Videos absielen auf YouTube. (Alemanha) Distribuição de Ransomware por Segmento , 2013 Versus 2014 2013 2014 2013 2014 Usuários Domésticos 71,51% 69,75% Pequenas Empresas 9,61% 11,66% 18,88% 18,59% Médias e Grandes Empresas Um aumento no número de infecções de também evoluiu para garantir o anonimato de seus ransomware durante o final de 2014 também foi operadores, exigindo que suas vítimas paguem em visto no cenário de dispositivos móveis. Além Bitcoins e outras criptomoedas. da ampliação da base de alvos, o ransomware 22 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Contagem de Ransomware em Dispositivos Móveis 300 276 150 79 72 33 9 9 9 MAI JUN JUL 29 0 AGO SET OUT NOV DEZ Infelizmente para os usuários domésticos e funcionários que encontram ransomware, a prevenção é o único caminho para evitar que tenham que pagar o resgate. É importante ter em mente as seguintes dicas: • Evite clicar em links suspeitos. • Faça backup de dados importantes usando a regra 3-2-1.58 • Verifique o remetente do email. • Cheque duas vezes o conteúdo da mensagem. • Garanta que o software de segurança esteja atualizado. 23 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Agentes de Ameaças e Economias do Cibercrime Continuaram a Prosperar no Mundo Todo Os agentes de ameaças não estão mais associados a um só país, como mostrado por ataques direcionados como a Operação Pawn Storm. Temos monitorado o desenvolvimento da De um lado estão fornecedores de produtos e economia do submundo do crime cibernético para serviços – desenvolvedores blackhat de criadores entender melhor suas motivações. Sem surpresa, de cavalos de Troia e ferramentas de distribuição de o lucro financeiro é a maior e única força motora negação de serviço (DDoS), além de proprietários dos diferentes hubs cibercriminosos brotando em de enormes depósitos de cartões de crédito – todo o mundo. Como em qualquer economia em enquanto no outro lado estão os compradores, desenvolvimento do mundo real, o submundo com necessidades específicas, que podem escolher cibercriminoso prospera melhorando sempre, com entre diferentes fornecedores. Ao longo dos anos, especializações e atividades relacionadas à criação os preços de diferentes produtos e serviços do e gestão de operações do cibercrime. submundo têm sido influenciados pelas leis de mercado – conforme o suprimento aumenta, os preços diminuem. Preços de Cartão de Crédito no Submundo do Cibercrime Russo, por Ano US$10 2012 2013 2014 USA US$2,50 US$1,00 US$1,00 US$2,50 AUS US$7,00 US$5,00 US$4,00 US$4,50 CAN US$5,00 US$5,00 US$6,00 US$4,00 ALE US$9,00 US$7,00 US$9,00 US$3,00 UK US$7,00 US$8,00 US$5,00 US$4,50 2011 US$5 0 2011 2012 2013 2014 24 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Embora existam vários pontos em comum entre que apreendeu 17 supostos operadores.59 As os criptomoedas mercados do submundo cibercriminoso, também tiveram um grande cada um tende a se desenvolver de maneiras papel na Deep Web e, em 2014, vimos uma nova ligeiramente diferentes. O submundo russo, por criptomoeda chamada “Cloakcoins”, cuja cadeia exemplo, é famoso por comercializar sistemas de de transação é completamente impossível de ser direção de tráfego (TDSs) e serviços “pague-por- rastreada, diferentemente dos Bitcoins.60 instalação” – modelos de negócios que levam ao aumento do volume de grayware e adware Mesmo no mundo clandestino dos ataques nos computadores das vítimas, juntamente com direcionados, o surgimento de atores internacionais comissões. O submundo cibercriminoso chinês, foi evidente. Enquanto os cibercriminosos buscam entretanto, é muito mais focado em fraudes no principalmente o lucro monetário, os criadores setor de mobilidade, com instalações em hardware que podem mandar spam de SMS para milhares de vítimas potenciais em menos de uma hora. Finalmente, o submundo brasileiro é conhecido por phishing em bancos, e mais notavelmente, por um curso em dez módulos de treinamento para comu- cibercrimino- Pesquisadores de Ameaças Seniores a cometer fraude. A maioria nicações “A Operação Pawn Storm usou táticas avançadas de spear-phishing para obter credenciais de emails de, principalmente, militares, embaixadas e fornecedores de defesa dos Estados Unidos e seus aliados. Os agentes de ameaças usaram uma combinação de emails de spear-phishing e serviços de sites de email phishing, desenvolvidos especialmente para obter acesso aos emails das vítimas na esperança de conseguir melhores pontos de apoio dentro das organizações.” —Loucif Kharouni, Feike Hacquebord, Numaan Huq, Jim Gogolinski, Fernando Mercês, Alfred Remorin, e Douglas Otis aspirantes a criminosos aprenderem de ameaças perceberam das o valor de roubar dados corporativos, propriedade intelectual e outros segredos comerciais. A diversidade de alvos e locais de ataques direcionados não sugerem um único player dominante quando se trata de espionagem. Alvos tão diversos como empresas de telecomunicação, indústrias, e empresas governos de mídia continuaram a ser vistos. Campanhas Regin como visavam a vítimas sas na superfície da Web na Bélgica; a Operação é bem Pawn Storm, nos Estados escondida através do uso Unidos, Hungria e Áustria; relativamente de fóruns ou postagens criptografadas na mídia e a Plead, em Taiwan. social. Porém, como o anonimato é um fator muito importante para a longevidade dos negócios Empresas avaliando seus níveis de risco devem do cibercrime, o uso de darknets na Deep Web levar em conta todos os possíveis tipos de invasores, também se tornou importante. Depois da remoção em todo o planeta. Conforme o cibercrime se torna do Silkroad em 2013, de fato, esperava-se que mais atraente para os inescrupulosos, e com os muitos tentariam tomar o lugar do Dread Pirate ataques direcionados se tornando mais fáceis Roberts. Diferentes “marketplaces” surgiram em de criar, a pressão para reavaliar a amplitude 2014, enquanto agentes legais brincavam de gato e a qualidade dos investimentos em segurança e rato com sites impossíveis de se achar, como em cibernética só deve se intensificar. uma operação chamada de ”Operation Onymous”, 25 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs O Volume Geral de Ameaças Diminui mas o Phishing Quase Dobra A telemetria da Trend Micro Smart Protection Network mostrou uma diminuição geral do volume dos componentes de ameaça como domínios maliciosos e spam, mas o malware continuou a ser uma ferramenta importante nas operações cibercriminosas. Os sites de phishing quase dobraram de número esse ano. Qualidade ao invés de quantidade foi um tema marcante no cenário de ameaças de 2014, conforme indicado pelo volume geral de componentes maliciosos que identificamos e bloqueamos durante todo o ano. Ameaças da web permaneceram, em grande parte, multicomponentes por natureza. Porém, como os eventos de segurança provaram, os agressores continuaram a refinar suas estratégias, mesmo não sendo originais, para obter não somente mais vítimas, mas também, vítimas mais interessantes Número de Consultas de Reputação de Emails Bloqueadas como Spam 80B 69B 67B 50B 40B 0 Bloquear endereços de IP de remetentes de spam é fundamental para interromper as sequências de infecção. Emails enviados descuidadamente para listas enormes de emails continuaram fazendo parte do cenário de ameaças, embora como ruído de fundo. Os filtros de spam da Trend Micro conseguiram eliminá-los facilmente, já que detectamos 50 bilhões de consultas de reputação de email – ligeiramente menor que os números vistos em 2012 e 2013, mas ainda bastante significativos – como sendo spam. Também conseguimos bloquear spam com base no conteúdo, juntamente com a reputação do remetente. Usando os dados coletados dos produtos de segurança de mensagens da Trend Micro, o volume de spam tendeu a ficar estável, com uma ligeira subida no terceiro trimestre de 2014. 2012 2013 2014 Volume de Spam Bloqueado pelos Produtos de Mensagem 11T 12T 9T 8T 8T 6T 0 1º Trim 2º Trim 3º Trim 4º Trim Observação: Esse conjunto de dados veio do feedback do produto de mensagens da Trend Micro. 26 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 10 Principais Idiomas de Spam em 2013 e 2014 2013 2014 Inglês 87,14% Chinês 2,36% Alemão 3,29% Japonês 1,84% Japonês 1,87% Alemão 1,48% Chinês 1,84% Russo 1,20% Russo 0,85% Português 0,28% Português 0,41% Espanhol 0,21% Polonês 0,37% Islandês 0,12% Espanhol 0,32% Italiano 0,10% Francês 0,29% Francês 0,10% Italiano 0,12% Outras 5,17% Outras 4,80% Inglês 85,84% O inglês continuou sendo a língua preferida dos remetentes de spam, embora sua participação tenha diminuído em geral, de 87,14% em 2013. Isso significa que vimos um pouco mais de spam em outros idiomas em 2014. Entre estes, os escritos em alemão ficaram no topo da lista, acima do chinês e japonês 27 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Principais Países Remetentes de Spam, 2013 Versus 2014 2013 2014 Estados Unidos 9,91% Estados Unidos 8,37% Espanha 6,29% Espanha 7,89% Índia 6,26% Argentina 6,35% Argentina 5,37% Itália 5,00% Itália 4,87% Alemanha 4,84% Taiwan 4,38% Vietnã 4,27% Colômbia 3,69% Irã 3,95% China 3,53% China 3,90% Peru 3,53% Rússia 3,58% México 3,29% Colômbia 3,19% Outros 48,88% Os Estados Unidos e a Espanha foram os remetentes de spam mais ativos, como em 2013, apesar de participações relativamente menores. Um aumento no volume de spam foi visto na Espanha, Alemanha, Itália e Irã, o que pode ter contribuído na distribuição de línguas de spam em 2014.61 Os remetentes de spam também utilizaram outros canais em 2014, como sites de rede social, com o mesmo objetivo: conseguir o máximo de cliques valiosos possíveis. Por exemplo, na nossa investigação do abuso do Twitter, vimos como os agressores podem usar as plataformas de rede social para atrair as pessoas.62 Programas de webmail também ajudaram os remetentes de spam a passarem pelos filtros de spam, porque as comunicações de rede foram provavelmente criptografadas. Outros 48,66% Essa é exatamente a razão pela qual a capacidade de bloquear URLs maliciosas, endereços de IP e domínios é fundamental para o arsenal de segurança de uma grande empresa. Caso um spam passe pelo filtro ou use mídia social ou webmail, a tecnologia de bloqueio de URL deve ser capaz de identificar o clique de um usuário bem antes que ele acesse uma locação remota maliciosa. URLs podem servir como páginas de entrega de phishing, redirecionadores, locações de download de malware e, assim, são o sangue vital de qualquer operação cibercriminosa. Em 2014, conseguimos bloquear quase 4 bilhões de consultas de usuários a sites maliciosos (até 7.000 cliques por minuto). 28 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Visitas de Usuários Impedidas de Acessar Sites Maliciosos 4.99B 4.87B 5B 3.82B 2.5B 0 2012 2013 2014 Apesar do que parece ser um declínio no número criação em massa de novos domínios com registro de sites maliciosos, o volume de sites de phishing de um ano é fácil, e tão ou mais barata que renovar continua a crescer. Observamos um aumento de um domínio. A criação de sites e templates de sites 88,65% no número de sites de phishing em 2014. A prontos também estão disponíveis no submundo. Volume de Fontes de Phishing, 2013 Versus 2014 4M 3.74M 2M 1.98M 0 2013 2014 Entre as URLs que bloqueamos, as principais eram relacionadas a sites maliciosos conhecidos por entregar malware. 29 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Principais Domínios Maliciosos Que os Usuários Foram Impedidos de Acessar em 2014 URL Maliciosa Bloqueada Motivo do Bloqueio ads.alpha00001.com:80/cgi-bin/advert/getads.cgi Tem vários registros relacionados a sites de spam/download de malware ody.cc:80/vip48.html Tem vários registros relacionados a sites de spam/download de malware interyield.jmp9.com:80/interyield/bindevent.do Exibe comportamentos maliciosos directxex.com:80/uploads/698118324.server.exe Relacionado ao WORM_AUTORUN.BMC flyclick.biz:80/click Usado em exploit kits sp-storage.spccint.com:80/autoupdate/2.11.11.7/autoupdate.zip Exibe comportamentos maliciosos upload.mobogenie.com:80/mu/release/mobogenie2.2.1.zip Detectado como ADW_NEXTLIVE www. advconversion.com:80/ads-conversiontrack/conversion/set.do Exibe comportamentos maliciosos ads.alpha00001.com:80/cgi-bin/advert/getkws.cgi Exibe comportamentos maliciosos ody.cc:80/vip53.html Exibe comportamentos maliciosos Como em 2013, os Estados Unidos tiveram o ou agressores não residem necessariamente nos maior número de servidores C&C relacionados a ditos países, já que os servidores C&C podem ser atividades de botnets, seguido pelo Reino Unido gerenciados remotamente. e Índia. Note, porém, que os agentes de ameaças Distribuição por País de Servidores C&C em 2014 Estados Unidos Reino Unido 21,08% 9,45% Índia Brasil 6,11% 3,14% Irã Alemanha Rússia 2,94% 2,86% 2,85% Ucrânia 2,63% Holanda Romênia Outros 2,60% 2,47% 43,87% 30 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Distribuição por País de Conexões C&C em 2014 Estados Unidos Japão Índia Austrália Taiwan França Alemanha Malásia Itália Indonésia Outros Computadores zumbis foram 20,04% 18,99% 6,20% 6,17% 5,84% 5,66% 5,37% 5,27% 3,05% 2,17% 21,24% amplamente pode ser malicioso ou não com base na reputação distribuídos em todos os países, mas os Estados da fonte, em seu conteúdo ou comportamento. Unidos, o Japão e a Índia estão no topo da lista. Em 2014, a Trend Micro bloqueou 10 bilhões de solicitações de acesso ou de download de arquivos Caso os filtros de spam e URL falhem no bloqueio maliciosos, quase o dobro do número registrado das ameaças, as soluções de segurança devem ser em 2013. Cerca de 21.000 consultas de reputação capazes de identificar se um arquivo desconhecido de arquivos por minuto se mostraram maliciosas. Número de Arquivos Maliciosos Bloqueados 10.96B 12B 6.28B 6B 2.06B 0 2012 2013 2014 31 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs O DOWNAD continuou a ser a ameaça que mais infecta grandes empresas. Isso pode ser atribuído ao fato de que várias empresas ainda usam o Windows® XP, vulnerável a essa ameaças, especialmente desde que a Microsoft parou de dar suporte ao SO. Conforme os ataques, ferramentas e táticas dos agressores continuam a melhorar, as grandes empresas devem garantir o uso de soluções de multicamadas que podem capturar melhor as ameaças antes que estas cheguem aos endpoints do usuário. Principais Malware e Adware no 4º Trimestre de 2014 Malware Adware 100K 300K 299K 96K 246K 80K 67K 50K 150K 119K 0 0 SALITY DOWNAD GAMARUE ADW_ ADW_ OPENCANDY INSTALLCORE ADW_ SSEARCH Computadores Afetados por Malware Médias e Grandes Empresas 60K Pequenas Empresas 12K 59K 40K 11K 35K 30K 33K 0 40K 8K 6K 5K 0 DOWNAD Domicílio DUNIHI SALITY 39K 23K 20K 0 DOWNAD SALITY VOBFUS GAMARUE SALITY 32 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos VIRUX TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs FAMÍLIA DE MALWARE/ADWARE DANO POTENCIAL COMPORTAMENTO ADW_INSTALLCORE Pacote de ferramentas gratuitas Médio ADW_OPENCANDY Agrupados com pacotes de malware como um componente Médio ADW_SSEARCH Bundled with malware packages as a component Baixo Worm com múltiplas rotinas para se espalhar, bloqueia acesso a sites de fornecedores de segurança, baixa malwre Crítico DOWNAD DUNIHI Worm que chega via sites de spam ou maliciosos, transforma o computador em bots Médio GAMARUE Worm, transforma o computador em bots, se espalha através de arquivos em links, arquivos escondidos Médio SALITY Infectador de arquivo, se espalha infectando arquivos .EXE e .SCR e unidades removíveis, baixador Alto Infectador de arquivo baixado de sites crack-download, se espalha infectando vários tipos de arquivos, baixa FAKEAV, etc. Alto VIRUX VOBFUS Worm, usa auto-execução para infectar drives, baixa FAKEAV, etc., polimórfico Alto Número Total de Ameaças Bloqueadas Taxas Anuais de Detecção 80B 2,546 80B 2,600/s 2,337 74B 2,065 65B 1,300/s 40B 0 0 2012 2013 2014 2012 2013 2014 33 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs Referências 1. Trend Micro Incorporated. (2013). Trend Micro Security News. “Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond.” Último acesso em 29 de janeiro, 2015, http://about-threats.trendmicro.com/us/security-predictions/2014/blurring-boundaries/. 2. Lewis Morgan. (23 de dezembro, 2014). IT Governance. “List of Cyber Attacks and Data Breaches in 2014.” Último acesso em 29 de janeiro, 2015, http://www.itgovernance.co.uk/blog/list-of-the-hacks-and-breaches-in-2014/. 3. Trend Micro Incorporated. (2014) Trend Micro Security News. “Turning the Tables on Cyber Attacks.” Último acesso em 9 de fevereiro, 2015, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-turning-the-tables-on-cyber-attacks.pdf. 4. “Report and Response Regarding Leakage of Customers’ Personal Information.” (10 de setembro, 2014). Último acesso em 17 de fevereiro, 2015, http://blog.benesse.ne.jp/bh/en/ir_news/m/2014/09/10/uploads/news_20140910_en.pdf. 5. Trend Micro Incorporated. (8 de dezembro, 2014). Trend Micro Security News. “The Hack of Sony Pictures: What We Know and What You Need to Know.” Último acesso em 29 de janeiro, 2015, http://www.trendmicro.com/vinfo/us/security/news/cyber-attacks/the-hack-of-sony-pictures-what-you-need-to-know. 6. Reuters. (9 de dezembro, 2014). Fortune. “Cyber Attack Could Cost Sony Studio as Much as $100 Million.” Último acesso em 29 de janeiro, 2015, http://fortune.com/2014/12/09/cyber-attack-could-cost-sony-studio-as-much-as-100-million/. 7. Steve Tobak. (18 de dezembro, 2014). Fox Business. “3 Revelations from the Sony Hack.” Último acesso em 29 de janeiro, 2015, http://www.foxbusiness.com/technology/2014/12/18/revelations-from-sony-hack/. 8. Andrea Peterson. (5 de dezembro, 2014). The Washington Post. “Why It’s So Hard to Calculate the Cost of the Sony Pictures Hack.” Último acesso em 29 de janeiro, 2015, http://www.washingtonpost.com/blogs/the-switch/wp/2014/12/05/why-its-so-hard-to-calculate-the-cost-of-the-sony-pictures-hack/. 9. The Associated Press and Bloomberg. (18 de dezembro, 2014). TheStar.com. “Sony Hacker Attack Will Cost Company Tens of Millions of Dollars.” Last accessed on 29 January 2015, http://www.thestar.com/business/2014/12/18/sony_hacker_attack_will_cost_company_tens_of_millions_of_dollars.html. 10. Adam Clark Estes. (9 de dezembro, 2014). Gizmodo. “Why Sony Keeps Getting Hacked.” Último acesso em 29 de janeiro, 2015, http://gizmodo.com/why-sony-keeps-getting-hacked-1667259233. 11. Trend Micro Incorporated. (22 de dezembro, 2014). Simply Security. “The Reality of the Sony Pictures Breach.” Último acesso em 29 de janeiro, 2015, http://blog.trendmicro.com/reality-sony-pictures-breach/. 12. Masayoshi Someya. (18 de agosto, 2014). TrendLabs Security Intelligence Blog. “Risks from Within: Learning from the Amtrak Breach.” Último acesso em 29 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/risks-from-within-learning-from-the-amtrak-data-breach/. 13. Jim Gogolinski. (9 de dezembro, 2014). TrendLabs Security Intelligence Blog. “Insider Threats 101: The Threat Within.” Último acesso em 29 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/insider-threats-101-the-threat-within/. 14. Rich Trenholm. (8 de dezembro, 2014). CNET. “Sony Hacked Again, This Time the PlayStation Network.” Último acesso em 29 de janeiro, 2015, http://www.cnet.com/uk/news/sony-hacked-again-this-time-the-playstation-store/. 34 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 15. Trend Micro Incorporated. (5 de dezembro, 2014). TrendLabs Security Intelligence Blog. “WIPALL Malware Leads to #GOP Warning in Sony Hack.” Último acesso em 29 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/wipall-malware-leads-to-gop-warning-in-sony-hack/. 16. Trend Micro Incorporated. (23 de dezembro, 2014). TrendLabs Security Intelligence Blog. “MBR Wiper Attacks Strike Korean Power Plant.” Último acesso em 29 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/mbr-wiper-attacks-strike-korean-power-plant/. 17. Trend Micro Incorporated. (25 de setembro, 2014). Trend Micro Security News. “Utilizing Island Hopping in Targeted Attacks.” Último acesso em 17 de fevereiro, 2015, http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/utilizing-island-hopping-in-targeted-attacks. 18. Trend Micro Incorporated. (3 de dezembro, 2014). TrendLabs Security Intelligence Blog. “An Analysis of the ‘Destructive’ Malware Behind FBI Warnings.” Último acesso em 29 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/an-analysis-of-the-destructive-malware-behind-fbi-warnings/. 19. Bryant Tan. (14 de setembro, 2014). TrendLabs Security Intelligence Blog. “The Easy-to-Miss Basics of Network Defense.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/the-easy-to-miss-basics-of-network-defense/. 20. Ziv Chang. (14 de agosto, 2014). TrendLabs Security Intelligence Blog. “7 Places to Check for Signs of a Targeted Attack in Your Network.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/7-places-to-check-for-signs-of-a-targeted-attack-in-your-network/. 21. Target Brands, Inc. (10 janeiro, 2014). Target.com. “Target Provides Update on Data Breach and Financial Performance.” Último acesso em 30 de janeiro, 2015, http://pressroom.target.com/news/target-provides-update-on-data-breach-and-financial-performance. 22. Karen Katz. (15 de junho, 2014). Nieman Marcus. “To Our Loyal Nieman Marcus Group Customers.” Último acesso em 30 de janeiro, 2015, http://www.neimanmarcus.com/en-tw/NM/Security-Info/cat49570732/c.cat. 23. White Lodging Services, Inc. (3 de fevereiro, 2014). White Lodging. “Resources and Information for Guests.” Último acesso em 30 de janeiro, 2015, http://www.whitelodging.com/about/payment-card-issues. 24. Sally Beauty Holdings, Inc. (17 de Março, 2014). Sally Beauty Holdings, Inc. “Sally Beauty Data Incident.” Último acesso em 30 de janeiro, 2015, https://sallybeautyholdings.com/questions-and-answers.aspx. 25. Chuck Rubin. (17 de abril, 2014). Michaels. “A Letter from Our CEO.” Último acesso em 30 de janeiro, 2015, http://www.michaels.com/payment-card-notice-ceo-letter/payment-card-notice-CEO.html. 26. P.F. Chang’s. (4 de agosto, 2014). P.F. Chang’s. “P.F. Chang’s Security Compromise Update.” Último acesso em 30 de janeiro, 2015, http://pfchangs.com/security/. 27. Charlene Sarmiento. (2 de setembro, 2014). Goodwill. “Goodwill Provides on Data Security Issue.” Último acesso em 30 de janeiro, 2015, http://www.goodwill.org/press-releases/goodwill-provides-update-on-data-security-issue/. 28. Homer TLC, Inc. (6 de novembro, 2014). The Home Depot. “The Home Depot Reports Findings in Payment Data Breach Investigation.” Último acesso em 30 de janeiro, 2015, https://corporate.homedepot.com/MediaCenter/Documents/Press%20Release.pdf. 29. Jimmy John’s. (24 de setembro, 2014). Jimmy John’s. “Jimmy John’s Notifies Customers of Payment Card Security Incident.” Último acesso em 30 de janeiro, 2015, https://www.jimmyjohns.com/datasecurityincident/index.html. 30. Alasdair James. (10 de outubro, 2014). Kmart. “Kmart Investigating Payment System Breach.” Último acesso em 30 de janeiro, 2015, http://www.kmart.com/en_us/dap/statement1010140.html. 35 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 31. John Gainor. (9 de outubro, 2014). DQ. “Data Security Incident.” Último acesso em 30 de janeiro, 2015, http://www.dq.com/us-en/datasecurityincident/?localechange=1&. 32. SP Plus Corporation. (28 de novembro, 2014). SP+. “SP+ Acts to Block Payment Card Security Incident.” Último acesso em 30 de janeiro, 2015, http://www.spplus.com/sp-acts-block-payment-card-security-incident/. 33. Brian Krebs. (4 de dezembro, 2014). Krebs on Security. “Banks: Credit Card Breach at Bebe Stores.” Último acesso em 30 de janeiro, 2015, http://krebsonsecurity.com/2014/12/banks-credit-card-breach-at-bebe-stores/. 34. Park ’n Fly. (13 de janeiro, 2015). Park ’n Fly. “Park ’n Fly Notifies Customers of Data Security Compromise.” Último acesso em 30 de janeiro, 2015, http://www.pnf.com/security-update/. 35. CFA Properties, Inc. (2 de janeiro, 2015). Chik-fil-A. “Information and Resources Related to Investigation of Potential Data Breach at Chick-fil-A.” Último acesso em 30 de janeiro, 2015, http://press.chick-fil-a.com/Pressroom/LatestNews/PressDetail/databreach. 36. Trend Micro Incorporated. (2014) Trend Micro Security News. “PoS RAM Scraper Malware: Past, Present, and Future.” Último acesso em 9 de fevereiro, 2015, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-pos-ram-scraper-malware.pdf. 37. Trend Micro Incorporated. (2014). Trend Micro Security News. “The Evolution of PoS Malware.” Último acesso em 30 de janeiro, 2015, http://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/the-evolution-of-point-of-sale-pos-malware. 38. American Express Company. (29 de junho, 2012). American Express. “American Express Announces U.S. EMV Roadmap to Advance Contact, Contactless, and Mobile Payments.” Último acesso em 30 de janeiro, 2015, http://about.americanexpress.com/news/pr/2012/emv_roadmap.aspx. 39. Visa. (9 de agosto, 2011). Visa. “Visa Announces U.S. Participation in Global Point-of-Sale Counterfeit Liability Shift.” Último acesso em 30 de janeiro, 2015, http://usa.visa.com/download/merchants/bulletin-us-participation-liability-shift-080911.pdf. 40. MasterCard. (2015). MasterCard. “The Next Generation of Payments Comes to the United States.” Último acesso em 30 de janeiro, 2015, http://www.mastercard.us/mchip-emv.html. 41. DFS Services LLC. (12 de novembro, 2012). Discover. “Discover Announces Next Steps for EMV Deployment Across the Globe.” Último acesso em 30 de janeiro, 2015, http://blog.discovernetwork.com/stories/news/discover-announces-next-steps-for-emv-deployment-across-the-globe/. 42. Pawan Kinger. (14 de janeiro, 2015). TrendLabs Security Intelligence Blog. “Remembering the Vulnerabilities of 2014.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/remembering-the-vulnerabilities-of-2014/. 43. Pavan Thorat and Pawan Kinger. (25 de setembro, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability Leads to Shellshock: What It Is, How It Affects You.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-securityintelligence/shell-attack-on-your-server-bash-bug-cve-2014-7169-and-cve-2014-6271/. 44. Pawan Kinger. (8 de abril, 2014). TrendLabs Security Intelligence Blog. “Skipping a Heartbeat: The Analysis of the Heartbleed OpenSSL Vulnerability.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/skipping-a-heartbeat-the-analysis-of-the-heartbleed-openssl-vulnerability/. 45. W3TECHS.com. (29 de janeiro, 2015). W3 Techs. “Usage of Operating Systems for Websites.” Último acesso em 30 de janeiro, 2015, http://w3techs.com/technologies/overview/operating_system/all. 46. TOP500.org. (29 de janeiro, 2015). Top 500. “Development Over Time.” Último acesso em 30 de janeiro, 2015, http://www.top500.org/statistics/overtime/. 36 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 47. MEF. (24 de janeiro, 2014). MEF Minute. “Mobile Payments Driving Global M-Commerce Adoption.” Último acesso em 30 de janeiro, 2015, http://mefminute.com/2014/01/24/mobile-payments-driving-global-m-commerce-adoption/. 48. Martin C. Libicki, Edward Balkovich, Brian A. Jackson, Rena Rudavsky, and Katharine Watkins Webb. (2015). RAND Corporation. “Influences on the Adoption of Multifactor Authentication.” Último acesso em 30 de janeiro, 2015, http://www.rand.org/pubs/technical_reports/TR937.html. 49. David Sancho. (22 de julho, 2014). TrendLabs Security Intelligence Blog. “Finding Holes in Banking Security: Operation Emmental.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/finding-holes-operation-emmental/. 50. Brian Krebs. (2 de junho, 2014). Krebs on Security. “‘Operation Tovar’ Targets ‘Gameover’ ZeuS Botnet, CryptoLocker Scourge.” Último acesso em 30 de janeiro, 2015, http://krebsonsecurity.com/2014/06/operation-tovar-targets-gameover-zeus-botnet-cryptolocker-scourge/. 51. Simon Huang. (12 de agosto, 2014). TrendLabs Security Intelligence Blog. “The Dangers of the Android FakeID Vulnerability.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/the-dangers-of-the-android-fakeid-vulnerability/. 52. Simon Huang. (26 de dezembro, 2014). TrendLabs Security Intelligence Blog. “Facebook Users Targeted by Android Same Origin Policy Exploit.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/facebook-users-targeted-by-android-same-origin-policy-exploit/. 53. EY. (2014). EY. “Global Commercial Banking Survey 2014: Advancing Service in a Digital Age.” Último acesso em 30 de janeiro, 2015, http://www.ey.com/Publication/vwLUAssets/EY-global-commercial-banking-survey-2014/$FILE/EY-global-commercial-banking-survey-2014.pdf. 54. Luis Raul Parra. (5 de dezembro, 2014). TrendLabs Security Intelligence Blog. “Crypto-Ransomware Goes Local in EMEA Region.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/crypto-ransomware-goes-local-in-emea-region/ 55. Joseph C. Chen. (21 de outubro, 2014). TrendLabs Security Intelligence Blog. “TorrentLocker Run Hits Italian Targets.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/torrentlocker-run-hits-italian-targets/. 56. Paul Pajares and Christopher Ke. (11 de janeiro, 2015). TrendLabs Security Intelligence Blog. “TorrentLocker Ransomware Hits ANZ Region.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/torrentlocker-ransomware-hits-anz-region/. 57. Rhena Inocencio. (24 de março, 2014). TrendLabs Security Intelligence Blog. “Ransomware and Bitcoin Theft Combine in BitCrypt.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-and-bitcoin-theft-combine-in-bitcrypt/. 58. Jonathan Leopando. (2 de abril, 2014). TrendLabs Security Intelligence Blog. “World Backup Day: The 3-2-1 Rule.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/world-backup-day-the-3-2-1-rule/. 59. Caleb Chen. (6 de novembro, 2014). Cryptocoinsnews. “Operation “ONYMOUS” Also Shut Down Dark Net Markets Cloud 9 Hydra and Maybe More.” Último acesso em 30 de janeiro, 2015, https://www.cryptocoinsnews.com/operation-onymous-also-shut-down-deep-net-markets-cloud-9-hydra-and-more/. 60. Cloakcoin.com (30 de novembro, 2014). Cloakcoin. Último acesso em 30 de janeiro, 2015, http://www.cloakcoin.com/. 61. Michael Casayuran. (1 de outubro, 2014). TrendLabs Security Intelligence Blog. “KELIHOS Spambot Highlights Security Risks in SPF Records.” Último acesso em 5 de fevereiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/kelihos-spambot-highlights-security-risk-in-spf-records/. 62. Jon Oliver. (14 de outubro, 2014). TrendLabs Security Intelligence Blog. “Investigating Twitter Abuse, Part 3.” Último acesso em 30 de janeiro, 2015, http://blog.trendmicro.com/trendlabs-security-intelligence/investigating-twitter-abuse-part-3/. 37 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 38 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 39 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 40 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 41 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 42 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 43 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 44 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 45 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 46 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 47 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 48 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 49 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 50 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 51 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos TREND MICRO | Relatório de Segurança Anual de 2014 do TrendLabs 52 | Grandes Perdas, Necessidade Identificada para uma Estratégia de Defesa contra Ataques Cibernéticos Criado por: Suporte Técnico Global e Centro de P&D da TREND MICRO TREND MICRO TM Trend Micro Incorporated, líder global de segurança em nuvem, cria um mundo seguro para a troca de informações digitais com suas soluções de segurança de conteúdo da Internet e soluções de gerenciamento de ameaças para empresas e consumidores. Pioneira em segurança de servidores com mais de 20 anos de experiência, fornecemos segurança avançada para clientes, servidores e ambientes em nuvem. Nossas soluções se adequam às necessidades de nosso clientes e parceiros; bloqueiam novas ameaças mais rapidamente; e protege dados em ambientes físicos, virtualizados e em nuvem. Com a infraestrutura da Trend Micro™ Smart Protection Network™, nossas tecnologias, serviços e produtos líderes em segurança bloqueiam ameaças onde surgem – na Internet – e são mantidos por mais de 1.000 especialistas em inteligência de ameaças em todo o mundo. Para mais informações, acesse www.trendmicro.com.br ©2015, Trend Micro Incorporated. Todos os direitos reservados. Trend Micro e o logotipo Trend Micro t-ball são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas são denominações comerciais ou marcas registradas de seus respectivos titulares.
Documentos relacionados
clicando aqui - Trend Micro Simplesmente Segurança
e podem não refletir a situação mais atual. Nada aqui contido deve ser invocado ou posto em prática sem o benefício da assistência jurídica com base nos fatos e circunstâncias específicos apresenta...
Leia maisO Futuro e as Tecnologias das Ameaças
nível da infraestrutura –, como a computação em nuvem, IPv6 e virtualização, além de desafios à segurança mais complexos. Em certa extensão, esses desafios são movidos pelos esforços dos criminosos...
Leia mais