parte 1 - Symantec Website Security
Transcrição
parte 1 - Symantec Website Security
Relatório de Ameaças à Segurança de Sites I 2015 PARTE 1 CONTEÚDO Introdução 3 Resumo executivo 4 Ameaças na Web 5 Crimes eletrônicos e malware 21 Recomendações e melhores práticas 36 Sobre a Symantec 40 2 I Symantec Website Security Solutions INTRODUÇÃO A Symantec possui a mais abrangente fonte de dados do mundo sobre ameaças na Internet, com a Symantec™ Global Intelligence Network, composta por mais de 41,5 milhões de sensores de ataque e capaz de registrar milhares de eventos por segundo. Essa rede monitora a atividade de ameaças em mais de 157 países e territórios por meio de uma combinação de produtos e serviços da Symantec, como: 157 • o Symantec DeepSight™ Threat Management System • o Symantec™ Managed Security Services • produtos Norton™ • o Symantec Website Security Solutions • outras fontes de dados de terceiros. A Symantec também possui um dos bancos de dados de vulnerabilidades mais abrangentes do mundo, consistindo em mais de 60.000 vulnerabilidades registradas por mais de 19.000 fornecedores que representam mais de 54.000 produtos. Dados de spam, phishing e malware são capturados por uma variedade de fontes, incluindo: •o Symantec Probe Network, um sistema com mais de 5 milhões de contas falsas • o Symantec.cloud •produtos para malware e vulnerabilidades do Symantec Website Security Solutions •várias outras tecnologias de segurança da Symantec. A Skeptic™, a tecnologia heurística e patenteada do Symantec.cloud, é capaz de detectar ameaças direcionadas novas e sofisticadas antes que elas cheguem às redes dos clientes. Mais de 8,4 bilhões de mensagens de e-mail são processadas todos os meses, e mais de 1,7 bilhão de solicitações da Web são filtradas todos os dias, em 14 data centers. A Symantec também coleta informações de phishing por meio de uma ampla comunidade antifraude composta por empresas, fornecedores de segurança e mais de 50 milhões de consumidores. A Symantec possui um dos bancos de dados de vulnerabilidades mais abrangentes do mundo. 19.000 54.000 60.000 fornecedores produtos vulnerabilidades registradas Skeptic™, a tecnologia heurística e patenteada do Symantec.cloud 14 data centers 1,7 BILHÃO de solicitações Web 8,4 BILHÕES de mensagens de e-mail O Symantec Website Security Solutions fornece 100 por cento de disponibilidade e processa seis bilhões de pesquisas OCSP (Online Certificate Status Protocol) por dia, que são usadas para obter o status de revogação de certificados digitais X.509 em todo o mundo. Esses recursos oferecem aos analistas da Symantec fontes de dados sem igual, com as quais eles podem identificar, analisar e fornecer comentários embasados sobre as novas tendências de ataques, atividades de código malintencionado, phishing e spam. O resultado é o Relatório da Symantec de Ameaças à Segurança de Sites, que fornece a empresas de todos os portes, e também aos consumidores, as informações essenciais para que protejam seus sistemas com eficácia agora e no futuro. 3 I Symantec Website Security Solutions RESUMO EXECUTIVO O grande acontecimento em 2014 foi — é claro — o bug Heartbleed, que estremeceu as bases da segurança na Internet. Seu significado não foi comprovar a inteligência dos criminosos; na verdade, ele demonstrou a vulnerabilidade inerente aos softwares criados por seres humanos e lembrou a todos sobre a necessidade de vigilância e maior cuidado na implementação e na segurança de sites. É claro que, enquanto o Heartbleed ocupava as manchetes, os criminosos aproveitaram para criar suas próprias oportunidades de exploração, roubo e destruição. Em 2014, os criminosos se tornaram mais profissionais, sofisticados e agressivos em suas táticas, prejudicando empresas e indivíduos igualmente. As vulnerabilidades expõem todos nós O Heartbleed não foi a única vulnerabilidade explorada esse ano. As vulnerabilidades Poodle e Shellshock também permitiram que criminosos usassem sites para acessar servidores, roubar dados e instalar malware. É interessante observar que, embora três quartos dos sites verificados apresentassem vulnerabilidades (o mesmo que no ano anterior), o número de sites atacados por malware em 2014 caiu consideravelmente, chegando a um em 1126. Em parte, isso pode ter ocorrido devido ao aprimoramento da segurança dos sites, mas também é possível que os criminosos tenham optado por métodos alternativos de entrega de malware, como mídia social e malvertising (anúncios mal-intencionados). Infelizmente, de forma mais geral, muitas pessoas deixam de instalar patches para vulnerabilidades dos softwares que executam em dispositivos e servidores, o que facilita demais a exploração pelos criminosos. Com frequência, os invasores utilizam um “dropper” especializado, entregue talvez por meio de um ataque “drive-by” (por download não solicitado) ou fraude de mídia social, que verifica a gama de vulnerabilidades conhecidas e explora qualquer brecha de segurança não corrigida. Os criminosos cibernéticos profissionalizam suas ações Em 2014, a sofisticação das operações criminosas aumentou, e especializações, fornecimento de serviços e flutuações de mercado agora espelham seus equivalentes no setor de tecnologia legítimo. Um toolkit de ataque “drive-by”, por exemplo, incluindo atualizações e suporte 24/7, pode ser alugado por um valor entre US$ 100 e US$ 700 por semana. Ataques de negação de serviço distribuídos (DDoS) podem ser encomendados por US$ 10 a US$ 1.000 por dia. Além disso, quando se trata de demanda e oferta, o mercado favorece o comprador: detalhes de cartão de crédito podem ser adquiridos por algo entre US$ 0,50 e US$ 20 por cartão, e 1.000 seguidores em uma rede social podem custar de US$ 2 a US$ 12. As táticas de ataque são agressivas e amorais Os criminosos nunca se importaram muito com suas vítimas, mas em 2014 suas más intenções alcançaram um novo patamar. Somente entre maio e setembro, a Symantec percebeu um aumento de 14 vezes na ocorrência de cryptoware. Esse tipo de ransomware criptografa os arquivos da vítima – de fotos a faturas e contatos importantes – e retém as chaves privadas necessárias para descriptografar as informações até o pagamento de um resgate. As vítimas recebem instruções para fazer o pagamento em bitcoins, usando uma página Tor anônima, o que praticamente impede que os criminosos responsáveis pela fraude sejam rastreados e presos. Fraudes de mídia social e phishing também tentaram aproveitar temores relacionados a hacking e integridade de informações a fim de enganar os usuários e fazer com que clicassem em links. O lucro dessas ações vem de programas afiliados que pagam por inscrições e cliques, além de downloads de malware que exploram a vítima ou os dados coletados quando a vítima fornece informações em um site de phishing vinculado. 1. http://www.symantec.com/connect/blogs/underground-blackmarket-thriving-trade-stolen-data-malware-and-attack-services 2 http://www.symantec.com/connect/blogs/australiansincreasingly-hit-global-tide-cryptomalware Symantec Website Security Solutions I 4 AMEAÇAS NA WEB 5 I Symantec Website Security Solutions VISÃO GERAL 1 A vulnerabilidade Heartbleed deixou cerca de meio milhão de sites con- 2 A ameaça do Heartbleed fez com que muito mais pessoas observassem e 3 3 fiáveis à mercê de violações de dados significativas em abril de 20143. aprimorassem os padrões na implementação de SSL e TLS. Os criminosos aproveitam a tecnologia e a infraestrutura criadas por redes de anúncios legítimas para disseminar fraudes e ataques mal-intencionados. 4 Um salto para cinco por cento do total de sites infectados levou os sites de 5 O número total de sites com malware reduziu-se praticamente à metade anonimato para os dez principais tipos de sites infectados em 2014. desde 2013. http://news.netcraft.com/archives/2014/04/08/half-a-million-widely-trusted-websites-vulnerable-to-heartbleed-bug.html Symantec Website Security Solutions I 6 INTRODUÇÃO As ameaças na Web ficaram maiores e muito mais agressivas em 2014, conforme brechas em ferramentas e protocolos de criptografia comuns foram expostas e os criminosos refinaram suas armas mal-intencionadas. Em 2014, o panorama de ameaças na Web tornou-se muito mais intimidador, uma tendência que deve continuar em 2015. Vulnerabilidades e novas variações de malware enfatizam a necessidade de atenção contínua e aprofundada para a segurança dos sites. 4 No momento em que este documento é escrito, uma nova vulnerabilidade de SSL/TLS, chamada “FREAK”, foi identificada por vários pesquisadores da área de segurança (2015)4. A vulnerabilidade FREAK permite que ataques de tipo “man-in-the-middle” ocorram em comunicações criptografadas entre um visitante e o site, o que acaba possibilitando que invasores interceptem e descriptografem as comunicações entre clientes e servidores afetados. Depois que a criptografia é quebrada pelos invasores, eles podem roubar senhas e outras informações pessoais e, potencialmente, iniciar outros ataques contra o site afetado. http://www.symantec.com/connect/blogs/freak-vulnerability-can-leave-encrypted-communications-open-attack 7 I Symantec Website Security Solutions VULNERABILIDADES DE ALTA VISIBILIDADE Heartbleed O Heartbleed chegou às manchetes em abril de 2014, quando foi divulgado que uma vulnerabilidade na biblioteca do software criptográfico OpenSSL permitia que invasores acessassem os dados armazenados na memória de um servidor Web durante uma sessão criptografada. Os dados da sessão poderiam incluir detalhes de cartão de crédito, senhas ou, até mesmo, chaves privadas que desbloqueariam toda uma troca criptografada5. Na época, estimou-se que o Heartbleed tivesse afetado 17 por cento dos servidores Web SSL, que usam certificados SSL e TSL emitidos por autoridades de certificação confiáveis6. O impacto em indivíduos e empresas foi gigantesco. Não só uma imensa quantidade de dados confidenciais estava em risco, mas o público também precisava ser informado a respeito da vulnerabilidade para saber quando atualizar suas senhas. Primeiro, os proprietários dos sites precisaram atualizar seus servidores com a versão corrigida do OpenSSL, instalar novos certificados SSL e, finalmente, revogar os certificados antigos. Só então uma alteração de senha seria eficaz contra a ameaça, e passar essa informação ao público em geral representou um grande desafio. Felizmente, a resposta foi rápida. Em cinco dias, nenhum dos sites incluídos na lista dos 1.000 principais sites (segundo o Alexa) estava vulnerável ao Heartbleed, e apenas 1,8 por cento dos 50.000 principais sites continuava vulnerável7. ShellShock e Poodle A vulnerabilidade Heartbleed não foi a única a surgir no ecossistema online em 2014. Em setembro, foi descoberta uma vulnerabilidade conhecida como “Bash Bug” ou “ShellShock” que afetava a maioria das versões 5 6 do Linux e do Unix, além do Mac OS X. O ShellShock é um exemplo especialmente adequado que mostra o quão rapidamente o panorama da segurança pode mudar para os proprietários de sites: um dia seus servidores estão seguros e atualizados e, no dia seguinte, isso não é mais verdade, vários dos patches iniciais estão incompletos e precisam ser corrigidos novamente. A rota de ataque mais fácil passava pelos servidores Web, já que os invasores podiam usar a interface CGI (Common Gateway Interface), o sistema amplamente usado para a geração de conteúdo Web dinâmico, a fim de adicionar um comando mal-intencionado a uma variável ambiental, que o Bash, o componente de servidor contendo a vulnerabilidade, poderia interpretar e executar8. Inúmeras ameaças se aproveitaram do ShellShock, expondo servidores (e as redes às quais eles se conectavam) a malware que poderia infectar e espionar múltiplos dispositivos. Em outubro, as atenções se voltaram para a criptografia, quando o Google descobriu uma vulnerabilidade conhecida como Poodle. Essa vulnerabilidade poderia permitir que criminosos explorassem os servidores que ainda utilizassem um protocolo SSL mais antigo, conhecido como SSL 3.0, interferindo no processo de “handshake” (que verifica qual protocolo o servidor pode usar) e forçando-o a usar o SSL 3.0, mesmo se houvesse suporte a um protocolo mais recente9. Uma exploração bem-sucedida permitiria a um invasor executar um ataque “man-in-the-middle” para descriptografar cookies de HTTP seguro, o que lhe permitiria roubar informações ou controlar as contas online da vítima. Felizmente, essa ameaça não foi tão grave quanto o Heartbleed. Para aproveitar a vulnerabilidade Poodle, o invasor precisaria ter acesso à rede entre o cliente e o servidor, como um hotspot Wi-Fi público. http://www.symantec.com/connect/blogs/heartbleed-bug-poses-serious-threat-unpatched-servers http://news.netcraft.com/archives/2014/04/08/half-a-million-widely-trusted-websites-vulnerable-to-heartbleed-bug.html 7 http://www.symantec.com/connect/blogs/heartbleed-reports-field 8 http://www.symantec.com/connect/blogs/shellshock-all-you-need-know-about-bash-bug-vulnerability 9 http://www.symantec.com/connect/blogs/poodle-vulnerability-old-version-ssl-represents-new-threat Symantec Website Security Solutions I 8 VULNERABILIDADES DE ALTA VISIBILIDADE Vulnerabilidades de alta visibilidade e tempo de correção Os certificados SSL e TLS ainda são essenciais para a segurança Os ataques que ocorreram logo após o anúncio dessas vulnerabilidades foram bastante noticiados, embora de maneira diferente das chamativas vulnerabilidades de dia zero. O Heartbleed e o ShellShock poderiam ser vistos como uma classe diferente de vulnerabilidades, sendo usados para comprometer servidores em vez de endpoints. O principal fator dessas vulnerabilidades de alta visibilidade era a prevalência dos softwares que elas afetavam, encontrados em tantos sistemas e dispositivos. Considerando sua existência abrangente, essas vulnerabilidades imediatamente se tornaram alvos importantes para os invasores. Em poucas horas após a sua divulgação, elas já estavam sendo exploradas. É importante observar que, embora a segurança online tenha sido estremecida em 2014, os certificados SSL e os certificados TLS, seus equivalentes mais modernos, ainda funcionam e ainda são essenciais. Na verdade, a ocorrência do Heartbleed demonstrou a rapidez com que a comunidade de segurança online foi capaz de reagir a esses tipos de ameaças. Os padrões do setor também melhoram continuamente, graças ao trabalho árduo e à vigilância de organizações como o CA Browser Forum, do qual a Symantec faz parte. Em outras palavras, a base da segurança na Internet, que protege seu site e seus visitantes, está mais forte do que nunca. Os grandes picos do gráfico mostram que, embora houvesse assinaturas da Symantec prontas para detectar e bloquear ataques quase imediatamente após a divulgação, um grande número de ataques já estava se desenrolando. Os invasores conseguiram explorar a vulnerabilidade Heartbleed em um prazo de quatro horas após a sua divulgação. ATAQUES GLOBAIS DO HEARTBLEED E DO SHELLSHOCK, ABRIL A NOVEMBRO DE 2014 40 Ataques do Heartbleed (globais) 35 Milhares 30 Ataques do Shellshock (globais) 25 20 15 5 0 M J J Fonte: Symantec 9 I Symantec Website Security Solutions A S O N VISÃO GERAL DAS VULNERABILIDADES Com pequenas flutuações de um ano a outro, a tendência no número de vulnerabilidades continua a crescer. Existem ações corretivas, soluções alternativas ou patches para a maioria das vulnerabilidades relatadas. No entanto, os criadores de malware sabem que muitas pessoas não aplicam essas atualizações, e por isso eles conseguem explorar vulnerabilidades bem documentadas. Em muitos casos, um “dropper” especializado procura algumas vulnerabilidades conhecidas e usa qualquer brecha de segurança não corrigida como porta dos fundos para instalar malware. Isso, é claro, enfatiza a importância crucial da aplicação de atualizações. É dessa forma que toolkits de exploração na Web, como o Sakura e o Blackhole, permitem que invasores explorem vulnerabilidades não corrigidas publicadas meses (ou até mesmo anos) antes. É possível criar várias explorações para cada vulnerabilidade, e um toolkit de ataque na Web primeiro realiza uma verificação de vulnerabilidades no navegador para identificar quaisquer plug-ins potencialmente vulneráveis e o melhor ataque que pode ser aplicado. Muitos toolkits não utilizam as explorações mais recentes em vulnerabilidades novas se uma mais antiga for suficiente; explorações para vulnerabilidades de dia zero são raras, sendo muito procuradas por invasores, especialmente para uso em ataques direcionados de tipo “watering hole”. NOVAS VULNERABILIDADES 2014 2013 2012 6.549 6.787 5.291 -3,6% +28% Fonte: Symantec | Deepsight Symantec Website Security Solutions I 10 2010 6253 2011 4989 5291 6787 2011 2009 4814 2012 2008 5562 891 2013 2007 4644 351 591 2014 2006 4842 2012 Vulnerabilidades de navegador, 2011 – 2014 2013 Número total de vulnerabilidades, 2006 – 2014 639 Opera 2014 Mozilla Firefox Microsoft Internet Explorer Google Chrome 6549 Apple Safari Fonte: Symantec I Deepsight Fonte: Symantec I Deepsight Vulnerabilidades de plug-in por mês, 2013-2014 Java 80 Apple 71 70 Adobe 60 54 54 50 40 ActiveX 53 48 48 45 30 31 29 27 20 10 5 F M Fonte: Symantec I Deepsight A M J J 11 8 A 2013 4 S 30 23 29 17 J 37 36 35 O N 13 8 2 D J F M A M J J A S O N D 2014 Embora as vulnerabilidades relatadas representem um risco geral, as vulnerabilidades de dia zero são potencialmente muito mais graves. Essas são as vulnerabilidades que são descobertas apenas após serem exploradas por invasores. Consulte o capítulo sobre ataques direcionados para ver uma abordagem mais ampla sobre as vulnerabilidades de dia zero. 11 I Symantec Website Security Solutions Plug-in Vulnerabilities by Month SITES COMPROMETIDOS Considerando todos os sites que a Symantec verificou em 2014, cerca de três quartos apresentaram vulnerabilidades, um número parecido com o do ano anterior. A porcentagem dessas vulnerabilidades que foi classificada como crítica, porém, aumentou de 16 para 20 por cento. Em contraste, o número de sites em que malware realmente foi encontrado foi muito menor no ano passado, tendo sido reduzido de um em 566 para um em 1126. Isso parece ter tido um efeito secundário no número de ataques na Web bloqueados por dia, que também foi reduzido (embora apenas em 12,7 por cento), sugerindo que sites infectados foram, na média, responsáveis por mais ataques em 2014. Um motivo para isso é a maneira como alguns toolkits de ataques na Web foram desenvolvidos para serem usados na nuvem, como Software como serviço (SaaS). Por exemplo, um site comprometido pode usar uma tag HTML iframe ou JavaScript disfarçada para injetar código mal-intencionado do toolkit de exploração baseado em SaaS, em vez de iniciar o ataque mal-intencionado diretamente do código da exploração hospedado no próprio site comprometido. Esse crescimento no uso de toolkits de exploração baseados em SaaS também é indicado pelo declínio do número de novos domínios mal-intencionados usados para hospedar malware, que caiu 47%, de 56.158 em 2013 para 29.927 em 2014. Toolkits de ataques na Web executam verificações nos computadores das vítimas, buscando plug-ins vulneráveis a fim de iniciar o ataque mais eficaz. Além disso, esses toolkits de estilo SaaS normalmente estão hospedados em serviços bastante protegidos, com endereços IP que podem mudar rapidamente e nomes de domínio que podem ser gerados dinamicamente, dificultando localizar a infraestrutura SaaS mal-intencionada e desativá-la. Os invasores também podem controlar a forma como as explorações são administradas; por exemplo, habilitando ataques apenas se um cookie tiver sido definido pelo site inicial comprometido, preservando o código mal-intencionado da curiosidade de mecanismos de pesquisa e pesquisadores de segurança. Os toolkits de ataques na Web são analisados em mais detalhes posteriormente neste capítulo. Em relação ao tipo de site explorado com mais frequência, é interessante observar a inclusão dos sites de anonimato entre os 10 primeiros este ano. Talvez esse seja mais um caso de criminosos que seguem as tendências, com mais pessoas tentando despistar o rastreamento de provedores de Internet e outros interessados e aumentar a privacidade de sua navegação. DEZ PRINCIPAIS VULNERABILIDADES NÃO CORRIGIDAS ENCONTRADAS EM SERVIDORES WEB VERIFICADOS Classificação Nome 1 Vulnerabilidade SSL/TLS POODLE 2 Cross Site Scripting (XSS) 3 Suporte para SSL v2 detectado 4 Conjuntos de cifras fracas de SSL suportados 5 Cadeia de certificados SSL inválidos 6 Atributo de segurança ausente em cookie de sessão criptografada (SSL) 7 Vulnerabilidade de renegociação de protocolos SSL e TLS 8 Vulnerabilidade de divulgação de informações da função PHP ‘strrchr()’ 9 Ataque XXS para http TRACE 10 Vulnerabilidade não especificada de tratamento de erro OpenSSL ‘bn_wexpend()’ Fonte: Symantec I Website Security Solutions Symantec Website Security Solutions I 12 SITES VERIFICADOS QUE APRESENTARAM VULNERABILIDADES … % DAS QUAIS ERAM CRÍTICAS 76% 20% -1% +4% 77% 16% +25% +8% 55% 24% Fonte: Symantec I Website Security Solutions Fonte: Symantec I Website Security Solutions 2014 2014 2013 2013 2012 2012 In 5)5)ofde alltodas vulnerabilities discovered on legitimate websites were considered critical, thatou could attackers Em2014, 2014,20 20 percent por cento(1(1inem as vulnerabilidades descobertas em sites legítimos foram consideradas críticas, seja,allow vulnerabilidades access to sensitive data, the website’s content, orconfidenciais, compromise alterassem visitors’ computers. que poderiam permitir que alter os invasores acessassem dados o conteúdo do site ou comprometessem os computadores dos visitantes. SITES QUE APRESENTARAM MALWARE 1250 1000 1126 1 EM 750 500 532 566 250 2012 Fonte: Symantec I Website Security Solutions 13 I Symantec Website Security Solutions Plug-in Vulnerabilities by Month 2013 2014 CLASSIFICAÇÃO DOS SITES EXPLORADOS COM MAIS FREQUÊNCIA, 2013-2014 As 10 categorias de sites explorados com mais frequência em 2014 Porcentagem do número total de sites infectados em 2014 10 principais em 2013 1 Tecnologia 21,5% Tecnologia 9,9% 2 Hospedagem 7,3% Empresarial 6,7% 3 Blogs 7,1% Hospedagem 5,3% 4 Empresarial 6,0% Blogs 5,0% 5 Anonimato 5,0% Ilegal 3,8% 6 Entretenimento 2,6% Compras 3,3% 7 Compras 2,5% Entretenimento 2,9% 8 Ilegal 2,4% Setor automotivo 1,8% 9 Espaço reservado 2,2% Educação 1,7% Comunidade virtual 1,8% Comunidade virtual 1,7% Classificação 10 Porcentagem de 2013 Fonte: Symantec | SDAP, Safe Web, Rulespace ATAQUES NA WEB BLOQUEADOS POR MÊS, 2013-2014 900 Linear (2013) 800 Linear (2014) 700 Milhares 600 500 400 300 200 100 J Fonte: Symantec | SDAP F M A M J J 2013 A S O N D J F M A M J J A S O N D 2014 Symantec Website Security Solutions I 14 Plug-in Vulnerabilities by Month NOVOS DOMÍNIOS WEB MAL-INTENCIONADOS ÚNICOS 2014 2013 2012 2011 29.927 56.158 74.001 55.000 -47% -24% +34% Fonte: Symantec | .cloud Em 2014, uma queda de 47 por cento nos domínios Web mal-intencionados únicos indica um aumento no uso de toolkits do tipo SaaS (Software como serviço). ATAQUES NA WEB BLOQUEADOS POR DIA 2014 2013 2012 2011 496.657 568.734 464.100 190.000 -12,7% +23% +144% Fonte: Symantec | SDAP A maior parte da queda de -12,7% no número médio de ataques diários bloqueados ocorreu no segundo semestre de 2013, uma vez que o declínio em 2014 foi bem menos acentuado. Com a maioria dos sites ainda apresentando vulnerabilidades, está claro que muitos proprietários de sites não realizam verificações de vulnerabilidade. Apesar disso, é possível que eles estejam prestando mais atenção a verificações de malware que possam descobrir software mal-intencionado. No entanto, o malware normalmente é instalado após a exploração das vulnerabilidades, e a prevenção é sempre o melhor remédio. 15 I Symantec Website Security Solutions Com tantos sites potencialmente vulneráveis, os criminosos já estavam conquistando razoável sucesso em sua exploração, e muitos também foram rápidos em aproveitar algumas das vulnerabilidades de SSL e TLS expostas em 2014. Além disso, a prevalência de fraudes de mídia social e malvertising em 2014 sugere que os criminosos já veem essas opções como métodos alternativos de distribuição de malware. CINCO PRINCIPAIS TOOLKITS DE ATAQUE NA WEB, 2012 CINCO PRINCIPAIS TOOLKITS DE ATAQUE NA WEB, 2013 8% 17% 3% 7% 10% 10% 5 41% 5 14% 26% 23% 19% 22% Blackhole Outros Sakura G01 Pack Phoenix Blackhole Redkit Sakura Nuclear Styx Outros Coolkit Fonte: Symantec I SDAP, Wiki Fonte: Symantec I SDAP, Wiki CINCO PRINCIPAIS TOOLKITS DE ATAQUE NA WEB, 2014 Cronologia do uso de toolkits de ataque na Web, cinco principais, 2014 100% 50% 5 23% 10% 7% 5% 5% 0% J Sakura Nuclear Styx Orange Kit Blackhole Outros Fonte: Symantec I SDAP, Wiki F M A M J J A S O N D Outros Blackhole Orange Kit Styx Nuclear Sakura Fonte: Symantec I SDAP, Wiki Symantec Website Security Solutions I 16 Plug-in Vulnerabilities by Month MALVERTISING A partir de 2014, percebemos uma convergência entre ransomware e malvertising, com aumento significativo do número de vítimas redirecionadas ao site Browlock. O Browlock, por si só, é uma das variantes menos agressivas de ransomware. Ao contrário do código mal-intencionado que é executado no computador da vítima, ele é apenas uma página da Web que usa truques de JavaScript para impedir que a vítima feche a guia do navegador. O site determina onde a vítima está e apresenta uma página da Web específica do local, alegando que a vítima violou a lei ao acessar sites de pornografia e exigindo o pagamento de multa para a polícia local. Aparentemente, os invasores do Browlock compram anúncios de redes legítimas para criar tráfego para seus próprios sites. O anúncio é direcionado para uma página de conteúdo adulto, que em seguida é redirecionada para o site do Browlock. O tráfego adquirido pelos invasores do Browlock é proveniente de várias fontes, mas principalmente de redes de anúncios adultos10. Tudo o que as vítimas precisam fazer para escapar é fechar o navegador, mas o investimento feito pelos criminosos para obter tráfego sugere que as pessoas pagam. Talvez isso ocorra porque a vítima clicou em um anúncio de site de pornografia antes de chegar à página do Browlock: a culpa pode ser um motivador poderoso. Malvertising à solta Não é só o ransomware que o malvertising ajuda a disseminar: anúncios mal-intencionados também levam a sites que instalam Cavalos de Troia. Alguns anúncios mal-intencionados também podem infectar o dispositivo da vítima sem que o usuário clique neles, por meio de um ataque “drive-by”. O que atrai os criminosos é que o malvertising pode atingir grandes sites legítimos, estimulando altos volumes de tráfego. Redes de anúncios também costumam ter alvos bastante específicos, o que significa que os criminosos podem ajustar as fraudes a vítimas específicas, como pessoas que buscam serviços financeiros. Às vezes, redes de anúncios legítimas fazem inadvertidamente todo o trabalho pelos criminosos. Os criminosos também mudam de tática para evitar a detecção. Por exemplo, eles podem divulgar um anúncio legítimo durante algumas semanas para lhe dar credibilidade e, depois, convertê-lo em anúncio mal-intencionado. Como resposta, as redes de anúncios precisam realizar verificações regulares, em vez de apenas quando um novo anúncio é carregado. Para os proprietários de sites, é difícil impedir o malvertising, já que eles não têm controle direto sobre as redes de anúncios e seus clientes. No entanto, os administradores dos sites podem reduzir os riscos escolhendo redes que restrinjam a funcionalidade dos anúncios, de forma que os anunciantes não possam incorporar código mal-intencionado em suas promoções. E, é claro, exercer o devido cuidado ao escolher uma rede de anúncios é fundamental. Exemplo de página do Browlock, exigindo o pagamento de multa por navegação ilegal em pornografia11 10 11 http://www.symantec.com/connect/blogs/massive-malvertising-campaign-leads-browser-locking-ransomware Ibid 17 I Symantec Website Security Solutions NEGAÇÃO DE SERVIÇO (DDOS) Ataques de negação de serviço oferecem aos invasores outra forma de atingir organizações individuais. Os ataques de negação de serviço bloqueiam o acesso a sistemas críticos, como sites ou e-mail, sobrecarregando-os com tráfego de Internet, e podem causar destruição financeira e interromper as operações normais. cento foram atingidas mais de uma vez . Os motivos incluem extorsão financeira, desvio da atenção de outras formas de ataque, hacktivismo e vingança. Cada vez mais, os invasores que desejam utilizar a negação de serviço podem alugar ataques de duração e intensidade específicas por apenas US$ 10-20 no mercado negro online. Os ataques de negação de serviço distribuídos (DDoS) não são novos, mas sua intensidade e frequência têm aumentado . Por exemplo, a Symantec viu um aumento de 183 por cento em ataques de amplificação de DNS entre janeiro e agosto de 2014 . De acordo com uma pesquisa da Neustar, 60 por cento das empresas foram afetadas por um ataque de DDoS em 2013, e 87 por TRÁFEGO DE ATAQUES DDOS VISTO PELA SYMANTEC GLOBAL INTELLIGENCE NETWORK Total de DDoS 8 Ataque de amplificação de DNS Ataque genérico de inundação de ICMP Ataque genérico de negação de serviço por inundação de TCP SYN 7 MILHÕES 6 5 4 3 2 1 0 J F M A M J J A S O N D Fonte: Symantec I DeepSight Symantec Global Intelligence Network 12 http://www.symantec.com/connect/blogs/denial-service-attacks-short-strong 13 http://www.symantec.com/connect/blogs/denial-service-attacks-short-strong 14 http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the-continued-rise-of-ddos-attacks.pdf Symantec Website Security Solutions I 18 A VULNERABILIDADE AUMENTA Por Tim Gallo Nos últimos anos, o gerenciamento de vulnerabilidades tornou-se um assunto recorrente, mas ele é visto mais como uma inconveniência ou um processo que, embora interessante, não é tão importante quanto a resposta a violações ou o rastreamento de adversários. No entanto, 2014 apresentou exemplos vívidos da importância das vulnerabilidades. Três grandes vulnerabilidades se tornaram notícia, e não só no noticiário do setor de segurança, recebendo ampla cobertura em outros canais de mídia também. Essas foram as vulnerabilidades conhecidas como Poodle, ShellShock e Heartbleed. Todas essas vulnerabilidades foram descobertas em áreas tradicionalmente não atendidas pela maioria dos processos de gerenciamento de vulnerabilidades na época. Ultimamente, esses processos têm se concentrado em laptops e servidores, graças à regularidade das vulnerabilidades divulgadas pela Adobe e pela Microsoft e a agilidade dessas empresas no lançamento de patches. Embora tenhamos visto novas vulnerabilidades nesses aplicativos, o que continuará a ocorrer, foram estabelecidos processos sólidos na implantação de patches e na divulgação de vulnerabilidades e em processos gerais de gerenciamento de patches. Foi a automação da implantação de patches por fornecedores de sistemas operacionais e aplicativos que forçou os invasores a mudarem as suas táticas. Os invasores adotaram novos métodos de exploração ou, o que talvez seja mais preciso, voltaram às atividades de pesquisa de vulnerabilidades. Com a maior atenção dada pelos invasores aos aplicativos, foram descobertas vulnerabilidades em áreas que anteriormente eram consideradas seguras. Vamos considerar uma dessas vulnerabilidades, o ShellShock, como um exemplo do que provavelmente veremos nos próximos anos. Na melhor das hipóteses, o Shellshock era um recurso defeituoso e, no pior caso, uma falha de design do Bourne Again Shell (BASH)15, algo ignorado por mais de 25 anos antes de ser descoberto e depois divulgado publicamente. O A vulnerabilidade Heartbleed tem até mesmo o seu próprio logotipo. Shellshock faz parte da malha da Internet praticamente desde que ela surgiu. Na verdade, os alvos do Shellshock não eram apenas servidores Linux ou roteadores, mas também servidores de e-mail e até mesmo bots DDoS Para aqueles não familiarizados com a terminologia UNIX, um shell é uma interface de usuário com linha de comando para interação com o sistema operacional. Neste caso, o BASH é um dos shells mais amplamente usados em todos os universos UNIX e LINUX. 15 19 I Symantec Website Security Solutions que utilizam o shell — tudo o que seja baseado em Unix e que utilize o BASH. Nos próximos anos, provavelmente continuaremos a ver vulnerabilidades como essas, por alguns motivos. Para começar, agora está claro que os invasores não continuarão a reutilizar os mesmos métodos e explorações já conhecidos. Em vez disso, eles investirão na pesquisa de novas vulnerabilidades em infraestruturas mais antigas, usadas com frequência, que fornecem uma área de ataque ampla. Essas três vulnerabilidades de alta visibilidade também foram interessantes não só porque expuseram falhas em importantes componentes da infraestrutura da Internet mas também porque revelaram um dos segredos mais escondidos do desenvolvimento de aplicativos: a reutilização de código. Na reutilização de código, o desenvolvedor copia seções do código de aplicativos existentes para uso no desenvolvimento de novos aplicativos. Essa prática, tão antiga quanto a própria existência de código, pode levar à existência de vulnerabilidades em sistemas que nem estejam relacionados. Avaliando a situação que levou à descoberta do Heartbleed, os usos legítimos da biblioteca OpenSSL eram um exemplo perfeito da reutilização de código. Esse código já era considerado confiável há muito tempo e normalmente nem era testado, por ser considerado “um problema resolvido”. No entanto, foram descobertas novas vulnerabilidades na biblioteca, e desenvolvedores em todo o mundo precisaram se esforçar para determinar se suas implementações de reutilização de código estavam vulneráveis. Além disso, percebemos um aumento em programas de recompensa por descoberta de bugs, e os governos deixaram de ameaçar os pesquisadores de 16 vulnerabilidades com prisão, como em anos passados16. Portanto, o incentivo à pesquisa de vulnerabilidades aumentou, e as repercussões da divulgação irresponsável (ou até mesmo o comportamento abertamente mercenário) deixaram de ser temidas pelos pesquisadores. No entanto, espera-se que no futuro correções e melhores práticas de segurança se tornem dominantes. O profissional de TI médio só precisa de algumas semanas de noites de trabalho para decidir que planejar o futuro é muito mais vantajoso. A aplicação mais adequada de configurações, políticas e patches em infraestruturas inteiras ajudará. A migração da infraestrutura para a nuvem também ajuda o profissional de TI sobrecarregado a gerenciar esses problemas. Conforme examinamos o ciclo de segurança de detecção e correção, o retorno das vulnerabilidades é um ponto essencial para compreendermos o panorama de ameaças. Para sermos profissionais de segurança mais eficazes, precisamos pensar também em como protegemos e reagimos, além de como informamos e avaliamos. Isso significa que precisamos nos tornar melhores planejadores e testadores, buscar informações que nos ajudem a saber mais e conhecer o nosso ambiente bem o suficiente para entender se essas informações são úteis. Precisamos entender melhor que a malha da Internet provavelmente ainda está cheia de furos, e que é nossa responsabilidade manter a vigilância e nos prepararmos para lidar com novas vulnerabilidades conforme elas forem divulgadas, de maneira programada e orientada por processos. Deixar de fazer isso prejudicará o nosso futuro. http://www.wired.com/2013/03/att-hacker-gets-3-years Symantec Website Security Solutions I 20 CRIMES ELETRÔNICOS E MALWARE 21 I Symantec Website Security Solutions VISÃO GERAL 1 Na economia clandestina, os preços continuam no mesmo patamar, sugerindo que a demanda por identidades roubadas, malware e serviços de crime eletrônicos continua alta. 2 Em relação a 2013, o número de vulnerabilidades caiu, mas a tendência 3 O número de novas variantes de malware cresceu em 317.256.956 em 2014 4 5 geral ainda é de crescimento. – um aumento de 26% em relação ao crescimento em 2013. O ransomware está cada vez mais perigoso, além de ter aumentado em volume. A quantidade de ransomware de criptografia também aumentou em mais de 45 vezes em relação a 2013. O número de bots diminuiu em 18 por cento em 2014. Symantec Website Security Solutions I 22 INTRODUÇÃO Todos os dias, sites e e-mails falsos capturam detalhes bancários pessoais. Computadores infectados com malware são usados para enviar spam ou contribuem para ataques de negação de serviço distribuídos. Talvez os menos afortunados descubram que todos os seus arquivos estão criptografados e que seu computador foi inutilizado por ransomware. O e-mail continua a ser um veículo eficaz para a entrega de spam, phishing e malware e, de forma geral, a proporção de e-mails que incluem malware está crescendo. Os criminosos cibernéticos dependem de uma economia online clandestina para comprar e vender serviços e malware e armazenar cartões de crédito roubados e botnets. Trabalhando ao lado de empresas de segurança como a Symantec, as autoridades policiais continuam a desativar botnets e a efetuar prisões. Isso resultou em melhorias perceptíveis, mesmo se temporárias, nos níveis gerais de crime cibernético. de cartão de crédito roubados. Alguns desses mercados já existem há pelo menos dez anos, mas a Symantec percebe maior profissionalização de todos os elementos. Qualquer produto ou serviço ligado diretamente a lucros monetários para o comprador mantém um preço de mercado sólido19. Um toolkit de ataque “drive-by”, incluindo atualizações e suporte 24/7, pode ser alugado por um valor entre US$ 100 e US$ 700 por semana. O malware de transações bancárias online SpyEye (detectado como Trojan.Spyeye) é oferecido por valores entre US$ 150 e US$ 1.250 em um aluguel de seis meses, e ataques de negação de serviço distribuídos (DDoS) podem ser obtidos por US$ 10 a US$ 1.000 por dia20. A economia clandestina O mercado negro clandestino está se expandindo. Nos becos escuros da Internet, existe um gigantesco comércio de dados roubados, malware e serviços de ataque17. Os criminosos estão afastando seus mercados ilegais do olhar público, usando, por exemplo, a rede de anonimato Tor e limitando o acesso por meio de convites18. As variações de preço fornecem alguma indicação de oferta e demanda. De forma geral, o preço de e-mails caiu consideravelmente, o preço de informações de cartão de crédito teve pequena redução e o preço de detalhes de contas bancárias online permaneceu estável. Os criminosos cibernéticos também podem comprar, com facilidade, malware, kits de ataque e informações de vulnerabilidade. Podem comprar até mesmo “crimeware como serviço”, fornecido com toda a infraestrutura necessária para realizar fraudes online. Esses mercados permitem realizar divisão de mão de obra. Algumas pessoas se especializam em criar Cavalos de Troia e vírus, outras em distribuição de malware, em botnets ou na monetização de detalhes Preços de cartão de crédito na economia clandestina de vários países. 17 http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services 18 http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services 19 http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services 20 http://www.symantec.com/connect/blogs/underground-black-market-thriving-trade-stolen-data-malware-and-attack-services 23 I Symantec Website Security Solutions VALOR DAS INFORMAÇÕES VENDIDAS NO MERCADO NEGRO 1.000 endereços de e-mail roubados US$ 0,50 a US$ 10 Spam e phishing Detalhes de cartão de crédito US$ 0,50 a US$ 20 Compras fraudulentas Digitalizações de passaportes verdadeiros US$ 1 a US$ 2 Roubo de identidade Contas de sistemas de jogos roubadas Malware personalizado US$ 10 a US$ 15 Obtenção de itens virtuais valiosos Malware personalizado US$ 12 a US$ 3.500 Desvio de pagamentos, roubo de bitcoins 1.000 seguidores em redes sociais US$ 2 a US$ 12 Geração de interesse Contas de nuvem roubadas US$ 7 a US$ 8 Hospedagem de servidor C&C (Command-andControl) 1 milhão de mensagens de spam por e-mail verificadas US$ 70 a US$ 150 Spam e phishing Cartão SIM registrado e ativado para celulares russos US$ 100 Fraude Fonte: Symantec Symantec Website Security Solutions I 24 MALWARE No final de 2013, as autoridades russas prenderam “Paunch”, o suposto autor do kit de exploração Blackhole, responsável por um grande número de infecções em todo o mundo21,22. Foi uma pequena vitória em uma longa guerra contra todas as formas de malware. Foi inevitável que outros kits de ataque preenchessem esse espaço. O malware desenvolvido para roubar informações bancárias ainda predomina. Em 2014, o malware passou a atacar novos “mercados”: o Cavalo de Troia bancário Snifula atacou instituições financeiras japonesas23, e um grupo de ataques local surgiu no Oriente Médio, usando malware chamado njRAT24. Em outubro, apenas sete por cento dos e-mails de spam mal-intencionados continham links de URL. Esse número saltou para 41 por cento em novembro e continuou a crescer no início de dezembro, graças a um aumento no número de mensagens de engenharia social, incluindo e-mails mal-intencionados de notificação de fax e correio de voz. Os links desses e-mails usavam domínios sequestrados e tinham um caminho de URL que levava a uma página de chegada PHP. Se o usuário clicasse nos links, seria levado a um arquivo mal-intencionado. Especificamente, Downloader.Ponik e Downloader.Upatre eram usados nesses e-mails. Esses são Cavalos de Troia bastante conhecidos, usados para o download de malware adicional em computadores comprometidos, incluindo ladrões de informações como o Trojan.Zbot (também conhecido como Zeus)25. De forma geral, o volume de e-mails para distribuição de malware diminuiu em 2014, após ter atingido seu pico em 2013. NOVAS VARIANTES DE MALWARE (ADICIONADAS A CADA ANO) Fonte: Symantec I .cloud 317.256.956 251.789.458 2014 2013 +26% Com mais de 317 milhões (317 M) de novos itens de malware criados em 2014, ou quase um milhão de novos itens de malware individuais a cada dia, o número total geral de itens de malware agora se aproxima de dois bilhões (1,7 B). MALWARE DE E-MAIL COMO URL X ANEXO Fonte: Symantec I .cloud 12% -13% 2014 25% +2% 23% 2013 21 http://en.wikipedia.org/wiki/Blackhole_exploit_kit 22 http://krebsonsecurity.com/2013/12/meet-paunch-the-accused-author-of-the-blackhole-exploit-kit/ 23 http://www.symantec.com/connect/blogs/snifula-banking-trojan-back-target-japanese-regional-financial-institutions 24 http://www.symantec.com/connect/blogs/simple-njrat-fuels-nascent-middle-east-cybercrime-scene 25 http://www.symantec.com/connect/blogs/malicious-links-spammers-change-malware-delivery-tactics 25 I Symantec Website Security Solutions 2012 TAXA DE MALWARE DE E-MAIL (GERAL) 1 244 1 196 em 1 291 em 2014 em 2013 2012 Fonte: Symantec I .cloud PORCENTAGEM DE MALWARE DE E-MAIL COMO URL X ANEXO POR MÊS % PORCENTAGEM 60 50 40 30 20 10 0 J M M J S N J M 2012 Fonte: Symantec I .cloud M J S N J M 2013 M J S N 2014 12% do malware transmitido por e-mail em 2014 utilizava um link mal-intencionado, em vez de um anexo de e-mail, em comparação a 25% em 2013. PROPORÇÃO DE TRÁFEGO DE E-MAILS EM QUE FOI DETECTADO VÍRUS, 2012 – 2014 100 150 1 em 200 250 300 350 400 J Fonte: Symantec I .cloud M M J 2012 S N J M M J 2013 S N J M M J S N 2014 Symantec Website Security Solutions I 26 RANSOMWARE Ataques de ransomware mais do que dobraram, passando de 4,1 milhões em 2013 a 8,8 milhões em 2014. Mais preocupante é o crescimento do ransomware de criptografia de arquivos (chamado pela Symantec de “crypto-ransomware”), que aumentou de 8.274 em 2013 para 373.342 em 2014. aquele livro a ser terminado – e exigem pagamento para desbloquear os arquivos. A melhor e praticamente única defesa é manter um backup separado dos arquivos, de preferência off-line, para futura restauração. Isso representa 45 vezes mais ransomware de criptografia no panorama de ameaças em um período de um ano. Em 2013, o ransomware de criptografia representou 0,2% (1 em 500) dos casos de ransomware, e era razoavelmente incomum; no entanto, no fim de 2014, representava 4% (1 em 25) de todos os tipos de ransomware. Existem muitas variantes de ransomware, e nenhum sistema operacional garante imunidade26. E, embora a recomendação continue a mesma – não pague os criminosos – muitas empresas e indivíduos simplesmente querem ou precisam de seus arquivos de volta. Portanto, eles pagam, e a fraude continua a ser lucrativa. Em nível humano, o ransomware é uma das formas de ataque mais perniciosas para as vítimas. Os criminosos usam malware para criptografar os dados dos discos rígidos das vítimas – fotos de família, projetos, músicas, RANSOMWARE AO LONGO DO TEMPO, 2013 – 2014 900 800 700 Milhares 600 500 400 300 200 100 J F Fonte: Symantec | SDAP M A M J J A S O N D J 2013 Fonte: Symantec I Response 26 http://www.symantec.com/connect/blogs/windows-8-not-immune-ransomware-0 27 I Symantec Website Security Solutions F M A M J J 2014 A S O N D RANSOMWARE DE CRIPTOGRAFIA A má notícia é que, ao mesmo tempo em que o volume de ransomware dobrou, entre 2013 e 2014 a Symantec viu a ocorrência do ransomware de criptografia no panorama de ameaças aumentar em mais de 45 vezes27. O CryptoDefense, divulgado em março, é um exemplo perfeito da gravidade do ransomware de criptografia e da dificuldade de rastrear os criminosos por trás dele. Ele é entregue por meio de anexos de e-mail mal-intencionados e criptografa os arquivos da vítima usando criptografia de chave pública com RSA 2048 forte. Existem diversas famílias de ransomware de criptografia, como Cryptolocker28, Cryptodefense29 e Cryptowall30, mas o método de exploração é o mesmo. Em vez de bloquear seu desktop por trás do muro do resgate, o ransomware de criptografia criptografa seus arquivos pessoais e armazena as chaves privadas de descriptografia em um outro site para receber o resgate. Esse é um ataque muito mais malicioso do que o ransomware tradicional. Para pagar o resgate, a vítima precisa visitar uma página da Web na rede Tor31. O pagamento é solicitado em bitcoins. Essas são ações típicas de um criminoso do ransomware de criptografia, dificultando enormemente rastrear e deter tais fraudes. Os métodos de infecção variam, mas normalmente o meio é um anexo de e-mail mal-intencionado, que finge ser uma fatura, conta de luz ou imagem. A entrega costuma fazer parte de um serviço que na verdade é fornecido por criminosos diferentes daqueles que perpetram o ransomware de criptografia. Essa é apenas uma das faces sombrias da economia clandestina, na qual os criminosos oferecem serviços como “posso infectar x computadores pelo preço fixo de y”. E aí chegamos à questão central de toda a fraude: o lucro. A Symantec avaliou que os criminosos cibernéticos por trás do CryptoDefense ganharam mais de US$ 34.000 em apenas um mês32. Não surpreende que o ransomware de criptografia seja considerado a operação de crime cibernético mais eficaz no momento. RANSOMWARE DE CRIPTOGRAFIA, 2013 – 2014 80 72 70 62 Milhares 60 50 43 48 46 40 36 30 24 0,2% GERAL PARA 20 10 J F M A M J J A S O N D 6 5 J F 10 12 9 M M A J J A S O N D Source: Symantec I Response Fonte: Symantec | SDAP 2013 2014 Em 2013, o ransomware de criptografia foi responsável por cerca de 0,2% de todos os ataques de ransomware. No fim de 2014, esse número chegou a 4%. http://www.symantec.com/connect/blogs/australians-increasingly-hit-global-tide-cryptomalware http://www.symantec.com/security_response/writeup.jsp?docid=2013-091122-3112-99 http://www.symantec.com/security_response/writeup.jsp?docid=2014-032622-1552-99 30 http://www.symantec.com/security_response/writeup.jsp?docid=2014-061923-2824-99 31 O site Tor é uma combinação de software e rede aberta que protege seus usuários contra a análise do tráfego e ajuda a preservar seu anonimato e privacidade online. Embora o site não seja intrinsecamente criminoso, ele ajuda a proteger o anonimato dos criminosos. 32 http://www.symantec.com/connect/blogs/cryptodefense-cryptolocker-imitator-makes-over-34000-one-month 27 28 29 Symantec Website Security Solutions I 28 BOTS E BOTNETS O número de bots diminuiu em 18 por cento em 2014, em comparação ao ano anterior. Em grande medida, isso ocorreu porque o FBI, o European Cybercrime Centre (EC3) da Europol e outras autoridades policiais internacionais, trabalhando com a Symantec e outras empresas de tecnologia, agiram para desmantelar operações e deter criminosos. Uma importante notícia em 2014 foi a paralisação do botnet Gameover Zeus, responsável por milhões de infecções em todo o mundo desde o seu surgimento em 201133,34. Essa foi uma ocorrência em uma série de desativações de botnets nos últimos anos35,36 nas quais empresas de TI e autoridades policiais trabalharam em conjunto com resultados concretos. ATIVIDADE MAL-INTENCIONADA POR ORIGEM: BOTS, 2012–2014 País/Região Classificação de bots em 2014 % de bots em 2014 Classificação de bots em 2013 % de bots em 2013 China 1 16,5% 2 9,1% Estados Unidos 2 16,1% 1 20,0% Taiwan 3 8,5% 4 6,0% Itália 4 5,5% 3 6,0% Hungria 5 4,9% 7 4,2% Brasil 6 4,3% 5 5,7% Japão 7 3,4% 6 4,3% Japão 8 3,1% 8 4,2% Canadá 9 3,0% 10 3,5% Polônia 10 2,8% 12 3,0% Fonte: Symantec I GIN Os Estados Unidos e a China, dois dos países mais populosos com a maior concentração de usuários conectados à Internet, trocaram o primeiro e o segundo lugar em 2014. Essa mudança pode ser atribuída à desativação do Gameover Zeus37. 33 http://www.symantec.com/connect/blogs/international-takedown-wounds-gameover-zeus-cybercrime-network 34 http://krebsonsecurity.com/2014/06/operation-tovar-targets-gameover-zeus-botnet-cryptolocker-scourge/ 35 http://www.computerweekly.com/news/2240185424/Microsoft-partnership-takes-down-1000-cybercrime-botnets 36 http://www.computerweekly.com/news/2240215443/RSA-2014-Microsoft-and-partners-defend-botnet-disruption 29 I Symantec Website Security Solutions NÚMERO DE BOTS -18% 1,9 MILHÃO 2,3 MILHÕES -33% 3,4 MILHÕES 2014 2013 2012 Fonte: Symantec I GIN O declínio no número de bots em 2014 foi estimulado em parte pela paralisação do botnet GameOver ZeuS, na “Operação Tovar”. Esse botnet havia sido amplamente usado para fraudes bancárias e distribuição do ransomware CryptoLocker37. DEZ PRINCIPAIS BOTNETS DE ENVIO DE SPAM, 2014 País/Região Porcentagem do spam de botnet Spam estimado por dia Principais origens de spam de botnet 1º lugar 2º lugar 3º lugar Estados Unidos - 7,6% Argentina - 7,3% KELIHOS 51,6% 884.044 Espanha - 10,5% DESCONHECIDO/ OUTRO 25,3% 432.594 Estados Unidos - 13,5% Brasil - 7,8% Espanha - 6,4% GAMUT 7,8% 133.573 Rússia - 30,1% Vietnã - 10,1% Ucrânia - 8,8% CUTWAIL 3,7% 63.015 Rússia - 18,0% Índia - 8,0% Vietnã - 6,2% DARKMAILER5 1,7% 28.705 Rússia - 25,0% Ucrânia - 10,3% Cazaquistão - 5,0% DARKMAILER 0,6% 9.596 Rússia - 17,6% Ucrânia - 15,0% China - 8,7% SNOWSHOE 0,6% 9.432 Canadá - 99,9% Estados Unidos - 0,02% Japão - 0,01% ASPROX 0,2% 3.581 Estados Unidos - 76,0% Canadá - 3,4% Reino Unido - 3,3% DARKMAILER3 0,1% 1.349 Estados Unidos - 12,7% Polônia - 9,6% Coreia do Sul - 9,1% GRUM 0,03% 464 Canadá - 45,7% Turquia - 11,5% Alemanha - 8,5% Fonte: Symantec I .cloud 37 http://www.symantec.com/connect/blogs/international-takedown-wounds-gameover-zeus-cybercrime-network Plug-in Vulnerabilities by Month Symantec Website Security Solutions I 30 OSX COMO ALVO Nos últimos anos, a Apple observou a existência de ameaças direcionadas ao OSX, e implantou nesse sistema operacional alguns recursos de segurança bastante necessários. O XProtect verifica arquivos obtidos por download em busca de malware, avisando os usuários caso façam download de algum arquivo mal-intencionado conhecido pela Apple. O GateKeeper limita os aplicativos que podem ser executados em um computador OSX por meio da assinatura de código. Existem vários graus de proteção no GateKeeper, variando da limitação da instalação de aplicativos da Mac App Store oficial, de desenvolvedores identificados como confiáveis pela Apple ou de qualquer desenvolvedor que assine seus aplicativos. No entanto, embora esses recursos de segurança tenham dificultado o avanço das ameaças no OSX, algumas passaram por eles com sucesso. Como ocorre com qualquer solução de segurança baseada em assinatura, os aplicativos conseguem comprometer computadores antes que as assinaturas sejam implementadas para bloqueá-los. Também surgiram aplicativos mal-intencionados com assinaturas de desenvolvedor legítimas, seja pelo roubo de credenciais legítimas ou pela criação de credenciais falsas. As ameaças mais comuns vistas em 2014 tinham comportamento semelhante àquelas encontradas em outros sistemas operacionais. Cavalos de Troia foram entregues por meio de explorações de navegador. Ameaças notórias, como o Flashback, que infectou mais de 600.000 Macs em 2012, ainda são bastante comuns, com variantes que ocupam o terceiro e o décimo lugares em 2014. Ameaças que modificam configurações de DNS, navegador ou pesquisa no computador OSX também se destacam. Duas ameaças conhecidas enfatizaram um problema significativo no panorama de ameaças do OSX: aplicativos OSX pirateados que continham malware. O OSX.Wirelurker é um Cavalo de Troia de ameaça dupla, afetando tanto Macs que executam OSX quanto dispositivos iOS conectados a um computador comprometido. Essa ameaça atraiu muita atenção ao ser descoberta em 467 aplicativos OSX hospedados em uma app store OSX de terceiros na China. Esses aplicativos mal-intencionados foram baixados mais de 356.000 vezes antes de a Apple intervir e bloquear a sua execução. 38 http://www.thesafemac.com/iworm-method-of-infection-found/ 31 I Symantec Website Security Solutions O OSX.Luaddit (conhecido também como iWorm) é uma ameaça que adicionou computadores comprometidos a um botnet OSX. Essa ameaça foi encontrada em pacotes de cópias pirateadas de produtos comerciais como Adobe Photoshop, Microsoft Office e Parallels . Esses aplicativos foram publicados em sites de torrents e baixados milhares de vezes. Considerando outras ameaças OSX de destaque, o OSX. Stealbit.A e o OSX.Stealbit.B são ameaças de roubo de bitcoins que monitoram o tráfego de navegação, buscando credenciais de login para grandes sites de bitcoins. Essa última foi uma das cinco principais ameaças OSX vistas em 2014. O OSX.Slordu é um Cavalo de Troia de porta dos fundos que parece ser usado para coletar informações sobre o computador comprometido. O interessante sobre essa ameaça é que ela parece ser uma porta OSX de uma conhecida porta dos fundos para Windows. O OSX.Ventir é uma ameaça modular, equipada com componentes opcionais que podem abrir uma porta dos fundos, registrar pressionamentos de teclas ou conter recursos de spyware. Dependendo do que o invasor deseje ganhar com o computador comprometido, módulos diferentes são baixados e instalados no OSX. O OSX.Stealbit.A é uma ameaça de roubo de bitcoins que monitora o tráfego de navegação, buscando credenciais de login para grandes sites de bitcoins. O OSX.Stealbit.A é uma ameaça de roubo de bitcoins que monitora o tráfego de navegação, buscando credenciais de login para grandes sites de bitcoins. DEZ PRINCIPAIS TIPOS DE MALWARE PARA MAC OSX BLOQUEADOS EM ENDPOINTS OSX, 2013-2014 Classificação Nome do malware Porcentagem de ameaças para Mac, 2014 Nome do malware Porcentagem de ameaças para Mac, 2013 1 OSX.RSPlug.A 21,2% OSX.RSPlug.A 35,2% 2 OSX.Okaz 12,1% OSX.Flashback.K 10,1% 3 OSX.Flashback.K 8,6% OSX.Flashback 9,0% 4 OSX.Keylogger 7,7% OSX.HellRTS 5,9% 5 OSX.Stealbit.B 6,0% OSX.Crisis 3,3% 6 OSX.Klog.A 4,4% OSX.Keylogger 3,0% 7 OSX.Crisis 4,3% OSX.MacControl 2,9% 8 OSX.Sabpab 3,2% OSX.FakeCodec 2,3% 9 OSX.Netweird 3,1% OSX.Iservice.B 2,2% 10 OSX.Flashback 3,0% OSX.Inqtana.A 2,1% Fonte: Symantec I SDAP Symantec Website Security Solutions I 32 Plug-in Vulnerabilities by Month MALWARE EM SISTEMAS VIRTUALIZADOS A virtualização não protege contra malware. Cada vez mais, o malware pode detectar se está sendo executado em uma máquina virtual e, em vez de desistir, ele pode alterar seu comportamento para reduzir o risco de detecção . Historicamente, a proporção de malware capaz de detectar se era executado em VMware ficava em torno de 18 por cento, mas esse valor chegou a 28 por cento no início de 201440. Esse tipo de funcionalidade, porém, não é usado apenas para despistar pesquisadores de segurança. Após ser instalado em uma máquina virtual, o malware pode passar para outras máquinas virtuais no mesmo hardware ou infectar o hipervisor, aumentando enormemente o risco e a dificuldade de remoção41. Esse comportamento já foi visto em campo: o malware W32. Crisis, que tenta infectar imagens de máquina virtual armazenadas em um computador host42. Para os gerentes de TI, esse tipo de ataque apresenta riscos especiais. É improvável que ele seja detectado pela segurança de perímetro, como sistemas de detecção de intrusões ou firewalls que usam máquinas virtuais para a detecção de ameaças em “sandboxes” (áreas restritas) virtuais, e as máquinas virtuais podem não ter o mesmo nível de proteção que os clientes ou servidores tradicionais devido à (falsa) ideia de que o malware não ataca máquinas virtuais. As organizações precisam considerar tecnologias como hardware de rede, hipervisores e redes definidas por software em seus planos de segurança e ciclos de patches. http://www.symantec.com/connect/blogs/does-malware-still-detect-virtual-machines Ibid 41 http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/threats_to_virtual_environments.pdf 42 Ibid 39 40 33 I Symantec Website Security Solutions EXTORSÃO DIGITAL: UMA BREVE HISTÓRIA DO RANSOMWARE Por Peter Coogan Em 2014, o ransomware de criptografia esteve sempre nas manchetes. Esse tipo de ransomware — a tendência mais recente e mortal na saga atual do ransomware — difere de seus parentes de ransomware comuns, que simplesmente bloqueiam o dispositivo, porque criptografa arquivos de dados do dispositivo comprometido e, na maioria dos casos, impede a vítima de resgatar seus dados. Ambos, porém, se dedicam a extorquir resgate de suas vítimas para a remoção da infecção. Esse tipo de malware já existe há mais de uma década, mas sua prevalência aumentou nos últimos anos. Esse crescimento ocorreu porque os criminosos cibernéticos passaram da criação de software antivírus falso para o ransomware, mais lucrativo. Embora seja possível rastrear uma evolução de antivírus falso para ransomware e ransomware de criptografia, os autores de malware raramente vivem das glórias do passado. É possível ver com clareza as novas áreas do panorama de ameaças que são visadas por esses extorsionários digitais. Antivírus ou softwares de segurança falsos são aplicativos enganadores que levam o usuário a pagar pela remoção de malware. Embora esse tipo de software já exista há algum tempo, sua prevalência alcançou o pico em 2009. Na época, um relatório da Symantec observou 43 milhões de tentativas de instalação de software de segurança falso a partir de 250 programas diferentes, a um custo de US$ 30 a US$ 100 para qualquer pessoa que adquirisse o software43. Ransomware é software mal-intencionado que bloqueia e restringe o acesso a computadores infectados. Depois, o software de ransomware exibe uma mensagem de extorsão usando um tema de engenharia social que exige o pagamento de resgate para remover a restrição. Em 2012, a Symantec relatou o crescimento da ameaça do ransomware, com fraudadores cobrando entre € 50 e € 100 na Europa ou até US$ 200 na América para a remoção de restrições44. Agora, após o surgimento e a (má) fama conquistada pelo conhecido Trojan.Cryptolocker45 em 2013, os autores de malware direcionaram a sua atenção para a criação de novas ameaças no estilo do ransomware de criptografia. Isso aumentou o número de famílias de ransomware de criptografia vistos em 2014 que incorporam inovações, plataformas e táticas de evasão, ao lado de truques novos e antigos em uma tentativa de extorquir dinheiro das vítimas. Um dos novos tipos de ransomware de criptografia mais prolíficos em 2014 foi o Trojan.Cryptodefense46 (conhecido também como Cryptowall). Essa ameaça surgiu no fim de fevereiro de 2014 e foi inicialmente denominada Cryptodefense. Ela utilizava técnicas como o uso de Tor e bitcoins para garantir o anonimato, a criptografia RSA 2048 forte para os dados e o uso de táticas de pressão para atemorizar as vítimas e exigir pagamento. A exigência de resgate inicial de 500 dólares/ euros logo dobrava caso o pagamento não fosse imediato. No entanto, após uma análise, descobriu-se que a má implementação da funcionalidade criptográfica pelo autor do malware indicou a saída aos reféns, na forma de uma chave de criptografia privada armazenada no sistema. Depois que essa informação veio a público, o problema foi solucionado pelos autores do malware e ele foi renomeado como Cryptowall. Desde então, o Cryptowall continua a evoluir, tornando-se cada vez mais letal, com elevação da exploração de privilégios, verificações antianálise e o uso do I2P (Invisible Internet Project) para o anonimato das comunicações. Os lucros conhecidos do Cryptowall foram de pelo menos US$ 34.000 em seu primeiro mês47, chegando a mais de um milhão de dólares em um período de seis meses, de acordo com pesquisas48. O panorama dos PCs Windows é, e provavelmente continuará a ser, uma área lucrativa para os autores de ransomware. Entretanto, em 2014, os invasores por trás dessas ferramentas de extorsão digital começaram a atacar novas plataformas. Vimos a gangue Reveton lançar ransomware para Android, conhecido como Android. Lockdroid.G49 (chamado também de Koler). Utilizando um sistema de distribuição de tráfego (TDS), ele permitiu que a gangue Reventon executasse um ataque de ransomware de três vias. Dependendo de certas condições, como o navegador ser usado para visualizar um site controlado pela gangue, o tráfego seria redirecionado para um tipo de ransomware adequado. http://eval.symantec.com/mktginfo/enterprise/white_papers/b-symc_report_on_rogue_security_software_exec_summary_20326021.en-us.pdf http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/ransomware-a-growing-menace.pdf http://www.symantec.com/security_response/writeup.jsp?docid=2013-091122-3112-99 46 http://www.symantec.com/security_response/writeup.jsp?docid=2014-032622-1552-99 47 http://www.symantec.com/connect/blogs/cryptodefense-cryptolocker-imitator-makes-over-34000-one-month 48 http://www.secureworks.com/cyber-threat-intelligence/threats/cryptowall-ransomware/ 49 http://www.symantec.com/security_response/writeup.jsp?docid=2014-050610-2450-99 50 http://www.symantec.com/security_response/writeup.jsp?docid=2011-051715-1513-99 43 44 45 Symantec Website Security Solutions I 34 De uma hora para outra, o ransomware se tornou independente de plataforma. Os usuários do Android são redirecionados para fazer o download do Android.Lockdroid.G; usuários do Internet Explorer fazem o download do kit de exploração Angler, baixando uma carga de Trojan. Ransomlock.G50, e outros navegadores usados no Windows, Linux ou Mac são redirecionados para o Browlock51, outra forma de ransomware que tenta bloquear o computador e extorquir dinheiro do usuário apenas usando ferramentas do navegador da Web. Em junho de 2014, o primeiro ransomware de criptografia de arquivos para Android, conhecido como Android.Simplocker52, foi descoberto. Com um pedido de resgate inicialmente em russo, em julho de 2014 uma versão em inglês atualizada (Android.Simplocker.B53) que utilizava o tema de engenharia social do FBI foi detectada. Em outubro de 2014, surgiu o Android.Lockdroid.E54 (conhecido também como Porndroid), que também usava um tema de engenharia social falso do FBI. Essa ameaça, porém, usava a câmera do dispositivo para tirar uma foto que depois era exibida ao lado do pedido de resgate. O Android.Lockdroid também produziu novas variantes que incluíam recursos de worm, permitindo autorreplicação via mensagens SMS, enviadas a contatos do catálogo de endereços de um dispositivo infectado, além de uma isca de engenharia social. Os autores de ransomware começaram a pensar além dos dispositivos móveis para ver onde mais poderiam extorquir dinheiro, e perceberam que os dispositivos NAS (armazenamento anexado à rede), nos quais grandes quantidades de arquivos são armazenadas, também poderiam se tornar um alvo. O Trojan.Synolocker55 (conhecido também como Synolocker), atacava dispositivos NAS Synology usando uma vulnerabilidade até então desconhecida do software de gerenciamento Synology DiskStation para obter acesso aos dispositivos e depois criptografava todos os arquivos, armazenando-os até o pagamento do resgate. Desde então, esses dispositivos foram corrigidos, mas esse caso mostra que os invasores que utilizam ransomware continuam a buscar novas áreas de ataque. A ameaça de ransomware “Porndroid” para Android. Então por que vemos mudanças tão rápidas no ransomware? O ransomware é um negócio lucrativo para os criminosos cibernéticos, com pedidos de resgate que vão de US$ 100 a US$ 500. Durante 2014, vimos que os bitcoins se tornaram o método preferido de pagamento de resgate adotado pela maioria dos novos tipos de ransomware. Devido ao anonimato garantido dos bitcoins, eles permitem que os criminosos cibernéticos escondam seus ganhos e os aproveitem com facilidade. Embora tenhamos observado um crescimento no número de novas famílias de ransomware, a Symantec também percebeu um aumento no caminho de crescimento geral. Em comparação a 2013, houve um aumento de 113% na ocorrência de ransomware. No entanto, considerando a natureza lucrativa dessas ameaças e o número de novas famílias de ransomware que surgem, é improvável que as fraudes que usam ransomware desapareçam do panorama de ameaças a curto prazo, sendo mais provável ocorrer crescimento futuro. http://www.symantec.com/connect/blogs/massive-malvertising-campaign-leads-browser-locking-ransomware http://www.symantec.com/security_response/writeup.jsp?docid=2014-060610-5533-99 http://www.symantec.com/security_response/writeup.jsp?docid=2014-072317-1950-99 54 http://www.symantec.com/security_response/writeup.jsp?docid=2014-103005-2209-99 55 http://www.symantec.com/security_response/writeup.jsp?docid=2014-080708-1950-99 51 52 53 35 I Symantec Website Security Solutions RECOMENDAÇÕES E MELHORES PRÁTICAS 36 I Symantec Website Security Solutions Apesar das vulnerabilidades deste ano, quando se trata de proteger os visitantes do seu site e as informações que eles compartilham com você, o SSL e o TLS continuarão a ser o padrão-ouro. Na verdade, devido à publicidade recebida pelo Heartbleed, um número inédito de empresas começou a contratar desenvolvedores de SSL para lidar com correções e código. Com isso, há mais gente trabalhando em bibliotecas SSL e em boas práticas de implementação. Em 2014, os algoritmos de certificados SSL ficaram mais fortes do que nunca. A Symantec, além de várias outras autoridades de certificação, adotou o SHA-2 como padrão e está reduzindo o suporte para raízes de 1024 bitsi. Obtenha SSL mais forte A Microsoft e o Google anunciaram planos de descontinuar o SHA-1 que podem afetar sites com certificados SHA-1 cuja expiração começa em 1º de janeiro de 2016ii. Em outras palavras, caso você ainda não tenha migrado para o SHA-2, os visitantes que usam o Chrome para acessar seu site provavelmente verão um aviso de segurança e, a partir de 1º de janeiro de 2017, seus certificados não funcionarão para visitantes que usem o IE. A Symantec também está expandindo o uso do algoritmo ECC, uma alternativa muito mais forte ao RSA. Todos os grandes navegadores, mesmo as versões móveis, têm suporte para certificados ECC em todas as plataformas mais recentes. Existem três benefícios principais no uso de ECC: 1.Segurança aprimorada. Comparadas com as chaves RSA 2048, o padrão do setor, as chaves ECC-256 são 64.000 vezes mais difíceis de violariii. Ou seja, é preciso ter muito mais capacidade de computação e dispor de muito mais tempo para executar ataques de força bruta que violem esse algoritmo. 2.Melhor desempenho. Os proprietários de sites costumavam se preocupar que a implementação de certificados SSL deixaria seus sites mais lentos. Por isso, muitos sites adotaram SSL apenas parcialmente, o que cria vulnerabilidades graves. O ECC requer menos capacidade de processamento no site do que o RSA e pode lidar com mais usuários e conexões ao mesmo tempo. Isso torna a implementação do Always-On SSL não só sensata mas também viável. 3.Perfect Forward Secrecy (PFS). Embora a PFS seja uma opção com certificados RSA e ECC, o desempenho é muito melhor com certificados ECC. Por que isso faz diferença? Bem, sem a PFS, um invasor que obtenha as suas chaves privadas poderá descriptografar dados de forma retroativa. Considerando que a vulnerabilidade Heartbleed tornou essa possibilidade bastante real para tantos sites, esse é um problema. Com a PFS, porém, um invasor que viole ou obtenha sua chave privada de certificado SSL só poderá descriptografar informações protegidas com as chaves a partir desse momento. Ele não poderá descriptografar dados históricos. Como vimos em 2014, os benefícios do SSL dependem da sua implementação e manutenção. Por isso, certifique-se de: Use o SSL da forma certa • Implementar o Always-On SSL. Use certificados SSL para proteger todas as páginas do seu site, de forma que todas as interações dos visitantes com o site sejam autenticadas e criptografadas. • Manter os servidores atualizados. Isso não se aplica apenas às bibliotecas SSL do servidor: qualquer patch ou atualização precisa ser instalado assim que possível. Existe um motivo por que são lançados: para reduzir ou eliminar uma vulnerabilidade. • Exibir marcas de confiança reconhecidas (como o Selo Norton Secured) em locais de grande visibilidade do site para mostrar seu compromisso com a segurança dos clientes. • Executar verificações regulares. Fique atento aos servidores Web e procure vulnerabilidades ou malware. • Manter a configuração dos servidores atualizada. Verifique se versões antigas e inseguras do protocolo SSL (SSL2 e SSL3) estão desabilitadas e se versões mais recentes do protocolo TLS (TLS1.1 e TLS1.2) estão habilitadas e priorizadas. Use ferramentas como o SSL Toolbox da Symantec para verificar a configuração correta dos servidores . http://www.symantec.com/page.jsp?id=1024-bit-certificate-support http://www.symantec.com/en/uk/page.jsp?id=sha2-transition iii http://www.symantec.com/connect/blogs/introducing-algorithm-agility-ecc-and-dsa iv https://ssltools.websecurity.symantec.com/checker/views/certCheck.jsp i ii Symantec Website Security Solutions I 37 Bom senso básico e alguns bons hábitos de segurança podem fazer muito pela segurança de sites e servidores este ano: • Garanta que os funcionários não abram anexos de remetentes que não conhecem. Instrua os funcionários •Eduque os funcionários a respeito da sua conduta em mídia social: ofertas que pareçam boas demais para ser verdade não são; assuntos “quentes” são uma grande isca para fraudes; nem todos os links levam a páginas de login verdadeiras. •Estimule-os a adotarem a autenticação de duas etapas em qualquer site ou aplicativo que a ofereça. •Garanta que tenham senhas diferentes para cada conta de e-mail, aplicativo e login, especialmente no caso de sites e serviços relacionados ao trabalho. •Lembre-os de cultivar o bom senso. Ter um software antivírus não significa que é permitido visitar sites mal-intencionados ou questionáveis. Os invasores estão mais agressivos, mais sofisticados e mais impiedosos do que nunca em suas tentativas de explorar a Internet para seus objetivos perniciosos. No entanto, indivíduos e organizações podem fazer muito para limitar o seu impacto. Garanta a segurança ou passe vergonha v O SSL e a segurança de sites agora fazem parte da consciência pública, e se você não fizer a sua parte poderá passar vergonha no HTTP Shaming, um site criado pelo engenheiro de software Tony Websterv. Quando se trata de empresas e seus sites, implementações e processos de segurança adequados são tudo o que impede a ruína total, tanto financeira quanto de sua reputação. Por isso, garanta a sua segurança em 2015 com a Symantec. http://arstechnica.com/security/2014/08/new-website-aims-to-shame-apps-with-lax-security/ 38 I Symantec Website Security Solutions VEM AÍ PARTE 2: ATAQUES DIRECIONADOS E VIOLAÇÕES DE DADOS Conheça as informações mais recentes sobre a desonesta espionagem cibernética e as novas técnicas empregadas em ataques direcionados, de spear-phishing e watering hole, entre outros. Symantec Website Security Solutions I 39 SOBRE A SYMANTEC A Symantec Corporation (NASDAQ: SYMC) é uma especialista em proteção de informações que ajuda pessoas, empresas e governos que buscam a liberdade de aproveitar as oportunidades trazidas pela tecnologia — a qualquer momento, em qualquer lugar. Fundada em abril de 1982, a Symantec, uma empresa Fortune 500 que opera uma das maiores redes globais de inteligência de dados, fornece soluções líderes do setor para segurança, backup e disponibilidade de locais onde informações vitais são armazenadas, acessadas e compartilhadas. Os mais de 20.000 funcionários da empresa estão espalhados por mais de 50 países. Noventa e cinco por cento das empresas Fortune 500 são clientes da Symantec. No ano fiscal de 2013, ela registrou receitas de US$ 6,9 bilhões. Para saber mais, visite www.symantec.com ou conecte-se à Symantec em: go.symantec.com/socialmedia. Mais informações • Symantec no mundo: http://www.symantec.com/ • Recursos de inteligência da Symantec e ISTR: http://www.symantec.com/threatreport/ • Resposta de segurança da Symantec: http://www.symantec.com/security_response/ • Norton Threat Explorer: http://us.norton.com/security_response/threatexplorer/ • Norton Cybercrime Index: http://us.norton.com/cybercrimeindex/ 40 I Symantec Website Security Solutions Para obter informações de escritórios locais específicos e números de contato, visite nosso site. Para obter informações de produtos ligue para: +1 650 426 5112 Symantec Brazil Av. Dr. Chucri Zaidan, 920 - 12º andar Market Place Tower São Paulo, SP Brasil www.symantec.com/pt/br/ssl © 2015 Symantec Corporation. Todos os direitos reservados. Symantec, o logotipo da Symantec, o logotipo circular com a marca de verificação e o logotipo do Norton Secured são marcas comerciais ou registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes podem ser marcas comerciais dos respectivos proprietários.