SlideShare uma empresa Scribd logo
1 de 28
Internet Security Threat Report  Volume XIV  Paulo Vendramini Diretor de Engenharia de Sistemas da Symantec América Latina 14/04/2009
Internet Security Threat Report XIV  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISTR XIV
Global Intelligence Network Identifica ameaças + ações de combate mais rápidas +  prevenção contra maiores impactos Proteção da Informação Alertas de Segurança Ações contra ameaças Escala e Escopo Global Cobertura mundial Monitoramento 24x7 Rápida Detecção ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ISTR XIV
Internet Security Threat Report - Volume XIV Principais Resultados
Os cibercriminosos estão migrando suas operações para regiões com infra-estrutura de Internet emergentes.  ISTR XIV 1
Tendências Globais de Atividade Maliciosa  Por país ,[object Object],[object Object],ISTR XIV
[object Object],ISTR XIV Tendências Globais de Atividade Maliciosa  Por país – América Latina 2008 Rank 2007 Rank Country 2008  Overall Percentage LAM 2007 Overall PercentageLAM Malicious Code Rank Spam Zombies Rank Phishing Website Hosts Rank Bot Rank Attack Origin Rank 1 1 Brazil 34% 31% 2 1 1 1 1 2 2 Mexico 17% 22% 1 5 4 5 2 3 3 Argentina 15% 13% 6 2 2 2 3 4 4 Chile 8% 8% 5 4 3 4 5 5 5 Colombia 7% 6% 3 3 5 6 4 6 6 Peru 4% 5% 8 6 8 3 7 7 7 Venezuela 3% 3% 4 9 6 10 6 8 8 Puerto Rico 2% 2% 7 10 10 8 8 9 9 Dominican Republic 1% 1% 12 7 18 7 10 10 10 Ecuador 1% 1% 9 18 7 19 14
Ranking dos países originários de ataques com alvo na América Latina  ISTR XIV Novo! Novo! Novo! Novo = Não apareceu no ISTR XIII.  Posição País % Regional % Global 1 United States 58% 25% 2 China 8% 13% 3 Chile 3% 1% 4 Argentina 3% 1% 5 Brazil 3% 3% 6 Spain 2% 3% 7 Canada 2% 3% 8 Netherlands 1% 1% 9 United Kingdom 1% 6% 10 Colombia 1% 1%
Cada vez mais, os criminosos digitais atacam usuários finais por meio de ameaças em websites legítimos e com grande tráfego.  ISTR XIV 2
Como funciona o ataque a um usuário ISTR XIV 1. O cibercriminoso  compromete um servidor da  Web 2. Os usuários visitam o website legítimo 4. Este  servidor  aproveita-se da vulnerabilidade para instalar códigos maliciosos.  3. O usuário é redirecionado para um servidor malicioso
O “sistema” por trás da ameaça ISTR XIV Sites de Phishing Botnets Economia virtual  clandestina Computadores comprometidos
Comprometimento de Websites ,[object Object],[object Object],Vulnerabilidades de aplicativos na Web Vulnerabilidade específicas para o website ISTR XIV
O número de códigos maliciosos continua crescendo ISTR XIV 3
Códigos Maliciosos em crescimento ,[object Object],ISTR XIV
Tipos de Código Malicioso ,[object Object],[object Object],[object Object],ISTR XIV
Código Malicioso – Ameaças aparentes ISTR XIV ,[object Object],[object Object]
Tendências – Código Malicioso  Mecanismos de Propagação ,[object Object],[object Object],ISTR XIV
Ranking das amostras de  código malicioso na América Latina ISTR XIV Rank Amostra Tipo  Vetor(es) de Infecção) País  1 País  2 Impacto 1 Gammima.AG Worm, virus Removable drives Mexico Brazil Steals online game account credentials 2 SillyFDC Worm Mapped, removable drives Mexico Brazil Downloads and installs additional threats 3 Rontokbro Worm SMTP Mexico Chile Performs DoS attacks 4 Gampass Trojan N/A Mexico Brazil Steals online game account credentials 5 SillyDC Worm Removable drives Mexico Colombia Downloads and installs additional threats 6 Wimad Trojan N/A Mexico Brazil Exploits DRM technology to download additional threats 7 Vundo Trojan, back door N/A Mexico Brazil Displays advertisements, and downloads and installs additional threats 8 Gammima Worm, virus Removable drives Mexico Brazil Steals online game account credentials 9 Rontokbro.K Worm SMTP Mexico Colombia Performs DoS attacks 10 Runauto Worm Mapped, removable drives Mexico Brazil Modifies registries to display offensive text in browser windows
Os cibercriminosos são bastante organizados. Por isso, os ataques de spam e phishing continuam sendo lucrativos e obtendo sucesso. A cooperação entre as empresas da indústria de segurança faz-se cada vez mais necessária.  ISTR XIV 4
Tendências globais de Phishing  Setores mais afetados (por volume) ,[object Object],[object Object],ISTR XIV
Categorias de Spam ,[object Object],[object Object],ISTR XIV
Spam - Global Países de origem  ,[object Object],[object Object],[object Object],ISTR XIV
ISTR XIV Spam – América Latina País de origem  Novo! Novo! Posição País % Regional % Global 1 Brazil 29% 4% 2 Argentina 15% 2% 3 Colombia 12% 1% 4 Chile 9% 1% 5 Peru 9% 1% 6 Mexico 6% 1% 7 Bolivia 3% <1% 8 Dominica 3% <1% 9 Venezuela 2% <1% 10 Dominican Republic 2% <1%
Os criminosos digitais estão mais do que nunca concentrando seus esforços em utilizar as informações  de usuários finais para obtenção de ganhos financeiros. ISTR XIV 5
Comercialização das infos roubadas ,[object Object],[object Object],[object Object],ISTR XIV
ISTR XIV Resumo
Resumo – Principais Resultados ISTR XIV O  número de códigos maliciosos continua crescendo  1 2 3 4 5 Os Cibercriminosos estão migrando suas  operações para  regiões com  Infra-estrutura de Internet emergente .  Cada vez mais os criminosos digitais atacam usuários finais por meio  de  ameaças em websites legítimos e com grande tráfego .  Os  cibercriminosos são bastante organizados . Por isso, os ataques de spam e phishing continuam sendo  lucrativos  e obtendo sucesso. A cooperação entre as empresas da indústria de segurança faz-se cada vez mais necessária.  Os criminosos digitais estão mais do que nunca concentrando seus esforços em utilizar as informações  de usuários finais para obtenção de  ganhos financeiros .
Copyright © 2008 Symantec Corporation. All rights reserved.  Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries.  Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising.  All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law.  The information in this document is subject to change without notice. Obrigado! Paulo Vendramini Diretor de Engenharia de Sistemas da Symantec América Latina 14/04/2009 Report on the Underground Economy

Mais conteúdo relacionado

Semelhante a ISTR XIV: Principais resultados sobre segurança na Internet

Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossierMDS Portugal
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoMDS Portugal
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano MirandaSegInfo
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 

Semelhante a ISTR XIV: Principais resultados sobre segurança na Internet (20)

Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossier
 
FULLCOVER | Risco Cibernético
FULLCOVER | Risco CibernéticoFULLCOVER | Risco Cibernético
FULLCOVER | Risco Cibernético
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda"Cenário de Ameaças em 2011" por Mariano Miranda
"Cenário de Ameaças em 2011" por Mariano Miranda
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 

ISTR XIV: Principais resultados sobre segurança na Internet

  • 1. Internet Security Threat Report Volume XIV Paulo Vendramini Diretor de Engenharia de Sistemas da Symantec América Latina 14/04/2009
  • 2.
  • 3.
  • 4. Internet Security Threat Report - Volume XIV Principais Resultados
  • 5. Os cibercriminosos estão migrando suas operações para regiões com infra-estrutura de Internet emergentes. ISTR XIV 1
  • 6.
  • 7.
  • 8. Ranking dos países originários de ataques com alvo na América Latina ISTR XIV Novo! Novo! Novo! Novo = Não apareceu no ISTR XIII. Posição País % Regional % Global 1 United States 58% 25% 2 China 8% 13% 3 Chile 3% 1% 4 Argentina 3% 1% 5 Brazil 3% 3% 6 Spain 2% 3% 7 Canada 2% 3% 8 Netherlands 1% 1% 9 United Kingdom 1% 6% 10 Colombia 1% 1%
  • 9. Cada vez mais, os criminosos digitais atacam usuários finais por meio de ameaças em websites legítimos e com grande tráfego. ISTR XIV 2
  • 10. Como funciona o ataque a um usuário ISTR XIV 1. O cibercriminoso compromete um servidor da Web 2. Os usuários visitam o website legítimo 4. Este servidor aproveita-se da vulnerabilidade para instalar códigos maliciosos. 3. O usuário é redirecionado para um servidor malicioso
  • 11. O “sistema” por trás da ameaça ISTR XIV Sites de Phishing Botnets Economia virtual clandestina Computadores comprometidos
  • 12.
  • 13. O número de códigos maliciosos continua crescendo ISTR XIV 3
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Ranking das amostras de código malicioso na América Latina ISTR XIV Rank Amostra Tipo Vetor(es) de Infecção) País 1 País 2 Impacto 1 Gammima.AG Worm, virus Removable drives Mexico Brazil Steals online game account credentials 2 SillyFDC Worm Mapped, removable drives Mexico Brazil Downloads and installs additional threats 3 Rontokbro Worm SMTP Mexico Chile Performs DoS attacks 4 Gampass Trojan N/A Mexico Brazil Steals online game account credentials 5 SillyDC Worm Removable drives Mexico Colombia Downloads and installs additional threats 6 Wimad Trojan N/A Mexico Brazil Exploits DRM technology to download additional threats 7 Vundo Trojan, back door N/A Mexico Brazil Displays advertisements, and downloads and installs additional threats 8 Gammima Worm, virus Removable drives Mexico Brazil Steals online game account credentials 9 Rontokbro.K Worm SMTP Mexico Colombia Performs DoS attacks 10 Runauto Worm Mapped, removable drives Mexico Brazil Modifies registries to display offensive text in browser windows
  • 19. Os cibercriminosos são bastante organizados. Por isso, os ataques de spam e phishing continuam sendo lucrativos e obtendo sucesso. A cooperação entre as empresas da indústria de segurança faz-se cada vez mais necessária. ISTR XIV 4
  • 20.
  • 21.
  • 22.
  • 23. ISTR XIV Spam – América Latina País de origem Novo! Novo! Posição País % Regional % Global 1 Brazil 29% 4% 2 Argentina 15% 2% 3 Colombia 12% 1% 4 Chile 9% 1% 5 Peru 9% 1% 6 Mexico 6% 1% 7 Bolivia 3% <1% 8 Dominica 3% <1% 9 Venezuela 2% <1% 10 Dominican Republic 2% <1%
  • 24. Os criminosos digitais estão mais do que nunca concentrando seus esforços em utilizar as informações de usuários finais para obtenção de ganhos financeiros. ISTR XIV 5
  • 25.
  • 27. Resumo – Principais Resultados ISTR XIV O número de códigos maliciosos continua crescendo 1 2 3 4 5 Os Cibercriminosos estão migrando suas operações para regiões com Infra-estrutura de Internet emergente . Cada vez mais os criminosos digitais atacam usuários finais por meio de ameaças em websites legítimos e com grande tráfego . Os cibercriminosos são bastante organizados . Por isso, os ataques de spam e phishing continuam sendo lucrativos e obtendo sucesso. A cooperação entre as empresas da indústria de segurança faz-se cada vez mais necessária. Os criminosos digitais estão mais do que nunca concentrando seus esforços em utilizar as informações de usuários finais para obtenção de ganhos financeiros .
  • 28. Copyright © 2008 Symantec Corporation. All rights reserved.  Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries.  Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising.  All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law.  The information in this document is subject to change without notice. Obrigado! Paulo Vendramini Diretor de Engenharia de Sistemas da Symantec América Latina 14/04/2009 Report on the Underground Economy