Escolar Documentos
Profissional Documentos
Cultura Documentos
SOBRE O AUTOR
David Emm
Pesquisador Regional Snior
Equipe de Pesquisa e Anlise Global, tambm conhecida como a equipe GReAT
David est na Kaspersky Lab desde 2004. Em sua funo como consultor snior em
tecnologia, David j apresentou informaes sobre malware e outras ameaas de TI em
exposies e eventos, alm de atuar como comentarista para a mdia de difuso e
impressa. Ele tambm fornece informaes sobre os produtos e tecnologias da
Kaspersky Lab. Ele foi promovido para sua posio atual em 2008. David tem um
interesse particular no ecossistema de malware, roubo de identidades e tecnologias da
Kaspersky Lab, e foi ele que concebeu e desenvolveu a Oficina de Defesa contra
Malware da empresa.
David trabalha no setor de antivrus desde 1990, em uma variedade de funes. Antes
de ingressar na Kaspersky Lab, David trabalhou como engenheiro de sistemas, gerente
de produtos e gerente de marketing de produtos da McAfee e, antes disso, como
gerente de suporte tcnico e consultor snior de tecnologia na Dr Solomons Software.
NDICE
1. A evoluo do malware
2. Voc est na linha de fogo?
Uma nova era de ataques
direcionados
3. Malware: agora com tanta
mobilidade quanto voc
4. Como o malware se dissemina
5. O fator humano na segurana
6. Tecnologias antimalware
7. Dicas importantes para promover
a conscientizao sobre segurana
em sua organizao
CAPTULO 1
A EVOLUO DO MALWARE
CONTEXTO
Os primeiros vrus de PC apareceram h mais de 25 anos. Ao longo do tempo, a natureza
das ameaas mudou significativamente. As ameaas que as empresas enfrentam
atualmente so mais complexas do que nunca.
A Pesquisa de Riscos Globais de TI da Kaspersky Lab de 2013 mostrou que as novas
tecnologias que conduzem a novas formas de trabalho foram uma grande
preocupao para os gerentes de TI. A mobilidade, o uso de dispositivos pessoais no
trabalho (BYOD) e as mdias sociais no local de trabalho foram as trs principais
preocupaes.
Quais desafios criam os maiores inconvenientes para sua organizao?
Equipes de trabalho com mobilidade cada vez maior
Uso de dispositivos pessoais para acessar dados
corporativos
Redes sociais no local de trabalho
Conformidade
Crescimento e/ou diversificao
Reduo de recursos de TI
Computao em nuvem
Virtualizao
Reduo geral
Fuses e aquisies
Outros
0% 10% 20% 30% 40% 50%
A conectividade fornecida pela Internet significa que ataques podem ser executados
nos computadores da vtima muito rapidamente, de maneira ampla ou seletiva
escolhida pelos criadores do malware e pelo submundo criminoso que os patrocina.
O cdigo malicioso pode ser incorporado em e-mails, injetado em pacotes falsos de
software ou colocado em pginas da Web sombrias para download por cavalos de Troia
instalados em computadores infectados.
A dimenso do problema, somente em termos de nmeros, tambm continua
aumentando. O nmero de amostras exclusivas de malware analisadas diariamente
agora chega a centenas de milhares.
At mais ou menos 2003, os vrus e outros tipos de malware eram em grande parte atos
isolados de vandalismo de computadores: a autoexpresso antissocial fazendo uso da
alta tecnologia. A maioria dos vrus se limitavam a infectar outros discos ou programas.
Depois de 2003, o cenrio das ameaas mudou. Muitos dos malwares atuais foram
desenvolvidos com a finalidade de sequestrar computadores e ganhar dinheiro
ilegalmente.
Como resultado, as ameaas que as empresas enfrentam agora tornaram-se
significativamente mais complexas. Hoje em dia, os administradores de TI precisam
debater-se com muito mais: h mais tipos de ameaas e os danos que elas podem
causar provavelmente so financeiros, no apenas tempo de inatividade dos sistemas
de TI.
Isso explica por que, em nossa Pesquisa de Riscos Globais de TI de 2013, a variedade e
complexidade das preocupaes com a segurana de TI foram significativas e, em vez
de enfrentar um grande problema, os administradores de TI esto preocupados com
uma srie de questes.
Muito preocupado
Preocupado
Neutro
Levemente preocupado
Nem um pouco preocupado
A mudana dos motivos tambm provocou uma mudana nas tticas. Houve um
declnio no nmero de epidemias globais criadas para disseminar malwares da forma
mais abrangente e rpida possvel. Os ataques se tornaram mais direcionados.
A principal razo para essa mudana que agora os ataques tm motivao criminosa e
voltam-se ao roubo de dados confidenciais, que ento precisam ser processados e
utilizados. Quando esto envolvidas milhes de mquinas-vtima, a deteco mais
provvel, sendo criada uma enorme operao de logstica. Assim, agora os criadores de
cdigos maliciosos preferem concentrar seus ataques.
AGORA OS CRIADORES DE
CDIGOS MALICIOSOS
PREFEREM CONCENTRAR
SEUS ATAQUES
O uso de cdigo malicioso no o nico mtodo utilizado pelos criminosos virtuais para
coletar dados pessoais que podem ser usados para ganhar dinheiro ilegalmente. O
phishing envolve enganar pessoas para que divulguem seus dados pessoais (nomes de
usurio, senhas, nmeros de PIN ou qualquer outra informao de acesso) e depois
usar esses detalhes para obter dinheiro sob falsos pretextos.
Por exemplo, os criadores de phishing elaboram rplicas quase perfeitas do site da
instituio financeira escolhida. Ento, enviam o spam usando um e-mail que imita uma
mensagem autntica da instituio financeira verdadeira.
Os golpistas normalmente usam logotipos legtimos, um timo estilo empresarial e
ainda fazem referncia a nomes reais da administrao executiva da instituio
financeira. Eles tambm falsificam o cabealho do e-mail para parecer que veio do
banco verdadeiro.
Os e-mails falsos distribudos pelos remetentes de phishing tm uma coisa em comum:
eles so a isca usada para tentar atrair o cliente para clicar em um link fornecido na
mensagem. Se a isca for mordida, o link levar o usurio diretamente para um site de
imitao que contm um formulrio para a vtima preencher. Nele, ela entrega
involuntariamente todas as informaes de que o criminoso virtual precisa para acessar
sua conta e roubar seu dinheiro.
CAPTULO 2
O cenrio das ameaas continua sendo dominado por ataques especulativos aleatrios
criados para roubar informaes pessoais de qualquer pessoa com o azar de ser a
vtima do ataque. Mas claro que o nmero de ataques direcionados est crescendo e
que eles se estabeleceram nesse cenrio.
Seu objetivo obter uma posio segura na empresa-alvo, roubar dados corporativos
ou prejudicar a reputao da empresa. Alm disso, agora os cdigos maliciosos podem
ser usados como uma arma virtual; embora a organizao possa no estar diretamente
na linha de fogo, ela pode sofrer danos colaterais, se no for protegida dequadamente.
fcil ler as manchetes nos jornais e concluir que os ataques direcionados so um
problema apenas para as grandes organizaes, especialmente aquelas que mantm
os sistemas de infraestrutura essencial de um pas. No entanto, qualquer organizao
pode se tornar uma vtima. Todas as organizaes mantm dados que podem ser
valiosos para os criminosos virtuais e tambm podem ser usadas como degraus para
atingir outras empresas.
ARMAS VIRTUAIS
Nmero de vtimas
300K
100K
10K
1K
50
20
Stuxnet
Gauss
Flame
Duqu
miniFlame
CAPTULO 3
Cada vez mais, os criminosos virtuais voltam sua ateno para os dispositivos mveis.
As primeiras ameaas surgiram em 2004, mas, durante alguns anos, o malware para
dispositivos mveis no se tornou uma ameaa significativa. O pontos de virada ocorreu
em 2011. Nesse ano, foi encontrado o mesmo nmero de ameaas que o observado
durante todo o perodo de 2004 a 2010.
Esse crescimento explosivo ainda continua aumentando.
Out
2011
Dez
2011
Fev
2012
Abr
2012
Jun
2012
Ago
2012
Out
2012
Dez
2012
Fev
2013
Abr
2013
Jun
2013
CAPTULO 4
REDES SOCIAIS
MDIAS REMOVVEIS
VULNERABILIDADES E EXPLOITS
Um dos principais mtodos utilizados pelos criminosos virtuais para instalar malware nos
computadores das vtimas a explorao de vulnerabilidades no corrigidas de
aplicativos. Esse mtodo conta com a existncia de vulnerabilidades e a falha das pessoas
ou empresas em corrigir os aplicativos.
Essas vulnerabilidades ou bugs podem se encontrar nos sistemas operacionais.
Normalmente, os criminosos virtuais concentram sua ateno em aplicativos amplamente
utilizados e que provavelmente no sero corrigidos por muito tempo, o que d a eles a
oportunidade suficiente para alcanar seus objetivos.
11%
Microsoft e IE
3%
Adobe Flash
4%
Raiz Android
56%
25%
Outros
CERTIFICADOS DIGITAIS
CAPTULO 5
O FATOR HUMANO
NA SEGURANA
O FATOR HUMANO
ENGENHARIA SOCIAL
CAPTULO 6
TECNOLOGIAS
ANTIMALWARE
AS TECNOLOGIAS ANTIMALWARE USADAS ATUALMENTE
Assinaturas
Anlise heurstica
Usada para detectar ameaas novas e desconhecidas. Inclui o uso de assinaturas que
identificam instrues maliciosas conhecidas, em vez de um malware especfico.
Tambm se refere ao uso de uma rea restrita (um ambiente virtual seguro criado na
memria) para examinar como o cdigo se comportar quando executado no
computador verdadeiro.
Anlise de comportamento
Listas brancas
Verificao de vulnerabilidades
Servios de reputao
A EQUIPE GReAT
100%
80%
Kaspersky Lab
Primeiros lugares - 27
Participao em
testes/anlise - 79
Bitdefender
60%
3 Primeiros - 80%
Symantec
40%
Sophos
G-Data
F-Secure
BullGuard
PC Tools
20%
Webroot
Microsoft
Avast
Avira
Eset
Trend Micro
McAfee
Panda
AVG
GFI
20
40
60
80
*Observaes:
De acordo com o resultado resumido dos
testes independentes de 2012 para
produtos corporativos, para o consumidor
e dispositivos mveis.
O resumo inclui testes realizados pelos
seguintes laboratrios de testes
independentes e revistas:
Laboratrios de testes: AV-Test,
AV-Comparatives, VB100, PC Security
Labs, Matousec, Anti-Malware.ru, Dennis
Technology Labs.
Revistas: CHIP Online, PC Advisor,
PC Magazine, TopTenREVIEWS, CNET,
PCWorld, ComputerBild, PC-Welt.
O tamanho do crculo representa o
nmero de primeiros lugares.
INCENTIVE O DILOGO
ABERTO
******
MANTENHA OS COLEGAS
INFORMADOS
EVITE O JARGO
PROFISSIONAL
10
CONSULTE A EQUIPE DE
MARKETING
A explorao de assuntos de
interesse pessoal de seus colegas
os ajudar a entender melhor a
importncia e o contexto da
segurana de TI. Por exemplo,
discuta como as violaes de
segurana podem afetar seus
dispositivos mveis.
2014 Kaspersky Lab ZAO. Todos os direitos reservados. As marcas registradas e marcas de servio so propriedades de
seus respectivos proprietrios. Mac e Mac OS so marcas registradas da Apple Inc. Cisco marca registrada ou marca
comercial da Cisco Systems, Inc. e/ou de suas afiliadas nos EUA e em alguns outros pases. IBM, Lotus, Notes e Domino so
marcas comerciais da International Business Machines Corporation, registradas em diversas jurisdies em todo o mundo.
Linux marca registrada de Linus Torvalds nos EUA e em outros pases. Microsoft, Windows, Windows Server e Forefront
so marcas registradas da Microsoft Corporation nos Estados Unidos e em outros pases. Android marca comercial do
Google, Inc. A marca comercial BlackBerry de propriedade da Research In Motion Limited; ela est registrada nos Estados
Unidos e pode ter registro pendente ou estar registrada em outros pases.