Você está na página 1de 36

O CENRIO DAS AMEAAS

Um guia prtico dos especialistas da Kaspersky Lab


Escrito por David Emm
Pesquisador Regional Snior, Equipe de Pesquisa e Anlise

Com Kaspersky, agora possvel.


kaspersky.com/business
Be Ready for Whats Next

SOBRE O AUTOR

David Emm
Pesquisador Regional Snior
Equipe de Pesquisa e Anlise Global, tambm conhecida como a equipe GReAT
David est na Kaspersky Lab desde 2004. Em sua funo como consultor snior em
tecnologia, David j apresentou informaes sobre malware e outras ameaas de TI em
exposies e eventos, alm de atuar como comentarista para a mdia de difuso e
impressa. Ele tambm fornece informaes sobre os produtos e tecnologias da
Kaspersky Lab. Ele foi promovido para sua posio atual em 2008. David tem um
interesse particular no ecossistema de malware, roubo de identidades e tecnologias da
Kaspersky Lab, e foi ele que concebeu e desenvolveu a Oficina de Defesa contra
Malware da empresa.
David trabalha no setor de antivrus desde 1990, em uma variedade de funes. Antes
de ingressar na Kaspersky Lab, David trabalhou como engenheiro de sistemas, gerente
de produtos e gerente de marketing de produtos da McAfee e, antes disso, como
gerente de suporte tcnico e consultor snior de tecnologia na Dr Solomons Software.

NDICE
1. A evoluo do malware
2. Voc est na linha de fogo?
Uma nova era de ataques
direcionados
3. Malware: agora com tanta
mobilidade quanto voc
4. Como o malware se dissemina
5. O fator humano na segurana
6. Tecnologias antimalware
7. Dicas importantes para promover
a conscientizao sobre segurana
em sua organizao

CAPTULO 1

A EVOLUO DO MALWARE
CONTEXTO
Os primeiros vrus de PC apareceram h mais de 25 anos. Ao longo do tempo, a natureza
das ameaas mudou significativamente. As ameaas que as empresas enfrentam
atualmente so mais complexas do que nunca.
A Pesquisa de Riscos Globais de TI da Kaspersky Lab de 2013 mostrou que as novas
tecnologias que conduzem a novas formas de trabalho foram uma grande
preocupao para os gerentes de TI. A mobilidade, o uso de dispositivos pessoais no
trabalho (BYOD) e as mdias sociais no local de trabalho foram as trs principais
preocupaes.
Quais desafios criam os maiores inconvenientes para sua organizao?
Equipes de trabalho com mobilidade cada vez maior
Uso de dispositivos pessoais para acessar dados
corporativos
Redes sociais no local de trabalho
Conformidade
Crescimento e/ou diversificao
Reduo de recursos de TI
Computao em nuvem
Virtualizao
Reduo geral
Fuses e aquisies
Outros
0% 10% 20% 30% 40% 50%

A imagem obtida de um ambiente tecnolgico com mudanas significativas.


As grandes tendncias observadas que afetam as organizaes do ponto de vista da
segurana so:
Mobilidade/BYOD: mobilidade generalizada e consumerizao crescente no
ambiente empresarial, o que significa que a comunidade de usurios tpica agora
mvel.
Nuvem: o acesso a dados da empresa por meio da nuvem, a partir de uma variedade
cada vez maior de dispositivos, prejudica a segurana de TI.
Virtualizao: o uso crescente de ambientes virtualizados para reduzir custos e
aumentar a flexibilidade cria reas especficas na complexidade da segurana de TI.
Mdias sociais: o uso de mdias sociais pelos funcionrios por si s raramente um
problema, mas os criminosos virtuais esto usando cada vez mais a abertura do
comportamento das pessoas nesses sites para obter acesso a dados valiosos.

CRESCIMENTO DA ESCALA, CRESCIMENTO DA GRAVIDADE

A conectividade fornecida pela Internet significa que ataques podem ser executados
nos computadores da vtima muito rapidamente, de maneira ampla ou seletiva
escolhida pelos criadores do malware e pelo submundo criminoso que os patrocina.
O cdigo malicioso pode ser incorporado em e-mails, injetado em pacotes falsos de
software ou colocado em pginas da Web sombrias para download por cavalos de Troia
instalados em computadores infectados.
A dimenso do problema, somente em termos de nmeros, tambm continua
aumentando. O nmero de amostras exclusivas de malware analisadas diariamente
agora chega a centenas de milhares.

19% das pessoas classificaram as ameaas virtuais


como o risco comercial nmero 1 do momento.

DO VANDALISMO CIBERNTICO PARA O CRIME VIRTUAL

At mais ou menos 2003, os vrus e outros tipos de malware eram em grande parte atos
isolados de vandalismo de computadores: a autoexpresso antissocial fazendo uso da
alta tecnologia. A maioria dos vrus se limitavam a infectar outros discos ou programas.
Depois de 2003, o cenrio das ameaas mudou. Muitos dos malwares atuais foram
desenvolvidos com a finalidade de sequestrar computadores e ganhar dinheiro
ilegalmente.
Como resultado, as ameaas que as empresas enfrentam agora tornaram-se
significativamente mais complexas. Hoje em dia, os administradores de TI precisam
debater-se com muito mais: h mais tipos de ameaas e os danos que elas podem
causar provavelmente so financeiros, no apenas tempo de inatividade dos sistemas
de TI.
Isso explica por que, em nossa Pesquisa de Riscos Globais de TI de 2013, a variedade e
complexidade das preocupaes com a segurana de TI foram significativas e, em vez
de enfrentar um grande problema, os administradores de TI esto preocupados com
uma srie de questes.

No dia a dia, qual seu nvel de preocupao com os seguintes desafios de


segurana de TI em sua organizao?
Manter as definies de vrus e o software antivrus
atualizados
Proteger o acesso remoto
Monitorar invases
Gerenciar a segurana e o acesso a dispositivos
mveis
Gerenciamento de senhas e acesso administrativo
Proteger transferncias de arquivos
Monitoramento de uso da rede
Correo de sistemas
Monitoramento/controle de uso do sistema
Controle de aplicativos
Treinamento e conscincia sobre a poltica de
usurios
0% 20% 40% 60% 80% 100%

Muito preocupado
Preocupado
Neutro
Levemente preocupado
Nem um pouco preocupado

NOVOS MOTIVOS, NOVAS TTICAS

A mudana dos motivos tambm provocou uma mudana nas tticas. Houve um
declnio no nmero de epidemias globais criadas para disseminar malwares da forma
mais abrangente e rpida possvel. Os ataques se tornaram mais direcionados.
A principal razo para essa mudana que agora os ataques tm motivao criminosa e
voltam-se ao roubo de dados confidenciais, que ento precisam ser processados e
utilizados. Quando esto envolvidas milhes de mquinas-vtima, a deteco mais
provvel, sendo criada uma enorme operao de logstica. Assim, agora os criadores de
cdigos maliciosos preferem concentrar seus ataques.

AGORA OS CRIADORES DE
CDIGOS MALICIOSOS
PREFEREM CONCENTRAR
SEUS ATAQUES

O CRESCIMENTO DOS CAVALOS DE TROIA

Os cavalos de Troia so usados para coletar informaes confidenciais (nomes de


usurio, senhas, PINs, etc.) para fraudes de computador. Eles podem ser usados em
ataques de DDoS (negao de servio distribudo) sobre organizaes. Esses ataques
podem ser utilizados para extorquir dinheiro das organizaes: uma demonstrao de
ataque DDoS oferece vtima uma degustao do que poder acontecer se no for
feito um pagamento.
Tambm houve um crescimento constante no nmero de cavalos de Troia do tipo
ransomware, usados para tentar extorquir dinheiro de usurios individuais. Esses
programas criptografam dados da vtima e exibem uma mensagem (na forma de um
arquivo Leiame ou um pop-up) que pede vtima para transferir dinheiro para o criador
do programa por meio de um servio de pagamento eletrnico.
Normalmente, os computadores comprometidos esto combinados em redes. As
atividades dessas redes de robs, ou botnets, so controladas usando sites ou contas
do Twitter. Se a botnet tiver um nico servidor de comando e controle (C2), ser possvel
derrub-la assim que sua localizao for identificada. Porm, nos ltimos anos, os
criminosos virtuais desenvolveram botnets mais complexas, que empregam um modelo
P2P para evitar ter um nico ponto de falha. No incio de 2007, o chamado Worm
Storm foi pioneiro desse mtodo, sendo implementado em muitas botnets desde ento
(incluindo Conficker, Kelihos e Red October).
At poucos anos atrs, a maioria das epidemias envolvia worms que sequestravam o
sistema de e-mail para se distribuir de forma proativa, coletando outros contatos das
mquinas infectadas enquanto se propagavam.
Agora, nmeros cada vez maiores de programas maliciosos esto sendo
deliberadamente enviados como spam para as mquinas-vtima. Assim, os criadores
podem controlar a distribuio de seu cdigo para uma populao direcionada de PCs,
em vez de deix-lo se disseminar vontade.

PHISHING - DISFARANDO-SE DE OUTRA PESSOA

O uso de cdigo malicioso no o nico mtodo utilizado pelos criminosos virtuais para
coletar dados pessoais que podem ser usados para ganhar dinheiro ilegalmente. O
phishing envolve enganar pessoas para que divulguem seus dados pessoais (nomes de
usurio, senhas, nmeros de PIN ou qualquer outra informao de acesso) e depois
usar esses detalhes para obter dinheiro sob falsos pretextos.
Por exemplo, os criadores de phishing elaboram rplicas quase perfeitas do site da
instituio financeira escolhida. Ento, enviam o spam usando um e-mail que imita uma
mensagem autntica da instituio financeira verdadeira.
Os golpistas normalmente usam logotipos legtimos, um timo estilo empresarial e
ainda fazem referncia a nomes reais da administrao executiva da instituio
financeira. Eles tambm falsificam o cabealho do e-mail para parecer que veio do
banco verdadeiro.
Os e-mails falsos distribudos pelos remetentes de phishing tm uma coisa em comum:
eles so a isca usada para tentar atrair o cliente para clicar em um link fornecido na
mensagem. Se a isca for mordida, o link levar o usurio diretamente para um site de
imitao que contm um formulrio para a vtima preencher. Nele, ela entrega
involuntariamente todas as informaes de que o criminoso virtual precisa para acessar
sua conta e roubar seu dinheiro.

ROOTKITS E OBSCURECIMENTO DE CDIGO

Os rootkits so usados para mascarar a presena de cdigos maliciosos. O termo rootkit


foi emprestado do universo Unix, onde foi usado para descrever as ferramentas
utilizadas para manter o acesso raiz e, ao mesmo tempo, permanecer invisvel para o
administrador do sistema. Porm, no contexto do malware para Windows, trata-se de
uma tcnica de invisibilidade usada pelos criadores de malware para ocultar as
alteraes feitas mquina da vtima.
Normalmente, o autor do malware obtm acesso ao sistema violando uma senha ou
explorando uma vulnerabilidade do aplicativo. Depois, esse acesso usado para obter
outras informaes do sistema at conseguir acesso de administrador na mquina.
Muitas vezes, os rootkits so usados para ocultar a presena de um cavalo de Troia,
escondendo edies do Registro, os processos do cavalo de Troia e outras atividades do
sistema.
H ainda uma outra evoluo do rootkit, conhecida como bootkit. O primeiro deles
encontrado em campo, em 2008, foi o Sinowal (tambm conhecido como Mebroot). Seu
objetivo o mesmo de qualquer rootkit: mascarar a presena de um malware no
sistema. Mas o bootkit se instala no MBR (Registro Mestre de Inicializao) para que
possa ser carregado logo (o MBR o primeiro setor fsico do disco rgido, e o cdigo
gravado nesse setor carregado imediatamente aps as instrues do BIOS). Desde
ento, existe um fluxo constante de bootkits, incluindo verses de 64 bits.

O TERMO ROOTKIT FOI EMPRESTADO DO


UNIVERSO UNIX, ONDE FOI USADO PARA
DESCREVER AS FERRAMENTAS UTILIZADAS
PARA MANTER O ACESSO RAIZ E, AO MESMO
TEMPO, PERMANECER INVISVEL PARA O
ADMINISTRADOR DO SISTEMA.

Uma dica da GReAT: desenvolva uma estratgia de


segurana
Sua estratgia de segurana deve ser adaptada ao
seu negcio e no baseada em prticas
recomendadas genricas e estimativas. Uma
avaliao de risco minuciosa pode determinar os
riscos que sua empresa enfrenta. Voc precisar de
um mecanismo para medir a eficcia de suas
ferramentas de segurana e um processo para
atualizar a estratgia para enfrentar as novas
ameaas.

CAPTULO 2

VOC EST NA LINHA DE FOGO?


UMANOVAERADEATAQUESDIRECIONADOS
ATAQUES DIRECIONADOS

O cenrio das ameaas continua sendo dominado por ataques especulativos aleatrios
criados para roubar informaes pessoais de qualquer pessoa com o azar de ser a
vtima do ataque. Mas claro que o nmero de ataques direcionados est crescendo e
que eles se estabeleceram nesse cenrio.
Seu objetivo obter uma posio segura na empresa-alvo, roubar dados corporativos
ou prejudicar a reputao da empresa. Alm disso, agora os cdigos maliciosos podem
ser usados como uma arma virtual; embora a organizao possa no estar diretamente
na linha de fogo, ela pode sofrer danos colaterais, se no for protegida dequadamente.
fcil ler as manchetes nos jornais e concluir que os ataques direcionados so um
problema apenas para as grandes organizaes, especialmente aquelas que mantm
os sistemas de infraestrutura essencial de um pas. No entanto, qualquer organizao
pode se tornar uma vtima. Todas as organizaes mantm dados que podem ser
valiosos para os criminosos virtuais e tambm podem ser usadas como degraus para
atingir outras empresas.

Uma dica da GReAT: faa backup de seus dados


regularmente
Mesmo que voc terceirize o tratamento e o
armazenamento de seus dados, no possvel
terceirizar a responsabilidade por isso, no caso de uma
violao de segurana. Avalie os possveis riscos da
mesma maneira que faria se os dados fossem
armazenados internamente. O backup de dados pode
ajudar a garantir que um inconveniente no se
transforme em um completo desastre.

ARMAS VIRTUAIS

O Stuxnet foi pioneiro no uso de malwares altamente sofisticados em ataques


direcionados sobre instalaes de produo importantes. Alm disso, o aparecimento
de outros ataques patrocinados por naes-estado, como o Duqu, o Flame e o Gauss,
deixou claro que esse ataque no foi um incidente isolado.
Entramos na era da guerra fria virtual, em que as naes conseguem travar batalhas
sem os limites de uma guerra do mundo real. Olhando adiante, podemos esperar que
mais pases desenvolvam armas virtuais, criadas para roubar informaes ou sabotar
sistemas, especialmente porque o incio do desenvolvimento dessas armas muito
inferior ao caso das armas reais.
Tambm possvel que haja ataques de imitao no realizados por naes-estado,
com um risco maior de danos colaterais alm da vtima pretendida do ataque. Os alvos
desses ataques virtuais poderiam incluir instalaes de fornecimento de energia e de
controle de transporte, sistemas financeiros e de telecomunicaes e outros servios
de infraestrutura essencial.

Nmero de vtimas

300K
100K

10K

1K

50
20
Stuxnet

Gauss

Flame

Duqu

Nmero de incidentes (estatsticas da Kaspersky Lab)


Nmero aproximado de incidentes

miniFlame

CAPTULO 3

MALWARE: AGORA COM TANTA


MOBILIDADE QUANTO VOC
O CRESCIMENTO DOS MALWARES PARA DISPOSITIVOS MVEIS

Cada vez mais, os criminosos virtuais voltam sua ateno para os dispositivos mveis.
As primeiras ameaas surgiram em 2004, mas, durante alguns anos, o malware para
dispositivos mveis no se tornou uma ameaa significativa. O pontos de virada ocorreu
em 2011. Nesse ano, foi encontrado o mesmo nmero de ameaas que o observado
durante todo o perodo de 2004 a 2010.
Esse crescimento explosivo ainda continua aumentando.

Nmero de amostras exclusivas


120000
100000
80000
60000
40000
20000
0
Ago
2011

Out
2011

Dez
2011

Fev
2012

Abr
2012

Jun
2012

Ago
2012

Out
2012

Dez
2012

Fev
2013

Abr
2013

Jun
2013

O DESENVOLVIMENTO DOS MALWARES PARA DISPOSITIVOS MVEIS

As primeiras ameaas para dispositivos mveis visavam o Symbian e, em menor escala,


o WinCE. No entanto, os criadores de malware logo comearam a desenvolver ameaas
utilizando o J2ME (Java Mobile Edition), motivados pela necessidade de criar um
malware multiplataforma em um momento em que o mercado de smartphones era
bastante fragmentado.
At o final de 2009, cerca de 35% das ameaas eram baseadas em Java. No ano
seguinte, as ameaas baseadas em Java atingiram aproximadamente 57%, superando
o Symbian como principal alvo dos criadores de malware.

Em 2012, quase 94% das ameaas visavam ao


Android.
Em 2011, houve um grande aumento no nmero de ameaas direcionadas para o Android
(64%).
Em 2012, quase 94% das ameaas visavam ao Android.
A principal razo que o Android fornece um ambiente aberto para desenvolvedores de
aplicativos e isso resultou em uma grande e diversificada seleo de aplicativos. H
poucas restries sobre os locais onde as pessoas podem baixar aplicativos, o que
aumenta a exposio a aplicativos maliciosos.
Por outro lado, o iOS um sistema de arquivos fechado e restrito, que permite o download e
o uso de aplicativos de uma nica origem, a App Store. Isso representa um risco de
segurana menor: para distribuir o cdigo, os supostos criadores de malware precisam
encontrar uma forma de infiltrar o cdigo na App Store.
Portanto, provvel que, pelo menos por enquanto, o Android continue sendo o principal
foco dos criminosos virtuais.

BANCOS NO CELULAR O PRXIMO PONTO DE ACESSO PARA O CRIME


VIRTUAL?
O uso de servios bancrios on-line no smartphone ainda no est bem estabelecido,
ento levar algum tempo para os criminosos virtuais voltarem toda a sua ateno para
isso. No entanto, os dispositivos mveis so usados como parte da autenticao de
dois fatores, para transaes bancrias realizadas em um desktop ou laptop.
Nesse processo, uma senha de uso nico para uma transao enviada pelo banco
para o smartphone do cliente via SMS. Assim, no nenhuma surpresa que
observamos ameaas especficas destinadas a capturar mTANs (nmero de
autenticao de transaes mveis).
Elas so conhecidas como ataques man-in-the-mobile e trs ameaas especficas
foram desenvolvidas com essa finalidade: ZeuS-in-the-Mobile (ou ZitMo), SpyEye-inthe-Mobile (ou SpitMo) e Carberb-in-the-Mobile (ou CitMo).
Os criminosos virtuais exploram continuamente os diferentes meios para ganhar
dinheiro, e isso inclui os smartphones. A botnet SpamSold, por exemplo, que apareceu
no final de 2012, envia mensagens SMS de spam a partir de dispositivos infectados.
At o momento, a maioria dos malwares foi projetada para obter acesso raiz ao
dispositivo. No futuro, provavelmente observaremos o uso de vulnerabilidades que
visam ao sistema operacional e, com base nisso, o desenvolvimento de execues por
download.

Uma dica da GReAT: implemente uma poltica de


segurana do tipo siga-me
Certifique-se de que suas solues de segurana sejam
flexveis e reflitam as mudanas das prticas de
trabalho. Dessa forma, cada funcionrio estar
protegido dentro e fora do local de trabalho, em
qualquer dispositivo usado.

CAPTULO 4

COMO O MALWARE SE DISSEMINA


Os criminosos virtuais usam tcnicas diferentes para infectar suas
vtimas. Elas esto descritas individualmente a seguir.
EXECUES POR DOWNLOAD

Atualmente, esse o principal mtodo utilizado para propagar malware. Os criminosos


virtuais procuram sites inseguros e ocultam seu cdigo em uma das pginas da Web;
quando algum visita essa pgina, o malware pode ser transferido automaticamente,
de forma invisvel, para o computador do usurio, juntamente com o resto do contedo
que foi solicitado. Isso conhecido como execuo por download (drive-by download),
porque no exige a interao da vtima, alm do simples acesso pgina da Web
comprometida.
Os criminosos virtuais injetam um script malicioso na pgina da Web, que instala o
malware no computador da vtima ou, mais frequentemente, assume a forma de um
redirecionamento IFRAME para um site controlado pelos criminosos. Se houver um
aplicativo inseguro sem as correes necessrias no computador, a vtima ser
infectada.

OS CRIMINOSOS VIRTUAIS INJETAM UM SCRIPT


MALICIOSO NA PGINA DA WEB, QUE INSTALA O
MALWARE NO COMPUTADOR DA VTIMA OU, MAIS
FREQUENTEMENTE, ASSUME A FORMA DE UM
REDIRECIONAMENTO IFRAME PARA UM SITE
CONTROLADO PELOS CRIMINOSOS.

REDES SOCIAIS

Da mesma forma que os batedores de carteira do mundo real, os criminosos virtuais


trabalham com as multides. Algumas redes sociais tm uma base de usurios do
tamanho de um grande pas, fornecendo assim um grupo j pronto de possveis vtimas.
Eles usam as redes sociais de diferentes maneiras.
Primeiro, usam contas invadidas para distribuir mensagens com links para cdigos
maliciosos.
Em segundo lugar, desenvolvem aplicativos falsos que coletam dados pessoais da
vtima (que podem ser vendidos para outros criminosos) ou instalam malware (por
exemplo, programas antivrus falsos).
Em terceiro lugar, criam contas falsas que renem amigos, coletam informaes
pessoais e as vendem para anunciantes.
Os criminosos virtuais tiram proveito do fato de que as pessoas nas redes sociais esto
pr-dispostas a compartilhar um excesso de informaes e a confiar nas pessoas que
conhecem.

E-MAIL E MENSAGENS INSTANTNEAS

Cerca de 3% dos e-mails contm malware na forma de anexos ou links. O e-mail


tambm usado em ataques direcionados, como uma forma de obter uma posio
inicial nas organizaes-alvo. Nesse caso, o e-mail enviado a uma pessoa especfica
em uma organizao, na expectativa de que ela execute o anexo ou clique no link e d
incio ao processo pelo qual os invasores tero acesso ao sistema. Essa abordagem
conhecida como phishing.
Para maximizar suas chances de sucesso, os criminosos virtuais normalmente enviam
o e-mail para funcionrios que tm contato com o pblico (geralmente no tcnicos),
como gerentes de vendas e de marketing. O e-mail aborda a pessoa pelo nome, o
endereo De falsificado para parecer que vem de uma pessoa de confiana da
organizao e o contedo do e-mail elaborado de acordo com os interesses da
organizao, de modo que parece legtimo.
Algumas campanhas de ataques direcionados mudam o contedo, dependendo da
natureza especfica da empresa visada. Os criminosos virtuais tambm usam
mensagens instantneas para disseminar links para malware.

PARA MAXIMIZAR SUAS CHANCES DE SUCESSO,


OS CRIMINOSOS VIRTUAIS NORMALMENTE
ENVIAM O E-MAIL PARA FUNCIONRIOS QUE TM
CONTATO COM O PBLICO (GERALMENTE NO
TCNICOS), COMO GERENTES DE VENDAS E DE
MARKETING.

MDIAS REMOVVEIS

Os dispositivos fsicos de armazenamento fornecem uma maneira ideal para a


disseminao de malware. Os pendrives USB, por exemplo, so usados para ampliar a
infiltrao de malware em uma organizao aps a infeco inicial.
Eles tambm so utilizados para ajudar os malwares a pular de um computador no
confivel conectado Internet para uma rede confivel (esse mtodo foi usado pelo
Stuxnet, por exemplo).
Muitas vezes, o malware usa vulnerabilidades, e os pendrives USB so manipulados
para executar um cdigo automaticamente quando o dispositivo conectado a um
computador.

VULNERABILIDADES E EXPLOITS

Um dos principais mtodos utilizados pelos criminosos virtuais para instalar malware nos
computadores das vtimas a explorao de vulnerabilidades no corrigidas de
aplicativos. Esse mtodo conta com a existncia de vulnerabilidades e a falha das pessoas
ou empresas em corrigir os aplicativos.
Essas vulnerabilidades ou bugs podem se encontrar nos sistemas operacionais.
Normalmente, os criminosos virtuais concentram sua ateno em aplicativos amplamente
utilizados e que provavelmente no sero corrigidos por muito tempo, o que d a eles a
oportunidade suficiente para alcanar seus objetivos.

EXPLOITS DE DIA ZERO

Os criminosos virtuais no se valem apenas do fato de que as pessoas nem sempre


corrigem seus aplicativos. s vezes, eles so capazes de identificar vulnerabilidades at
mesmo antes do fornecedor do aplicativo.
Elas so conhecidas como vulnerabilidades de dia zero e do aos criminosos a chance de
propagar o malware em qualquer computador que tenha o aplicativo vulnervel,
independentemente da correo mais recente ter sido ou no instalada.

Aplicativos mais visados


Java (Oracle)
2%

Adobe Acrobat Reader

11%

Microsoft e IE

3%

Adobe Flash

4%

Raiz Android
56%
25%

Outros

CERTIFICADOS DIGITAIS

Todos ns estamos predispostos a confiar em sites que tm um certificado de


segurana emitido por uma autoridade de certificao (CA) autntica ou em aplicativos
com certificados digitais vlidos.
Infelizmente, alm de conseguir emitir certificados falsos para seus malwares, usando
os chamados certificados autoassinados, os criminosos virtuais tambm so capazes
de violar os sistemas de vrias CAs e usar certificados roubados para assinar seus
cdigos.
Assim, o criminoso consegue efetivamente um status confivel e maximiza suas
chances de sucesso. Evidentemente, as organizaes e as pessoas esto mais
propensas a confiar em cdigos assinados.

Uma dica da GReAT: implemente um antimalware


abrangente e integrado
Execute sempre o software de segurana mais
recente, aplique todas as atualizaes disponveis e
remova os softwares quando eles se tornarem
suprfluos.

CAPTULO 5

O FATOR HUMANO
NA SEGURANA
O FATOR HUMANO

As pessoas so normalmente o elo mais fraco de qualquer corrente de segurana.


Existem vrios motivos para isso:
Muitas pessoas desconhecem os truques usados pelos criminosos virtuais.
Elas no sabem quais sinais devem procurar .
Alm disso, os sucessivos golpes nunca parecem iguais, o que torna difcil para as
pessoas saberem o que e o que no seguro.
s vezes, as pessoas cortam caminho para facilitar suas vidas e simplesmente no
entendem as implicaes para sua segurana. Isto ocorre, por exemplo, com as senhas.
Muitas pessoas usam a mesma senha para tudo. E, frequentemente, algo fcil de
lembrar. Ou simplesmente usam a palavra senha!
Isso aumenta a probabilidade de um criminoso virtual adivinhar a senha. E, se uma
conta comprometida, o acesso a outras contas imediato. Mesmo sabendo do
possvel perigo, a maioria das pessoas no pensa em uma alternativa vivel, pois no
capaz de lembrar de muitas senhas exclusivas.

ENGENHARIA SOCIAL

Engenharia social a manipulao da psicologia humana para conseguir que algum


faa exatamente o que se quer. No contexto da segurana de TI, isso significa enganar
algum para fazer algo que comprometa sua segurana ou a segurana da organizao
na qual a pessoa trabalha.
Os e-mails de phishing so um bom exemplo de engenharia social. Eles geralmente tm
a forma de e-mails de spam enviados para um grande nmero de pessoas. So
disfarados como e-mails legtimos de organizaes confiveis. Eles imitam o logotipo,
os tipos e o estilo da organizao verdadeira, na expectativa de que algumas pessoas
que receberem o e-mail sero enganadas e pensaro que se trata de uma comunicao
legtima. Quando a vtima clica no link, ela redirecionada para um site falso, onde
solicitada a divulgao de suas informaes pessoais, como nomes de usurios,
senhas, PINs e outras informaes que possam ser usadas pelos criminosos.
O uso generalizado das redes sociais tambm tem facilitado a atividade dos criminosos
virtuais. Eles conseguem reunir dados que as pessoas publicam on-line e us-los para
aumentar a credibilidade dos e-mails de phishing.

Uma dica da GReAT: promova a conscientizao


Os criminosos virtuais esto cada vez mais usando
dados pblicos para lanar ataques direcionados
contra empresas. Converse com seus colegas sobre
os riscos associados ao compartilhamento de
informaes pessoais e corporativas online.
Para obter mais informaes sobre como divulgar isso
para seus colegas, confira as 10 dicas importantes no
final deste guia.

CAPTULO 6

TECNOLOGIAS
ANTIMALWARE
AS TECNOLOGIAS ANTIMALWARE USADAS ATUALMENTE

Todos os dias, surgem centenas de milhares de amostras exclusivas de malware.


Devido a esse crescimento explosivo dos ltimos anos, mais importante do que nunca
bloquear as ameaas de forma proativa. As principais tecnologias antimalware usadas
hoje esto descritas a seguir.

Assinaturas

Tradicionalmente, uma sequncia de bytes caracterstica usada para identificar um


malware especfico. Porm, as solues antimalware atuais fazem uso extensivo de
assinaturas genricas para detectar um grande nmero de malwares que pertencem
mesma famlia.

Anlise heurstica

Usada para detectar ameaas novas e desconhecidas. Inclui o uso de assinaturas que
identificam instrues maliciosas conhecidas, em vez de um malware especfico.
Tambm se refere ao uso de uma rea restrita (um ambiente virtual seguro criado na
memria) para examinar como o cdigo se comportar quando executado no
computador verdadeiro.

Anlise de comportamento

Envolve o monitoramento do sistema em tempo real para observar como um cdigo


interage com o computador. Os inspetores de sistemas mais sofisticados no observam
apenas o cdigo de forma isolada, mas rastreiam suas atividades em diferentes
sesses, alm de examinar como ele interage com outros processos no computador.

Listas brancas

Historicamente, as solues antimalware se baseiam na identificao de cdigos


conhecidos por seu carter malicioso, ou seja, programas com listas negras. As listas
brancas utilizam a abordagem inversa, bloqueando tudo o que no est na lista de
programas aceitveis.
Para obter mais informaes sobre listas brancas, visite : http://whitelist.kaspersky.com/
Para obter informaes detalhadas, baixe: http://media.kaspersky.com/en/businesssecurity/application-security-control-tools%20best-practices.pdf

Verificao de vulnerabilidades

Como os criminosos virtuais fazem uso sistemtico das vulnerabilidades de aplicativos,


faz sentido identificar os aplicativos do sistema que so vulnerveis a ataques,
permitindo que as empresas ou pessoas tomem medidas corretivas. Algumas solues
tambm incluem uma verificao em tempo real do computador para bloquear o uso de
vulnerabilidades de dia zero.

Servios de reputao

Nos dias de hoje, muitas solues usam amplamente infraestruturas baseadas em


nuvem, o que possibilita a proteo quase em tempo real contra ameaas recmdescobertas. Em termos simples, os metadados de qualquer programa executado em
um computador protegido so carregados nos computadores baseados em nuvem do
fornecedor, onde sua reputao geral avaliada, ou seja, se ele sabidamente ntegro,
malicioso, desconhecido, com que frequncia foi observado, onde foi observado, etc. O
sistema funciona como um vigia comunitrio global, que monitora o que executado
nos computadores ao redor do mundo e oferece proteo a todos os computadores
quando algo malicioso detectado.
Os malwares evoludos exigem uma soluo evoluda a ascenso das plataformas
integradas.
Os malwares continuam aumentando em volume e em sofisticao. Assim, as
empresas de hoje precisam enfrentar cada vez mais vetores de ataque.
Em particular, para acompanhar e controlar o uso da Web, o nmero crescente de
funcionrios (e dados) mveis e atualizar uma variedade cada vez mais complexa de
aplicativos, as equipes de TI mdias, com recursos reduzidos, precisam fazer
concesses em relao segurana da TI.
medida que os ambientes se tornam mais complexos, a soluo pode ser adicionar
novas tecnologias para gerenciar e proteger as diversas reas de risco, mas isso
aumenta a carga de trabalho da equipe de TI, os custos e at mesmo os riscos.
Esse novo cenrio de ameaas levou criao da primeira plataforma de segurana
nica realmente integrada, desenvolvida pela Kaspersky Lab. Essa plataforma a
melhor maneira de reunir todas as reas da tecnologia; tudo exibido, gerenciado e
protegido em um nico console de gerenciamento.
Para saber mais sobre plataformas integradas, baixe:
http://media.kaspersky.com/en/business-security/10-Kaspersky-Integrated-SecuritySolution-Benefits.pdf

Uma dica da GReAT: use a tecnologia proativa


Implemente solues antimalware que renam
diversas tecnologias para bloquear ameaas novas e
desconhecidas em tempo real, em vez de valer-se
somente da proteo baseada em assinaturas.

A EQUIPE GReAT

As percepes especializadas deste relatrio foram fornecidas pela Equipe de


Pesquisa e Anlise Global da Kaspersky Lab (GReAT).
Desde 2008, a GReAT lidera o servio de informaes, a pesquisa e a inovao
antiameaas na Kaspersky Lab e externamente. H mais de dez anos, a GReAT
est na vanguarda da deteco e eliminao de algumas das maiores ameaas de
malware do mundo, incluindo o Stuxnet, o Duqu, o Flame e o NetTraveler. Em 2013,
ela recebeu o prmio Information Security Team of the Year (Equipe de segurana
de informaes do ano) da SC Magazine.
Neste relatrio, foram fornecidas vrias dicas da GReAT, elaboradas para ajud-lo a
obter o mximo de seu software de segurana.

POR QUe A KASPERSKY LAB?

A Kaspersky Lab um dos fornecedores de segurana de TI com crescimento


mundial mais rpido e tem uma posio slida entre as quatro principais empresas
de segurana do mundo.
Em operao em quase 200 pases e territrios em todo o mundo, fornecemos
proteo para mais de 300 milhes de usurios e mais de 200.000 clientes
corporativos, desde empresas de pequeno e mdio porte at grandes organizaes
comerciais e do governo.
Em 2012, os produtos da Kaspersky Lab participaram de 79 testes e anlises
independentes. Nossos produtos foram premiados com 27 primeiros lugares e
ficaram 63 vezes entre os trs primeiros.
Nossas avanadas solues de segurana integrada do s empresas uma
capacidade inigualvel de controlar o uso de aplicativos, da Web e de dispositivos:
voc define as regras e nossas solues o ajudam a gerenci-las.
O Kaspersky Endpoint Security for Business foi projetado especificamente
para combater e bloquear as ameaas persistentes mais avanadas de hoje.
Implementado em conjunto com o Kaspersky Security Center, ele fornece s equipes
de segurana a visibilidade e o controle administrativo necessrios, quaisquer que
sejam as ameaas que elas enfrentam.

Para obter mais informaes, visite:


www.kaspersky.com/business

100%

80%

Score of TOP3 places

KASPERSKY LAB FORNECE A MELHOR PROTEO DO SETOR*:


Em 2012, os produtos da Kaspersky Lab para
endpoints participaram de 79 testes e anlises
independentes. Nossos produtos ficaram em
primeiro lugar 27 vezes e, em 63 de todos os
testes, (80%) ficaram entre os trs primeiros
lugares.

Kaspersky Lab
Primeiros lugares - 27
Participao em
testes/anlise - 79

Bitdefender

60%

3 Primeiros - 80%

Symantec

40%

Sophos

G-Data

F-Secure

BullGuard
PC Tools

20%

Webroot

Microsoft

Avast

Avira
Eset

Trend Micro

McAfee
Panda

AVG

GFI

20

Nmero de testes/anlises independentes.

40

60

80

*Observaes:
De acordo com o resultado resumido dos
testes independentes de 2012 para
produtos corporativos, para o consumidor
e dispositivos mveis.
O resumo inclui testes realizados pelos
seguintes laboratrios de testes
independentes e revistas:
Laboratrios de testes: AV-Test,
AV-Comparatives, VB100, PC Security
Labs, Matousec, Anti-Malware.ru, Dennis
Technology Labs.
Revistas: CHIP Online, PC Advisor,
PC Magazine, TopTenREVIEWS, CNET,
PCWorld, ComputerBild, PC-Welt.
O tamanho do crculo representa o
nmero de primeiros lugares.

5. The human factor


DICAS IMPORTANTES
PARA PROMOVER A
CONSCIENTIZAO
Pode ser difcil conscientizar as pessoas em sua empresa sobre a importncia da
segurana de TI. Assim, reunimos dez dicas para facilitar a divulgao dos problemas de
segurana em sua empresa.

DIRIJA-SE AO SEU PBLICO


DA MANEIRA ADEQUADA

USE SUA IMAGINAO

Evite chamar algum de usurio;


uma forma impessoal que pode
fazer seu pblico se sentir um
pouco longe do assunto que voc
est tratando. Prefira usar
funcionrio, colega ou pessoa.

Existem muitas maneiras de tornar


as informaes mais envolventes.
Quanto mais criativas e
interessantes, maiores sero as
chances de serem lidas.
Experimente usar quadrinhos,
cartazes e jogos.

USE O TOM DE VOZ CORRETO

ANALISE SUAS INICIATIVAS

INCENTIVE O DILOGO
ABERTO

Um tom acessvel e amigvel vai


ajud-lo a se comunicar com seu
pblico de forma mais eficaz,
garantindo que voc consiga
informar seus colegas sobre o que
cada um pode fazer para proteger a
empresa.

Suas informaes foram


absorvidas? Teste seus colegas e
veja o que eles ainda lembram e o
que esqueceram. Um jogo sobre os
cinco principais problemas de
segurana de TI um bom comeo.

Tenha a certeza de que todos


entendem as consequncias de
uma violao de segurana e a
importncia de se manter
informado a respeito. Algumas
pessoas podem recear serem
penalizadas se tiverem clicado em
um e-mail de phishing e, por isso,
no notificar as pessoas

******

CONSIGA O APOIO DAS


EQUIPES DE RECURSOS
HUMANOS E JURDICA

MANTENHA OS COLEGAS
INFORMADOS

EVITE O JARGO
PROFISSIONAL

Quando necessrio, elas podem


colocar polticas em vigor e dar
suporte, caso ocorram violaes
de TI.

TORNE O ASSUNTO PESSOAL

10

CONSULTE A EQUIPE DE
MARKETING

A explorao de assuntos de
interesse pessoal de seus colegas
os ajudar a entender melhor a
importncia e o contexto da
segurana de TI. Por exemplo,
discuta como as violaes de
segurana podem afetar seus
dispositivos mveis.

Quando se trata da comunicao


interna de sua organizao, eles so
os especialistas. Ento, pea a ajuda
deles para melhor mobilizar seus
colegas.

Avalie o cronograma e a frequncia


de suas apresentaes e instrues
sobre a segurana de TI. Elas devem
ser peridicas e inesquecveis.

A maioria das pessoas no tem


conhecimentos to aprofundados
quanto voc, ento, explique tudo
de uma maneira fcil de entender.

2014 Kaspersky Lab ZAO. Todos os direitos reservados. As marcas registradas e marcas de servio so propriedades de
seus respectivos proprietrios. Mac e Mac OS so marcas registradas da Apple Inc. Cisco marca registrada ou marca
comercial da Cisco Systems, Inc. e/ou de suas afiliadas nos EUA e em alguns outros pases. IBM, Lotus, Notes e Domino so
marcas comerciais da International Business Machines Corporation, registradas em diversas jurisdies em todo o mundo.
Linux marca registrada de Linus Torvalds nos EUA e em outros pases. Microsoft, Windows, Windows Server e Forefront
so marcas registradas da Microsoft Corporation nos Estados Unidos e em outros pases. Android marca comercial do
Google, Inc. A marca comercial BlackBerry de propriedade da Research In Motion Limited; ela est registrada nos Estados
Unidos e pode ter registro pendente ou estar registrada em outros pases.

Você também pode gostar