Você está na página 1de 8
Relatório Sobre Ameaças de Segurança na Internet Abril de 2010 Dados regionais – América Latina

Relatório Sobre Ameaças de Segurança na Internet Abril de 2010

Dados regionais América Latina

Uma nota importante sobre as estatísticas

As estatísticas apresentadas neste documento são baseadas em ataques contra uma vasta amostra de clientes da Symantec. A atividade dos ataques foi detectada pela Symantec™ Global Intelligence Network, que coleta dados das soluções Symantec Managed Security Services e Symantec DeepSight Threat Management System ambas usam sistemas automatizados para mapear o endereço IP do sistema de ataque e identificar o país no qual ele está localizado. No entanto, como os invasores usam com frequência sistemas comprometidos situados ao redor do mundo para lançar os ataques remotamente, a localização de origem do ataque pode ser diferente do local onde o invasor está.

Introdução

A Symantec estabeleceu algumas das mais abrangentes fontes de dados sobre ameaças da Internet em todo o mundo por meio do Symantec Global Intelligence Network sua rede de inteligência global. Mais de 240 mil sensores em mais de 200 países monitoram a atividade de ataques por meio de uma combinação de serviços que incluem o Symantec DeepSight Threat Management System, o Symantec Managed Security Service e os produtos Norton™ para consumidores finais, bem como outras fontes de dados de terceiros.

A Symantec também identifica esses códigos maliciosos por meio de 133 milhões de sistemas-cliente, servidores e gateways que usam os produtos antivírus da empresa. Além disso, a rede distribuída de honeypots (caixas de e- mails usadas como “isca” para ameaças virtuais) da Symantec coleta dados em todo o mundo, reconhecendo previamente ameaças e ataques incógnitos e apresentando uma importante análise sobre os métodos usados pelos invasores.

Informações sobre spam e phishing são coletadas de diversas fontes, incluindo: o Symantec Probe Network, um sistema com mais de 5 milhões de contas usadas como armadilha; o MessageLabs Intelligence, uma respeitada fonte de dados e análise sobre problemas, tendências e estatísticas relacionadas com a segurança em sistemas de mensagens; e outras tecnologias da Symantec. Os dados são coletados em mais de 86 países. Mais de 8 bilhões de mensagens de e-mail e mais de um bilhão de solicitações na Web são processadas diariamente em 16 datacenters. A Symantec também coleta informações de phishing por meio de uma ampla comunidade anti-fraude de empresas, fornecedores de soluções de segurança e mais de 50 milhões de consumidores.

Esses recursos dão aos analistas da Symantec uma inigualável fonte de dados para identificar, analisar e fornecer indicações sobre as tendências emergentes em ataques, atividade de códigos maliciosos, phishing e spam. O resultado é o Global Internet Security Threat Report, que oferece a empresas e consumidores informações essenciais para que eles protejam com eficácia seus sistemas, agora e no futuro.

Além de levantar dados sobre ataques em toda a Internet para o Global Internet Security Threat Report, a Symantec também analisa informações sobre ataques que são detectados por sensores implantados em regiões específicas. Esse relatório regional vai discutir aspectos relevantes das atividades maliciosas que a Symantec observou na região da América Latina (AL) em 2009.

Destaques

O Brasil foi o principal país em termos de atividades maliciosas na região da América Latina em 2009, contabilizando 43% do total. Globalmente, o Brasil ficou no terceiro lugar do ranking, com 6% do total das atividades maliciosas distribuídas por país.

Os Estados Unidos foram o principal país de onde se originaram os ataques detectados pelos sensores localizados na América Latina em 2009, contabilizando 40% de todos os ataques detectados na região; essa é uma queda em relação aos 58% registrados em 2008. Os Estados Unidos também foram o país de onde mais se originaram ataques contra alvos mundiais em 2009, com 23% dos focos de origem das atividades durante esse período.

O Brasil foi o principal país em termos de computadores infectados por bot na região da América Latina em 2009, com 54% do total. Globalmente, o Brasil ocupou a terceira posição em número de computadores infectados de bot, com 7% do total em 2009.

 Em 2009, o worm Downadup.B foi o código malicioso mais frequentemente observado em termos

Em 2009, o worm Downadup.B foi o código malicioso mais frequentemente observado em termos de potencial de infecção na região da América Latina; esse worm ocupou o sexto lugar globalmente em 2009.

Em 2009, o Brasil foi o país de onde se originou o maior volume de spam na região da América Latina, com 54% do total. Globalmente, o Brasil ocupou o segundo posto em termos de origem de spam, com 11% do total mundial em 2009.

Atividades maliciosas por país

Essa métrica avalia os países da América Latina nos quais se originou ou aconteceu o maior volume de atividades maliciosas em 2009. Para determinar isso, a Symantec compilou dados geográficos de várias atividades maliciosas, incluindo relatórios de código malicioso, spam zumbis, hospedeiros de phishing, computadores infectados por bot e as origens dos ataques. As classificações foram determinadas por meio do cálculo da média da proporção dessas atividades maliciosas que tiveram origem em cada país.

As atividades maliciosas geralmente afetam computadores conectados à Internet de banda larga, com alta velocidade, porque essas conexões são alvos atraentes para os invasores. A Symantec observou no passado que as atividades maliciosas em um país tendem a aumentar quando há crescimento da infraestrutura de banda larga. Isso indica que os novos usuários podem estar desacostumados ou desinformados sobre o maior risco de exposição a ataques maliciosos em conexões robustas.

O Brasil foi novamente o país com mais atividades maliciosas na região da América Latina em 2009, respondendo

por 43% do total regional, um aumento em relação aos 34% registrados em 2008 (Tabela 1). Globalmente, o Brasil contabilizou 6% do total em 2009 e ocupou a terceira posição nessa medição. Isso representa um aumento em relação aos 4% e o quinto lugar registrado em 2008. Essa é a primeira vez que um país diferente dos Estados Unidos, da China e da Alemanha se classificou entre os três principais nessa medição global que a Symantec

apresenta desde 2006.

Ranking

País

Porcentagem

Ranking das atividades em 2009

 

na AL

 

2009

2008

 

2009

2008

Códigos

Spam

Hospedeiros

Bots

   

maliciosos

zumbis

de phishing

1

1

Brasil

43%

34%

1

1

1

1

2

2

México

13%

17%

2

4

4

5

3

3

Argentina

13%

15%

6

2

2

2

4

4

Chile

7%

8%

5

5

3

3

5

5

Colômbia

7%

7%

4

3

5

6

6

7

Venezuela

3%

3%

3

9

6

10

7

6

Peru

3%

4%

7

6

8

4

8

9

Rep. Dominicana

1%

1%

11

7

19

7

9

8

Porto Rico

1%

2%

9

12

10

8

10

12

Uruguai

1%

1%

24

8

9

12

Tabela 1. Atividades maliciosas por país, América Latina Fonte. Symantec Corporation

O Brasil ocupou o primeiro lugar em todas as categorias de atividades maliciosas na região em 2009. O Brasil

também esteve no primeiro posto em todas as categorias em 2008, exceto em códigos maliciosos, classe em que ocupou o segundo lugar, atrás do México, naquele ano. Em 2009, o Brasil aumentou sua participação na região em todas as medições por categoria específica. Essa elevação é considerada decorrência do contínuo e rápido crescimento da infraestrutura de Internet e do uso de banda larga, bem como do fato de o Brasil ter sido um dos países mais afetados pelas variantes do worm 1 Downadup (também conhecido por conficker) em 2009.

O ganho percentual do Brasil em atividades maliciosas gerais em 2009 é atribuído principalmente a um aumento

significativo em sua posição no ranking de código malicioso. O país não apenas superou o México para alcançar a

primeira colocação na região, como também passou para a quinta posição global no quesito de código malicioso em 2009, estando na 16ª em 2008. Isso é devido provavelmente à propagação das infecções pelo Downadup, item

no qual o Brasil ocupou a quarta posição global em 2009. Uma explicação para o sucesso do Downadup no Brasil é que, como parte de sua funcionalidade, o worm pode atingir regiões específicas com base na sua capacidade de

identificar o idioma de um computador exposto, entre eles o "Português (Brasil)"

Além disso, o Brasil se classificou globalmente em terceiro lugar em termos de potencial de infecção por vírus e em quarta posição para potencias infecções por worms em 2009. Essas posições representam grandes mudanças em relação aos períodos dos relatórios anteriores, indicando que um volume significativo de atividades de código malicioso continua a ocorrer no Brasil. No passado, o Brasil também foi uma importante fonte de código malicioso que, com sucesso, roubou informações bancárias e alguns dos casos mais notórios originados no Brasil continuam

2

.

1 Ver http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the_downadup_codex_ed2.pdf e

http://www.symantec.com/security_response/writeup.jsp?docid=2008-112203-2408-99

2 http://www.symantec.com/connect/sites/default/files/the_downadup_codex_ed1_0.pdf : p. 16

ativos 3 . Por exemplo, o cavalo de Tróia Bancos, descoberto no país em 2003,

ativos 3 . Por exemplo, o cavalo de Tróia Bancos, descoberto no país em 2003, ainda foi uma das 50 principais amostras de código malicioso com potencial de infecção em 2009 4 .

Uma consequência do crescente nível de atividade de códigos maliciosos que afetam o Brasil é a proposta de um novo projeto de lei para o cibercrime 5 . A iniciativa também pode ser resultado do número de ataques cibernéticos avançados nos últimos anos 6 . Um desses ataques provocou um apagão de energia de grandes proporções, enquanto outro resultou na exposição de dados valiosos e um pedido de resgate de US$ 350 mil após um site do governo ter sido invadido. Esse fato também fez com que mais de 3 mil funcionários não pudessem acessar o site durante 24 horas 7 .

O México ficou no segundo lugar do ranking dr atividades maliciosas na América Latina em 2009, com 13% do total

regional. O país ocupou a mesma posição em 2008, quando respondeu por 17% do total. A Argentina ficou em terceiro lugar na classificação das atividades maliciosas na região em 2009, contabilizando 13% das atividades gerais. A Argentina também ocupou o terceiro posto em 2008 na região, com 15% do total geral.

Uma das razões para as classificações tão altas desses países também pode ser a difusão do Downadup na região. Os cinco principais países nessa métrica também ficaram entre os 10 países mais afetados pela

propagação global inicial do Downadup e juntos representam 27% do total inicial em todo o mundo

.

8

Países de origem dos ataques

Essa discussão avalia os países como fontes de origem de ataques visando países em uma região específica. É considerado um ataque, em geral, qualquer atividade maliciosa realizada através de uma rede, que tenha sido identificado por um sistema de detecção de intrusão (iDS), por um sistema de prevenção de intrusão (ipS) ou por um firewall.

Em 2009, os Estados Unidos foram novamente o principal país de onde se originaram os ataques detectados pelos sensores da Symantec localizados na região da América Latina, contabilizando 40% do total (Tabela 2). Essa foi uma queda em relação a 2008, quando 58% dos ataques visando a América Latina tiveram origem nos Estados Unidos. A manutenção da primeira posição por parte dos Estados Unidos se deve provavelmente ao elevado nível de atividades de ataque globais originadas no país em geral, pois os Estados Unidos também foram o país de onde mais se originaram ataques contra alvos globais, respondendo por 23% desse total em 2009. A maior proporção de ataques visando a América Latina do que outras localidades no mundo indica que os ataques provenientes dos Estados Unidos podem ter direcionamento específico para países da região da América Latina

Ranking

País

 

Porcentagem

na AL

 

2009

2008

 

AL 2009

AL 2008

Global 2009

1

1

Estados Unidos

40%

58%

23%

2

5

Brasil

13%

3%

4%

3

16

México

5%

<1%

1%

4

4

Argentina

5%

3%

1%

5

2

China

4%

8%

12%

6

18

Costa Rica

3%

<1%

<1%

7

3

Chile

3%

3%

1%

8

7

Canadá

2%

2%

2%

9

6

Espanha

2%

2%

3%

10

10

Colômbia

2%

1%

1%

Tabela 2. Principais países de onde se originaram os ataques para a América Latina Fonte. Symantec Corporation

A queda registrada em atividades maliciosas entre 2008 e 2009 visando a região da América Latina e que tiveram

sua origem nos Estados Unidos (de 58% para 40%) é devida provavelmente à diminuição das atividades maliciosas originadas nos Estados Unidos em geral, com uma parcela global para essa medição diminuindo de

58% em 2008 para 40% em 2009.

O Brasil foi o segundo país que mais registrou atividades de ataques em 2009 visando a região da América Latina,

com 13% do total. Esse é um aumento significativo em relação a 2008, quando o total do Brasil nessa métrica foi de apenas 3%. Parte desse crescimento pode ser explicada pela menor porcentagem de atividades originadas nos Estados Unidos. No entanto, também pode ser devida ao crescimento global das atividades maliciosas originadas no Brasil ao longo do ano passado, de 34% para 43% do total regional (Tabela 1). Esse fato, por sua vez, deve-se em grande parte ao worm Downadup, como discutido anteriormente. Além disso, é importante observar que o

3 http://www.symantec.com/connect/blogs/brazilian-msn-worm-looks-familiar

4 http://www.symantec.com/security_response/writeup.jsp?docid=2003-071710-2826-99

5 http://www.eff.org/deeplinks/2009/07/lula-and-cybercrime

6 http://www.foreignpolicyjournal.com/2009/11/15/brazils-next-battlefield-cyberspace

7 Todos os valores em dólar americano.

Downadup faz o download de código malicioso nos computadores infectados, possivelmente incluindo bots e provavelmente

Downadup faz o download de código malicioso nos computadores infectados, possivelmente incluindo bots e provavelmente resultando em volumes elevados de atividades de ataque.

O México foi o terceiro local de onde mais se originaram atividades de ataque com alvo em países da região da

América Latina em 2009, com 5% do total subindo da 16ª posição e de menos de 1% do total registrados em 2008. O México foi o segundo país da América Latina com mais atividades maliciosas, em geral, nos anos de 2009 e 2008. Isso sugere que a atividade geral não aumentou significativamente, no entanto, pode ser que as atividades de ataque originadas no México que tinham anteriormente como alvo áreas fora da região com os Estados Unidos, sendo o destino mais provável tenham mudado em 2009 para destinos dentro da América Latina.

Entre os 10 principais países que foram origem de ataques visando a região da América Latina em 2009, seis estão localizados na própria região. Isso representa um aumento em relação a 2008, quando apenas quatro dos 10 principais países responsáveis pela origem dos ataques estavam localizados na região. As porcentagens regionais para cada um deles foram significativamente maiores do que as porcentagens globais, indicando que esses países podem ter como alvo específico a região da América Latina. A Symantec observou que os ataques frequentemente

têm como alvo a região na qual eles originam devido à proximidade, o idioma compartilhado ou interesses sociais e

culturais semelhantes

Computadores infectados por bot por país

Bots são programas que sigilosamente se instalam na máquina de um usuário a fim de permitir que um invasor ganhe o controle remoto do sistema por meio de um canal de comunicação, como Internet Relay Chat (IRC), Peer- to-Peer (P2P) ou HTTP. Esses canais permitem que o invasor controle remotamente um grande número de computadores infectados através de um canal único e confiável na forma de uma botnet, que então pode ser usada para lançar ataques coordenados. Reconhecendo a constante ameaça oferecida pelas botnets, a Symantec rastreia a distribuição dos computadores infectados por bot, mundial e regionalmente. A Symantec também avalia quais países dentro de uma região hospedam a maior porcentagem de computadores infectados por bot.

Em 2009, a região da América Latina contabilizou 14% do total de computadores infectados por bot detectados globalmente, um aumento em relação aos 13% registrados em 2008. Dentro da região, o Brasil teve a maior porcentagem de computadores infectados por bot, com 54% do total regional (Tabela 3); esse é um aumento em relação aos 42% registrados em 2008, quando o Brasil também foi o país com a posição mais alta na região. Globalmente, em 2009, o Brasil respondeu por 7% do total e ocupou a terceira colocação um aumento em relação aos 6% e a quinta posição registrados em 2008. A esmagadora margem pela qual o Brasil foi o país com mais computadores infectados por bot na região da América Latina em 2009 foi provavelmente devido à prevalência do worm Downadup. Essa foi a amostra de código malicioso mais comum com potencial de infecção na América Latina em 2009 e, como citado, o Brasil foi o país mais afetado na região. Um vetor de ataque significativo do Downadup é o download de um código malicioso adicional nos computadores infectados, com bots sendo uma das suas possíveis cargas com teor danoso (payload).

9

.

AL geral

Ranking

País

 

Porcentagem

global

AL

Global

1

3

Brasil

54%

7%

2

12

Argentina

18%

3%

3

21

Chile

7%

1%

4

22

Peru

6%

1%

5

25

México

5%

1%

6

29

Colômbia

4%

<1%

7

37

República Dominicana

2%

<1%

8

50

Porto Rico

1%

<1%

9

62

Bolívia

<1%

<1%

10

63

Venezuela

<1%

<1%

Tabela 3. Computadores infectados por bot, América Latina Fonte. Symantec Corporation

A Argentina ocupou o segundo posto em computadores infectados por bot na região da América Latina em 2009,

com 18% do total; esse é um ligeiro aumento em relação aos 17% registrados em 2008, quando o país também esteve na segunda posição na região. A Argentina respondeu por 3% do total global de computadores infectados por bot em 2009, ocupando a 12ª colocação. O Chile ficou em terceiro lugar na região em 2009, com 7% do total,

substituindo o Peru, que caiu para a quarta posição. Globalmente, o Chile representou 1% de todos os computadores infectados por bot em 2009 e ficou no 21º lugar. As mudanças nas porcentagens e nos totais não variaram muito em relação aos resultados de 2008 e isso pode ser atribuído a pequenas variações de um período para o outro.

9 http://eval.symantec.com/mktginfo/enterprise/white_papers/ent-whitepaper_symantec_internet_security_threat_report_v.pdf : p. 11

Amostras de código malicioso Em 2009, a amostra de código malicioso mais comum em termos

Amostras de código malicioso

Em 2009, a amostra de código malicioso mais comum em termos de potencial de infecção na região da América Latina foi o worm Downadup.B (Tabela 4). Esse worm ocupou a sexta posição global em 2009. Descoberto em novembro de 2008, o Downadup foi capaz de se espalhar rapidamente devido à sua capacidade de explorar uma vulnerabilidade zero-day que permitiu a execução remota do código e possibilitou a disseminação em dispositivos de mídia removíveis. Depois de invadir o computador, o Downadup usa um mecanismo de atualização Web ou P2P para fazer o download de versões atualizadas de si mesmo ou para instalar outros códigos maliciosos, incluindo um código para transformar o computador invadido em um bot.

Posição

Amostra

Tipo

Vetores de

País na

País na

Impacto

infecção

primeira

segunda

posição

posição

1

Downadup.B

Worm

Exploração de

Brasil

México

Faz o download e instala outras ameaças

 

vulnerabilidade,

rede compartilhada

2

SillyFDC

Worm

Unidades

México

Brasil

Faz o download e instala outras ameaças

 

removíveis,

mapeadas

3

Sality.AE

Vírus, worm

Unidades

Brasil

México

Faz o download e instala outras ameaças

 

removíveis,

mapeadas

4

Gammima.AG

Worm, vírus

Unidades

México

Brasil

Rouba credenciais de contas de jogos on-line

 

removíveis

5

Gampass

Cavalo de

N/A

México

Brasil

Rouba credenciais de contas de jogos on-line

 

Tróia

6

Almanahe.B

Worm, vírus

Unidades

Brasil

México

Manipula o Registro, faz o download e instala outras ameaças

 

removíveis,

mapeadas

7

SillyDC

Worm

Unidades

México

Brasil

Faz o download e instala outras ameaças

 

removíveis,

mapeadas

8

IRCBot

Cavalo de

Unidades

México

Brasil

Faz o download e instala outras ameaças

 

Tróia, worm

removíveis, SMTP

9

Brisv.A

Cavalo de

Unidades

Brasil

México

Faz o download e instala outras ameaças

 

Tróia, worm

removíveis,

 

mapeadas

10

Downadup

Worm

Exploração de

Brasil

Chile

Faz o download e instala outras ameaças

 

vulnerabilidade,

rede compartilhada

Tabela 4. Amostras de código malicioso, América Latina Fonte. Symantec Corporation

A segunda amostra de código malicioso que mais causou potenciais infecções na América Latina em 2009 foi o

worm SillyFDC 10 . Esse worm se propaga fazendo cópias em qualquer dispositivo de armazenamento removível conectados ao computador atacado. Uma vez instalado, ele também tenta fazer o download e instalar outras

ameaças adicionais no computador comprometido. Esse worm ocupou a mesma classificação na região em 2008.

A terceira amostra de código malicioso que mais teve potenciais infecções reportadas na região da América Latina

em 2009 foi o vírus. Sality.AE 11 . Esse vírus foi a amostra de código malicioso que mais causou potenciais infecções globalmente em 2009. O Sality foi desenvolvido para fazer o download e instalar outro software malicioso

no computador da vítima, para impedir o acesso a diversos domínios relacionados com segurança, para interromper serviços de segurança e para excluir arquivos em processo que também sejam associados com segurança. Além disso, o vírus infecta arquivos .EXE e .SCR em uma unidade local (C) comprometida e em qualquer recurso de rede que possa ser gravado. O Sality também faz cópias em unidades removíveis conectadas.

É importante notar que cinco das 10 principais amostras de código malicioso na região em 2008 continuaram a

figurar nessa medição em 2009 e, além disso, várias delas também estavam presentes entre as 10 principais em 2007. A prevalência constante dessas amostras na América Latina pode indicar que os usuários e os administradores não estão atualizando seus programas antivírus contra ameaças comuns.

10 http://www.symantec.com/security_response/writeup.jsp?docid=2006-071111-0646-99

11 http://www.symantec.com/security_response/writeup.jsp?docid=2008-042106-1847-99

Países de origem de spam Essa seção vai discutir os 10 países da América Latina

Países de origem de spam

Essa seção vai discutir os 10 países da América Latina de onde mais se origina spam. É importante notar que, como os spammers tentam redirecionar a atenção para longe de suas localizações, a região em que o spam foi identificado originalmente pode não corresponder à região em que os spammers ficam localizados.

Em 2009, 20% de todo o spam detectado mundialmente pela Symantec teve origem na região da América Latina, um aumento em relação aos 12% registrados em 2008. Dentro da região, o Brasil ocupa o primeiro lugar com 54% de todas as origens de spam. Globalmente, em 2009, o Brasil ficou na segunda posição, com 11% de todas as origens de spam no mundo. A elevada taxa de spam originado no Brasil está provavelmente correlacionada com a elevada porcentagem de spam zumbis localizados no país pela primeira vez, o Brasil é o principal país em spam zumbis tanto na região da América Latina quanto, mais significativamente, em todo o mundo no ano de 2009.

AL geral

Ranking

País

 

Porcentagem

global

AL

Global

1

2

Brasil

54%

11%

2

10

Colômbia

12%

2%

3

11

Argentina

12%

2%

4

19

Chile

7%

1%

5

26

México

4%

1%

6

32

Peru

3%

1%

7

42

República Dominicana

2%

<1%

8

46

Venezuela

1%

<1%

9

54

Uruguai

1%

<1%

10

60

Guatemala

1%

<1%

Tabela 4. Principais países de origem de spam, América Latina Fonte. Symantec Corporation

A Colômbia foi o segundo país de onde mais se originou spam na região da América Latina em 2009, com 12% do

total. O país ocupou a 10ª colocação globalmente em 2009, contabilizando 2% do total mundial. Em 2008, a Colômbia estava em terceiro na região, também com 12% do total. Apesar de a Colômbia ter sido apenas a quinta colocada em termos de porcentagem de atividades maliciosas na região da América Latina em 2008, teve a terceira maior percentagem de spam zumbis, o que contribui para o alto volume de atividade de spam com origem lá.

A Argentina foi o terceiro país de onde mais se originou spam na região da América Latina em 2009, com 12% do

total (a diferença na classificação se deve ao arredondamento dos números). O país ocupou a 11ª colocação globalmente em 2009, contabilizando 2% do total mundial. Em 2008, a Argentina estava em segundo na região, com 15% do total. Assim como o Brasil e a Colômbia, a Argentina teve um alto volume de spam zumbis, com o segundo maior volume na região em 2009.

Apêndice A Melhores práticas da Symantec

A Symantec encoraja todos os usuários e administradores a aderirem às seguintes melhores práticas de segurança

básica:

Melhores práticas para empresas

Empregue estratégias de defesa que enfatizam sistemas múltiplos, sobrepostos e que se apoiam mutuamente para garantir a proteção contra falhas single-point em qualquer tecnologia ou método específico. Isso deve incluir

a implantação de antivírus atualizado regularmente, firewalls, sistemas de detecção e de proteção contra invasão nas máquinas- cliente. Usar um firewall também pode impedir que ameaças que enviam informações para invasores abram um canal de comunicação.

Os administradores devem reduzir os privilégios dos usuários que não necessitam de acesso aos sistemas e

devem restringir o uso de dispositivos não autorizados, como discos rígidos externos e outras mídias removíveis.

Desative e remova serviços que não sejam necessários para as operações normais da rede de empresa.

Teste a segurança regularmente para garantir que os controles estejam funcionando adequadamente.

Eduque a administração sobre a necessidade de orçamento para a segurança.

Se um código malicioso ou alguma outra ameaça explorar um ou mais serviços da rede, desative ou bloqueio o acesso a esses serviços até que uma correção seja aplicada.

Os administradores devem atualizar as definições do antivírus regularmente para se proteger contra a elevada

quantidade de novas ameaças de código malicioso e garantir que todos os desktops, notebooks e servidores estejam atualizados com todos os patches de segurança necessários para o sistema operacional. iDS, ipS e outras

tecnologias de bloqueio de comportamento também devem ser empregadas para impedir a invasão de novas

tecnologias de bloqueio de comportamento também devem ser empregadas para impedir a invasão de novas ameaças.

Sempre mantenha os patches atualizados, especialmente em computadores que hospedam aplicações e serviços

públicos como servidores HTTP, FTP, SMTP e DNS e que são acessíveis através de um firewall ou colocados em uma DmZ.

Como computadores comprometidos podem ser uma ameaça para outros sistemas, a Symantec recomenda que

empresas afetadas notifiquem seus provedores de Internet sobre qualquer atividade potencialmente maliciosa.

Considere implementar soluções de conformidade para redes que vão ajudar a manter usuários móveis infectados isolados (e a desinfectá-los antes que eles regressem à rede).

Reforce políticas de senha eficazes. Certifique-se de que as senhas sejam uma combinação de letras e números. Alterá-las frequentemente não significa usar palavras do dicionário.

Faça a filtragem de todo o tráfego que entra e sai da rede para garantir que atividades maliciosas e comunicação não autorizada não estejam ocorrendo.

Servidores de e-mail devem ser configurados para bloquear mensagens que pareçam vir de dentro da empresa, mas que, na verdade, são provenientes de fontes externas.

Considere o uso de autenticação de nível de domínio ou de email a fim de verificar a origem real de uma mensagem e assim se proteger contra phishers que falsificam domínios de e-mail.

Configure os servidores de email para bloquear ou remover e-mails que contenham anexos que são comumente usados para espalhar vírus, como arquivos .VBS, .BAT, .EXE, .PIF e .SCR.

Clicar em links e/ou anexos de e-mails (ou mensagens instantâneas) também pode expor os computadores a

riscos desnecessários. Certifique-se de que apenas aplicações aprovadas pela organização sejam instaladas nos

desktops.

Isole os computadores infectados rapidamente para evitar o risco de espalhar a infecção pela organização.

Treine os funcionários para não abrir anexos a menos que eles estejam sendo esperados e sejam provenientes

de uma fonte conhecida e confiável. Não execute nenhum software que seja transferido da Internet, a menos que

tenha sido submetido à detecção de vírus.

Faça uma análise detalhada e recupere o computador usando mídias confiáveis.

Certifique-se de haver procedimentos de resposta para emergências. Isso inclui uma solução de backup e restauração adequada que permita restaurar dados perdidos ou comprometidos em caso de ataques ou danos catastróficos.

Esteja ciente de que ameaças à segurança podem ser automaticamente instaladas em computadores por meio

de soluções de compartilhamento de arquivos, downloads gratuitos e versões freeware e shareware de software.

Use o monitoramento de registros em servidores Web para rastrear se e quando estão sendo feitos downloads do

site, dos logotipos e das imagens da empresa. Isso pode indicar que alguém está tentando usar o site legítimo para

criar um ilegítimo que será aplicado para phishing.

Os administradores de rede devem analisar os registros do proxy Web para determinar se algum usuário visitou sites que constam em listas negras.

Melhores práticas para consumidores

Use uma solução de segurança na Internet que combine antivírus, firewall, detecção de invasão e gerenciamento de vulnerabilidades para obter proteção máxima contra códigos maliciosos e outras ameaças.

Certifique-se de que os patches de segurança estejam atualizados e que sejam aplicados a todos os sistemas vulneráveis em tempo hábil.

Certifique-se de que as senhas sejam uma combinação de letras e números e altere-as frequentemente. Senhas não devem consistir de palavras do dicionário.

Nunca visualize, abre ou execute qualquer anexo de e-mail, a menos que esteja sendo esperado e que o propósito do anexo seja conhecido.

Mantenha as definições de vírus atualizadas regularmente. Ao instalar as definições de vírus mais recentes, você protegerá seu computador contra os vírus mais recentes que estão se propagando por aí.

Verifique regularmente se seu sistema operacional é vulnerável a ameaças. Um mecanismo gratuito para verificação da segurança está disponível na Symantec Security em www.symantec.com/securitycheck.

• Procure rastrear e reportar as tentativas de ataque. Com o serviço de rastreamento Symantec

Procure rastrear e reportar as tentativas de ataque. Com o serviço de rastreamento Symantec Security Check, os usuários podem rapidamente identificar a localização de potenciais hackers e encaminhar as informações para o provedor do invasor ou para a polícia local.

Implante uma solução antiphishing, como uma barra de ferramentas para navegadores da Web. Além disso,

nunca divulgue nenhuma informação pessoal ou financeira confidencial, a menos e até que você confirme que o

pedido é legítimo.

Ao realizar atividades de maior risco na Internet, como transações bancárias ou compras on-line, os

consumidores devem fazer somente em seus próprios computadores e não em locais públicos. Além disso, não

devem armazenar senhas ou números de cartão bancário.

Analise frequentemente informações bancárias, de crédito e de cartão de crédito para monitorar qualquer

atividade irregular. O centro de denúncias de crimes na internet (IC3 - Internet Crime Complaint Center) também lançou um conjunto de orientações sobre como evitar fraudes relacionadas com a Internet. Consulte http://www.ic3.gov/default.aspx para obter mais informações.

Esteja ciente de que ameaças à segurança podem ser automaticamente instaladas em computadores por meio

de soluções de compartilhamento de arquivos, downloads gratuitos e versões freeware e shareware de software.

• Evite clicar em links e/ou anexos de e-mails (ou mensagens instantâneas) porque eles também podem expor os computadores a riscos desnecessários.

Leia os contratos de licença para usuários finais cuidadosamente e entenda todos os termos antes de concordar porque algumas ameaças à segurança podem ser instaladas depois ou devido à aceitação.

Fique atento a programas que apresentam anúncios na interface do usuário. Muitos programas spyware

rastreiam como os usuários respondem a esses anúncios e sua presença é um aviso de perigo. Esses anúncios

podem ser spyware.

Sobre o Symantec Security Technology and Response

O Relatório Symantec sobre Ameaças de Segurança na Internet é realizado pela organização Security

Technology and Response (STAR). A STAR, que engloba também a área de Security Response, é um time global de engenheiros de segurança, analistas de ameaças e pesquisadores que fornecem todo panorama, funcionalidades, conteúdo e conhecimento sobre as ameaças para todos os produtos de segurança da Symantec tanto para usuários domésticos como corporativos. Com centros globais de resposta localizados por todo o mundo, a STAR monitora os relatórios de códigos maliciosos de mais de 130 milhões de sistemas por toda Internet, recebe dados de 240.000 sensores de rede instalados em mais de 200 países e rastreia mais de 32.000 vulnerabilidades que afetam mais de 72.000 tecnologias de cerca de 11.000 fabricantes. A equipe da Symantec utiliza esse vasto serviço de inteligência para desenvolver e oferecer o que há de mais completo no mundo em termos de proteção e segurança.

Sobre a Symantec Global Intelligence Network

A Symantec possui uma das mais completas redes de detecção de ameaças de Internet em todo o mundo: a

Rede de Inteligência Global da Symantec ou Symantec Global Intelligence Network. Essa rede captura dados de inteligência de segurança que possibilitam aos analistas da Symantec todos os recursos necessários para identificar, analisar, criar medidas preventivas e manter os usuários informados sobre possíveis ameaças ou ataques por códigos maliciosos, phishing e spam. Cerca de 240.000 sensores em mais de 200 países por todo o globo estão ativos todo o tempo monitorando as atividades maliciosas por meio de uma combinação dos produtos e serviços da Symantec e dados de outros institutos de pesquisa. Para mais informações acesse o website da Symantec Global Intelligence Network.

Sobre a Symantec

A Symantec é líder mundial no fornecimento de soluções de segurança, armazenamento e gerenciamento de

sistemas que ajudam consumidores e organizações a proteger e administrar suas informações. Nossos serviços e software protegem contra mais riscos em mais pontos, de forma mais completa e eficiente, assegurando proteção em qualquer local onde a informação é usada ou armazenada.

Copyright © 2010 Symantec Corporation. Todos os direitos reservados. Symantec e o logo da Symantec Logo são marcas registradas da Symantec Corporation ou de suas afiliadas nos Estados Unidos e em outros países. Outros nomes podem ser marcas registradas de seus respectivos proprietários.

04/10 20959306