Escolar Documentos
Profissional Documentos
Cultura Documentos
Visão geral 3
Assuma a responsabilidade 10
Referências 11
2011 2012
190.370 247.350
87% 93%
Pequena Grande
empresa organização
37%
OUTROS
41%
O toolkit
ATAQUES NA WEB Blackhole foi
EM 2012 responsável
por 41% dos
ataques na
22% Web em 2012
Os ataques na Web têm crescido, e o ISTR mais recente Os criminosos cibernéticos criam e comercializam mal
destaca que 61% dos sites da Web mal-intencionados ware da mesma forma que empresas legítimas compram
são, na verdade, sites legítimos que foram invadidos e vendem software. Existem até mesmo produtos de
ou comprometidos e que tiveram código inserido sem o sucesso e lançamentos esperados. Na verdade, um único
conhecimento do proprietário. toolkit chamado Blackhole foi responsável por 41% dos
ataques na Web em 2012. O toolkit Sakura, que não
Em nosso informe oficial “Reducing the Cost and Com
estava nem entre os dez mais de 2011, foi responsável
plexity of Web Vulnerability Management”, (Reduzindo o
por 22% dos ataques do ano passado. Esse é claramente
custo e a complexidade do gerenciamento de vulnerabili
um empreendimento astuto, organizado e lucrativo.
dades da Web) você pode saber mais sobre as diferentes
fraquezas inerentes ao seu site que são usadas pelos O risco de infecção por malware em seu site aumenta con
criminosos para implantar malware, como servidores sideravelmente graças à existência desses toolkits. Com
sem patches e cross-site scripting. eles, criminosos cibernéticos que não necessariamente
têm as habilidades necessárias para desenvolver código
Toolkits: a chave mestra das vulnerabili- complexo por conta própria ainda podem atacar seu site e
seus visitantes.
dades de sites
O meio mais comum empregado pelos criminosos para
explorar as vulnerabilidades de seu site é a utilização
de toolkits. Eles são pacotes de software que podem ser
comprados prontos, como você faria com programas
legítimos, e que já possuem o código correto para
explorar certas vulnerabilidades e implantar o tipo de
malware que o comprador deseja usar.
2. Testar
O invasor então testa esses sites em relação a 4. Aguardar
vulnerabilidades.
O site comprometido agora está "aguar-
dando" para infectar, com uma explora-
ção de dia zero, a vítima definida —
exatamente como um leão aguarda
diante de um poço onde suas presas
bebem água.
Se seu site tiver sido infectado, os seguintes tipos de malware poderão ser baixados para o dispositivo de um cliente
com uma simples visita ao seu site. Tudo o que eles verão é a sua marca, seguida por um aviso do software antivírus,
ou, o que é pior, os efeitos de uma infecção.
Botnets são redes de computadores e servidores dispersos Embora o retorno desse tipo de malware não seja alto a
que os criminosos usam para distribuir e-mails de spam curto prazo, sua detecção e remoção são difíceis, oferecen
ou para gerar cliques falsos em anúncios pay-per-click. O do um fluxo contínuo de receita para os criminosos.
malware certo irá incorporar silenciosamente o dispositivo
da vítima a um desses botnets.
O registro de pressionamento de teclas faz exata Esse tipo de malware é usado para reunir informações
mente o que diz. Esse malware pode registrar todas as para roubo de identidades, fraudes de cartão de crédito
teclas pressionadas, o que significa que pode procurar e invasão de contas. A informação é um bem de grande
uma combinação de 16 dígitos que possa ser detalhes valor no mercado negro, e o malware capaz de reunir esse
de cartão de crédito, sequências de datas de aniversário tipo de inteligência pode trazer grandes recompensas, es
com seis dígitos ou cadeias de caracteres incomuns que pecialmente se um dos seus grandes clientes for atacado
possam ser senhas. e os criminosos superarem as defesas fortes e sofistica
das de seus sistemas.
O ISTR da Symantec também relatou os ataques Shamoon. Em 2012, esse malware, direcionado a empresas de
energia, foi capaz de apagar discos rígidos inteiros. Esse tipo de ação é extremamente sofisticada e, até o momento,
tem se limitado a alvos de grande valor, mas indica uma tendência: “se for possível, alguém tentará; se for lucrativo,
muitos conseguirão”.
£300 - £600
para pequena empresa
£10.000 - £15.000
para grande organização
2.
Relatório da Symantec sobre ameaças de segurança de sites em 2013, https://www.symantec-wss.com/ptbr
Todas as estatísticas posteriores de segurança na Internet foram obtidas no ISTR, a menos que indicado de outra forma nas notas de
rodapé.
3.
Department for Business Innovation and Skills, 2013 Information Security Breaches Survey,
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/200455/bis-13-p184-2013-information-security-
breaches-survey-technical-report.pdf
4. http://www.symantec.com/connect/blogs/cost-cybercrime-2012
8. http://www.theregister.co.uk/2012/07/25/japan_finance_ministry_trojan_attack/
9. Pesquisa internacional sobre o consumidor online: Estados Unidos, Alemanha, Reino Unido, julho de 2012
www.symantec.com/pt/br/ssl