SOBRE A SYMANTEC

  • Compartilhar

News Release

Siga @SymantecBR no Twitter!

Relatório da Symantec reporta que ciberameaças cresceram expressivamente em volume e sofisticação

Ataques direcionados, ameaças em redes sociais, riscos à segurança de dispositivos móveis e a proliferação de toolkits para ataques são as principais tendências que crescem e devem ser observadas no atual cenário
MOUNTAIN VIEW, Califórnia, 13 de abril de 2011 – A Symantec Corp. (Nasdaq: SYMC) anuncia os resultados do Internet Security Threat Report, Volume 16, que revelam um volume de mais de 286 milhões de novas ameaças identificadas no ano passado, acompanhado de vários importantes novas tendências no cenário.

O relatório destaca o aumento na frequência e na sofisticação dos ataques direcionados às empresas; o contínuo crescimento dos sites de redes de relacionamento como plataforma de distribuição dos malwares; e uma mudança na tática de infecção, cada vez mais visando vulnerabilidades na linguagem de programação Java para invadir os tradicionais sistemas do computador. Além disso, o relatório analisa como os ataques estão apresentando uma notável mudança no foco em direção aos dispositivos móveis.

2010: O ano dos ataques direcionados
Ataques direcionados como o Hydraq e o Stuxnet representaram uma ameaça crescente para as empresas em 2010. Para aumentar a probabilidade de infiltração não detectada bem sucedida nas empresas, um número maior desses ataques direcionados se aproveitou de vulnerabilidades zero-day para invadir os sistemas de computador. Por exemplo, apenas o Stuxnet explorou quatro diferentes vulnerabilidades zero-day para atacar seus alvos.

Em 2010, os invasores realizaram ataques direcionados contra um conjunto diversificado de empresas com ações na bolsa de valores, multinacionais e agências governamentais, bem como um número surpreendente de pequenas empresas. Em muitos casos, os cibecriminosos pesquisaram as principais vítimas dentro de cada companhia e depois utilizaram ataques baseados em engenharia social personalizada para alcançar as redes. Devido à sua natureza específica, muitos tiveram sucesso mesmo quando as organizações atingidas tinham medidas básicas de segurança.

Ainda que os ataques direcionados mais avançados de 2010 tentaram roubar propriedade intelectual ou chegaram inclusive a causar danos físicos, muitos tiveram como presas indivíduos e suas informações pessoais. Por exemplo, o relatório da Symantec identificou que as violações de dados causadas por hackers resultaram, em média, em mais de 260.000 identidades expostas por violação em 2010. Quase o quádruplo de qualquer outra causa.

Redes sociais: Um terreno fértil para cibercriminosos
As plataformas de redes sociais continuam a crescer em popularidade e não surpreendentemente atraíram um grande volume de malwares. Uma das principais técnicas de ataque usada em sites de redes de relacionamento envolve o uso de URLs encurtadas. Em circunstâncias típicas e legítimas, essas URLs abreviadas são usadas para compartilhar de forma eficiente um link em um email ou em uma página da web quando o endereço web original é extenso. No ano passado, os cibercriminosos publicaram milhões de links encurtados em sites de redes sociais para enganar as vítimas de ataques de phishing e malware, aumentando drasticamente a taxa de infecção bem sucedida.

O relatório identificou que os cibercriminosos utilizaram as ferramentas de feed de notícias fornecidas por sites de redes sociais populares para disparar ataques em massa. Em um cenário típico, o atacante se registra (realiza logon) em uma conta de rede social comprometida e publica um link encurtado para um site malicioso na área de status da vítima. O site da rede social, em seguida, distribui automaticamente o link para os amigos da vítima, potencialmente espalhando o link para centenas ou milhares de contatos em minutos. No ano passado, 65 por cento dos links maliciosos em feeds de notícias observados pela Symantec usaram URLs encurtados. Destes, 73 por cento foram clicados 11 vezes ou mais, com 33 por cento recebendo entre 11 e 50 cliques.

Foco dos toolkits no Java
Em 2010, os toolkits para ataques - programas que podem ser usados por principiantes e especialistas para facilitar o disparo de ataques generalizados em redes de computadores - continuaram a ter uso disseminado. Cada vez mais, esses kits têm como alvo as vulnerabilidades do popular sistema Java, que representaram 17 por cento de todas as vulnerabilidades que afetaram plug-ins de navegador em 2010. Como uma tecnologia popular, disponível para múltiplos navegadores e multiplataforma, a linguagem de programação Java é um alvo atraente para os cibercriminosos.

O toolkit Phoenix foi o responsável pela maior atividade de ataques baseados na Web em 2010. Esse kit, bem como muitos outros, incorpora meios para explorar (exploits) as vulnerabilidades do Java. O sexto ataque baseado na Web com a mais alta classificação durante o período de análise do relatório também tentou explorar tecnologias Java.

O número de ataques baseados na Web medidos por dia aumentou 93 por cento em 2010 em relação ao ano anterior. Como dois terços de toda atividade de ameaças baseadas na Web observada pela Symantec são diretamente atribuídos aos kits para ataques; esses conjuntos de ferramentas são provavelmente responsáveis por grande parte desse aumento.

Cenário de ameaças móveis ganha visibilidade
As principais plataformas móveis ganharam a atenção dos cibercriminosos. Por esse motivo, a Symantec prevê que os ataques a essas plataformas aumentem este ano. Em 2010, a maioria dos ataques de malware aos dispositivos móveis foi por programas cavalo de Tróia que se passaram por aplicações legítimas. Ainda que os criminosos criem alguns desses programas, em muitos casos, eles infectam usuários inserindo um código malicioso em aplicações legítimas existentes. O invasor, então, distribui esses programas corrompidos via lojas públicas de aplicações. Por exemplo, os autores do recente cavalo de Tróia Pjapps empregaram essa abordagem.

Apesar das novas arquiteturas de segurança empregadas nos atuais dispositivos móveis serem pelo menos tão eficazes quanto as usadas em desktops e servidores, os invasores podem frequentemente ignorar essa proteção atacando vulnerabilidades inerentes ao uso das plataformas móveis. Infelizmente, essas falhas são relativamente comuns. Durante 2010, a Symantec documentou 163 vulnerabilidades que poderiam ser atacadas para ter o controle parcial ou completo sobre os dispositivos que usam plataformas móveis populares. Nos primeiros meses de 2011, essas brechas já foram usadas para infectar centenas de milhares de equipamentos. De acordo com estudos da Mocana, não é surpresa que 47 por cento das organizações não acreditem que sejam capazes de gerenciar adequadamente os riscos introduzidos por dispositivos móveis. E que mais de 45 por cento das organizações afirmem que a preocupação com segurança seja um dos maiores obstáculos ao uso de mais dispositivos inteligentes 1.

Cenário das ameaças – Principais fatos e números:

286 milhões de novas ameaças – Novos mecanismos de disparo, como os toolkits para ataques Web, continuam a elevar o número de diferentes programas de malware. Em 2010, a Symantec identificou mais de 286 milhões programas maliciosos inéditos.

93 por cento de aumento nos ataques baseados na Web – Os toolkits para ataques Web geraram o aumento de 93 por cento no volume de ataques baseados na Web em 2010. O uso de URLs encurtadas também contribuiu para esse aumento.

260.000 identidades expostas por violação de dados – Este é o número médio de identidades expostas por violação de dados causada por hackers durante 2010.

14 novas vulnerabilidades zero-day – As vulnerabilidades zero-day desempenharam um papel fundamental nos ataques direcionados, incluindo o Hydraq e o Stuxnet. Apenas o Stuxnet utilizou quatro diferentes vulnerabilidades zero-day.

6.253 novas vulnerabilidades – A Symantec documentou mais vulnerabilidades em 2010 do que em qualquer período anterior.

42 por cento mais vulnerabilidades móveis – Como um sinal de que os cibercriminosos estão começando a concentrar seus esforços no universo móvel, o número de novas vulnerabilidades encontradas em sistemas operacionais móveis aumentou de 115 em 2009 para 163 em 2010.

Um botnet com mais de um milhão de spambots – A Rustock, maior botnet observada em 2010, teve durante o ano, mais de um milhão de bots sob seu controle a partir de um único ponto. Outras botnets, como Grum e Cutwail, apresentaram muitas centenas de milhares de bots cada.

74 por cento do spam estava associado a produtos farmacêuticos – Quase três quartos de todo o spam em 2010 estava relacionado a produtos farmacêuticos – grande parte disso estava associado a sites farmacêuticos e marcas afins. • US$15 por 10.000 bots – A Symantec identificou um anúncio que oferecia 10 mil computadores infectados por bots por US$15 em um fórum secreto em 2010. Os bots são normalmente usados para spam ou promoções de rogware, conhecido como software de segurança invasor; mas são cada vez mais usados também para ataques DDoS.

Cartão de crédito por US$0,07 a US$100 – O preço cobrado por informações de cartão de crédito em fóruns secretos variou amplamente em 2010. Entre os fatores que ditaram os preços estão a raridade do cartão e os descontos oferecidos para compras em volume.

• Em 2010, 17 por cento de todo o spam botnets detectado mundialmente pela Symantec foi originado da América Latina.

Sobre o Internet Security Threat Report da Symantec
O Internet Security Threat Report (ISTR) é resultado de dados coletados por dezenas de milhões de sensores na Internet, pesquisas pioneiras e do monitoramento ativo da comunicação entre hackers. Fornece uma visão global do cenário de segurança na Internet. O período de estudo do Internet Security Threat Report, Volume 16, foi de janeiro a dezembro de 2010.

Sobre o Security Technology and Response
A organização Security Technology and Response (STAR), que inclui a Security Response, é uma equipe mundial de engenheiros de segurança, analistas de ameaças e pesquisadores que fornece os recursos, o conteúdo e o suporte subjacentes a todos os produtos de segurança da Symantec para empresas e consumidores. Com Centros de Pesquisas localizados em todo o mundo, a STAR monitora relatórios de código maliciosos de mais de 130 milhões de sistemas através da Internet, recebe dados de 240 mil sensores de rede em mais de 200 países e rastreia mais de 25 mil vulnerabilidades que afetam mais de 55 mil tecnologias de mais de 8 mil fornecedores. A equipe usa esse estudo de inteligência para desenvolver e fornecer os mais abrangentes sistemas de segurança do mundo.

Sobre a Symantec
A Symantec é líder mundial no fornecimento de soluções de segurança, armazenamento e gerenciamento de sistemas para ajudar consumidores e organizações a proteger e gerenciar suas informações em um mundo conectado. Nossos softwares e serviços protegem contra mais riscos, em mais pontos, de forma completa e eficiente, oferecendo segurança onde quer que a informação esteja sendo utilizada ou armazenada. Mais informações estão disponíveis em www.symantec.com.br.

NOTA PARA OS EDITORES: Caso deseje informações adicionais sobre a Symantec Corporation e seus produtos, por favor, visite a Sala de Imprensa da Symantec em http://www.symantec.com/news. Todos os preços citados estão em dólares e valem apenas nos Estados Unidos. Symantec e o logo da Symantec são marcas comerciais ou registradas da Symantec Corporation ou suas subsidiárias nos Estados Unidos e outros países. Outros nomes são propriedade de seus respectivos donos.

1 Mocana, Pesquisa 2010 sobre Segurança de Dispositivos

@Symantec