Relatório de Ameaças à Segurança na Internet de 2019

Mergulhe fundo nas mais recentes tendências em segurança cibernética.

O Relatório de Ameaças à Segurança na Internet de 2019 mergulha a fundo nas mais recentes tendências em ataques à segurança cibernética, incluindo ransomware, formjacking e segurança na nuvem.

LER O RELATÓRIO

Formjacking. Ataques direcionados. Táticas Living off the land. Em busca da sua empresa.

Use a inteligência da maior rede civil de ameaças do mundo a seu favor baixando o Relatório de Ameaças à Segurança na Internet de 2019 da Symantec.

Ler o resumo executivo

Nossos líderes de segurança cibernética lhe guiarão através do cenário de ameaças.

Inscreva-se em um dos nossos webcasts globais sobre atividades de ameaças globais,
tendências de crimes cibernéticos e motivação de invasores.

Saiba mais

FORMJACKING

Criminosos cibernéticos estão enriquecendo com formjacking

ASSISTIR AO WEBCAST

Trapaceiros arrancam dados de cartões de créditos de grandes e pequenas empresas

Ataques de formjacking são simples e lucrativos: criminosos cibernéticos carregam códigos maliciosos no site de um varejista para roubar informações dos cartões de crédito dos compradores. Em média, mais de 4.800 sites únicos são comprometidos a cada mês.

Tanto empresas conhecidas quanto pequenas e médias são atacadas, gerando, em uma estimativa conservadora, dezenas de milhões de dólares para os criminosos a cada ano.

Leia o gráfico informativo

Ransomware e cryptojacking: em queda, mas ainda presentes

As infecções em mineração de moedas decaem conforme o preço diminui. Ransomware se concentra em empresas.

Ransomware e cryptojacking eram fontes de dinheiro garantidas para criminosos cibernéticos. Mas 2018 trouxe ganhos decrescentes, reduzindo sua atividade.

Pela primeira vez desde 2013 os casos de ransomware diminuíram, com redução média de 20% (e até 12% para empresas).

Com um mergulho de 90% nos valores das criptomoedas, os casos de cryptojacking caíram 52% em 2018. Sim, cryptojacking permanece popular devido à baixa barreira de entrada e ao processamento mínimo. A Symantec bloqueou quatro vezes mais ataques de cryptojacking em 2018 em comparação com o ano anterior.

Exibir o gráfico informativo

Invasores direcionados estão sedentos por destruição

Escondidos à plena vista: aumento de 1.000% em scripts maliciosos de PowerShell

Ataques em cadeia de suprimentos e Living off the Land (Lotl) são agora a base dos crimes cibernéticos. Ataques em cadeia de suprimentos decolaram 78% em 2018.

Técnicas Living off the land permitem que invasores escondam-se dentro de processos legítimos. Por exemplo, o uso de scripts maliciosos de PowerShell aumentou em 1.000% no último ano.

Os invasores também aumentaram seu uso de métodos de testados e aprovados, como spear-phishing, para se infiltrar em organizações. Embora a obtenção de informações permaneça sua motivação principal, grupos de ataques usando malware destinado a destruir e interromper as operações de empresas aumentaram em 25% em 2018.

Setenta milhões de registros roubados de intervalos S3 mal configurados

Um simples armazenamento ou carga de trabalho em nuvem mal configurado pode custar milhões para uma organização, ou gerar um pesadelo de conformidade. Em 2018, mais de 70 milhões de registros foram roubados ou vazados de intervalos S3 mal configurados. Ferramentas disponíveis na Web permitem que invasores identifiquem recursos em nuvem mal configurados.

Vulnerabilidades em chips de hardware, incluindo Meltdown, Spectre e Foreshadow, permitem que intrusos acessem espaços de memória das empresas protegidos em serviços na nuvem hospedados no mesmo servidor físico.

Ler o blog

Ler o relatório

DESAFIOS NANUVEM

Se está na nuvem, a segurança é por sua conta

“Assistente inteligente, ajude com um ataque pela Internet.”

Seu dispositivo IoT preferido é o melhor amigo do invasor

Embora roteadores e câmeras conectadas representem 90% dos dispositivos infectados, praticamente qualquer dispositivo IoT é vulnerável, delâmpadas inteligentes aassistentes por voz.

Grupos de ataque direcionado estão aumentando seu foco em IoT como pontos de entrada fáceis, onde eles podem destruir ou apagar um dispositivo, roubar dados e credenciais e interceptar comunicações SCADA.

E a TI industrial se moldou como um potencial campo de batalha para guerra cibernética, com grupos de ameaça como Thrip e Triton dedicados a comprometer sistemas de controle operacionais e industriais.

A sua rede social influenciou uma eleição?

Travando a guerra de informação através das redes sociais

Com todos os olhares voltados para as eleições nos EUA em 2018, felizmente, nenhuma perturbação maior surgiu, mas as redes sociais continuam sendo um campo de batalha hiperativo.

Domínios maliciosos imitando sites políticos legítimos foram descobertos e desativados, enquanto contas vinculadas à Rússia usaram terceiros para comprar anúncios em redes sociais para eles.

As redes sociais assumiram um papel mais ativo em combater interferências nas eleições. O Facebook preparou uma sala de guerra para derrubar interferências nas eleições. O Twitter removeu mais de 10.000 bots que estavam postando mensagens incentivando as pessoas a não votarem.

Saiba mais

ELEIÇÃO

INTERFERÊNCIA

2018