• Nenhum resultado encontrado

RELATÓRIO DE AMEAÇA À SEGURANÇA NA INTERNET VOLUME IX / MARÇO DE 2006 ÍNDICE

N/A
N/A
Protected

Academic year: 2021

Share "RELATÓRIO DE AMEAÇA À SEGURANÇA NA INTERNET VOLUME IX / MARÇO DE 2006 ÍNDICE"

Copied!
17
0
0

Texto

(1)
(2)

04 07 08 10 12 OS PRINCIPAIS ATAQUES

OS PRINCIPAIS PAÍSES DE ORIGEM

OS PRINCIPAIS PAÍSES COM COMPUTADORES INFECTADOS POR BOT

CÓDIGOS NOCIVOS SPAM 02 RESUMO EXECUTIVO

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

(3)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA

Uma importante observação sobre essas estatísticas

As estatísticas abordadas nesse documento são baseadas em uma ampla amostra de ataques sofridos por clientes da Symantec. A ocorrência de ataques foi detectada no período entre 1º de julho e 31 de dezembro de 2005 pela Rede Mundial de Inteligência da Symantec™, que inclui os Serviços Gerenciados de Segurança da Symantec™ e o Sistema de Gerenciamento de Ameaças DeepSight™. Os Serviços Gerenciados de Segurança da Symantec e o Sistema de Gerenciamento de Ameaças DeepSight da Symantec usam sistemas automáticos para mapear o endereço IP dos sistemas de origem dos ataques, identificando o país onde estão localizados. Entretanto, como os agressores freqüentemente usam sistemas vulneráveis do mundo inteiro para lançar ataques remotamente, a localização do sistema de origem do ataque pode ser diferente da localização do agressor. A despeito da incerteza gerada por essa tática, esse tipo de dado é útil na criação de um perfil geral de padrões de ataques mundiais.

O número de sensores varia de indústria para indústria. Combinadas a diferentes práticas padronizadas de segurança, essas variações podem resultar em diferenças no registro de dados de ataques em cada indústria. Isso pode impedir comparações válidas entre indústrias.

Além de reunir dados amplos de ataques na Internet para o Relatório de Ameaças à Segurança na Internet, a Symantec também reúne e analisa os dados de ataques que são detectados por sensores implementados em regiões específicas. Esta ficha sumário de dados regionais destacará os mais freqüentes ataques e principais países de origem e códigos nocivos direcionados a sensores

Resumo Executivo

(4)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA implementados na região da América Latina. Os dados identificarão ainda os

países da América Latina com a maior percentagem de computadores infectados por bots, e o principal país de origem de spam no mundo inteiro.

Entre 1º de julho e 31 de dezembro de 2005 o ataque mais freqüente na região da América Latina foi o Ataque Genérico HTTP CONNECT por Túnel TCP. Esse ataque pode ser usado para contornar firewalls e garantir o anonimato do agressor, usando um servidor Web mal configurado como proxy na tentativa de conexão. Desse modo, o agressor pode obter acesso a informação sensível ou executar anonimamente ataques subseqüentes.

Ciente da contínua ameaça que as redes de bots representam , a Symantec começou a rastrear a distribuição de computadores infectados com bots na região da América Latina. No segundo semestre de 2005 os países da América Latina que tiveram a maior percentagem de computadores infectados por bots foram o Brasil, México e Argentina.

O Redlof.A foi o código nocivo mais comum relatado na América Latina no segundo semestre de 2005. Esse vírus foi um dos mais freqüentemente relatados na América Latina nos últimos três períodos semestrais de relatório. O vírus infecta arquivos .VBS, .HTML e outros arquivos de script. Além disso, ele se instala como um arquivo de timbre no Outlook do usuário, de modo a ser remetido sempre que o usuário enviar uma mensagem legítima de e-mail. A maioria dos ataques detectados pelos sensores baseados na América Latina originou-se nos Estados Unidos, que respondeu por 25% das ocorrências. Os Estados Unidos também foram o país de origem da maior percentagem de spam no mundo inteiro.

1

1

Bots (abreviação de “robots”) são programas instalados dissimuladamente na máquina de um usuário para permitir que um usuário não autorizado controle remotamente o computador. Eles permitem que um agressor controle remotamente o sistema-alvo através de um canal de comunicação tal como IRC. Estes canais de comunicação são usados para permitir ao agressor externo controlar um grande número de computadores atingidos usando um único canal confiável em uma rede bot, que pode ser então usado para lançar ataques coordenados.

(5)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA

Os Principais Ataques

Posição Atual Posição de Janeiro a Junho 2005

Tipo de Ataque Porcentagem

de Ips de Origem de Ataque Serviços Afetados 1 2 3 4 5 6 7 8 9 10

1 Ataque Genérico HTTP CONNECT por Túnel TCP

45% Web (HTTP) 4 Ataque Genérico de Inundação ICMP 14% Recusa Genérica

de Serviço 3 Ataque Genérico de Recusa de Serviço por

Difusão de Ping (Smurf)

11% Recusa Genérica de Serviço 5 7 Sem Posição Anterior Sem Posição Anterior 6 10

Ataque por Sobrecarga de Solicitações de Serviço de Resolução do Servidor SQL 2000

da Microsoft

Evento Genérico de Enumeração NetBIOS Comando Inválido Genérico SMTP Antes de

Evento HELO

Ataque Genérico de Recusa de Serviço por ICMP Inatingível

Ataque Genérico de Seqüestro TCP Vulnerabilidade de Condição de Corrida de

Múltiplos threads em RPCSS do Windows

11% 9% 8% 8% 5% 4% Servidor Microsoft SQL Rede Microsoft E-mail (SMTP) Recusa Genérica de Serviço Serviço Genérico TCP/IP Rede Microsoft 2 Ataque por Sobrecarga de Buffer do Serviço

Localizador do Microsoft Windows

9% Rede Microsoft

Tabela 1. Os principais ataques direcionados à região da América Latina

Fonte: Symantec Corporation

Análise

Entre 1º de julho e 31 de dezembro de 2005 o ataque mais disseminado detectado pelos sensores na América Latina foi o Ataque Genérico HTTP CONNECT por Túnel TCP . Este ataque, lançado por 45% dos endereços IP de origem de ataques direcionados à região, é um ataque contra servidores Web configurados inadequadamente. Em uma prática conhecida como proxying,

(6)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA 2

Para os propósitos deste relatório, os principais ataques foram medidos pela percentagem de endereços IP de origem dos ataques.

alguns servidores Web permitem que tentativas de conexão a máquinas de terceiros sejam enviadas através deles. Isso permite ao computador que fez aquela conexão disfarçar-se como o servidor Web, desse modo possibilitando que um agressor interno ultrapasse os firewalls externos. Isso também permite que um agressor externo use um servidor Web confiável para acessar outras máquinas internas que de outro modo estariam bloqueadas. Esse ataque pode permitir que um agressor obtenha acesso a informações sensíveis ou execute anonimamente ataques subseqüentes.

As organizações devem garantir que todos os servidores Web implementados publicamente sejam configurados usando um modelo padrão que tenha sido auditado para impedir retransmissões. Os firewalls devem ser colocados entre os computadores acessíveis publicamente e a rede interna, criando uma zona desmilitarizada (DMZ) para limitar a exposição, caso haja um comprometimento. É preciso colocar um sistema de detecção de intrusos em redes internas para rastrear agressores internos que possam estar tentando usar essa forma de ataque para ultrapassar a filtragem ou o registro de eventos dirigidos ao ambiente externo.

O segundo ataque mais freqüente durante o segundo semestre de 2005 foi o Ataque Genérico por Inundação ICMP, executado por 14% de todos os endereços IP de origem de ataque. O Ataque Genérico por Inundação ICMP é um ataque de recusa de serviço (DoS) executado através do envio de uma inundação de mensagens de ping ICMP a um computador-alvo, sobrecarregando o computador e tornando-o incapaz de responder a solicitações legítimas.

O Ataque de Recusa de Serviço por Difusão de Ping foi o terceiro ataque mais difundido dirigido à região da América Latina entre julho e dezembro de 2005. Esse ataque DoS específico usa pacotes de ping ICMP para inundar o computador-alvo, tornando-o incapaz de responder a solicitações legítimas. ICMP é usado para identificar problemas com conexões de Internet.

(7)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA 3

4

http://www.newscientist.com/channel/info-tech/mg18725125.900

Fluxo de saída refere-se a tráfego saindo de uma rede em direção à Internet ou a outra rede.

O componente ping do ICMP é usado para determinar se uma máquina está funcionando e está acessível. Os pings ICMP direcionados a faixas amplas de endereços podem resultar em muitos computadores respondendo simultaneamente ao ping de origem. Isso pode provocar uma recusa de serviço no alvo.

Ataques do tipo DoS são uma grande ameaça a organizações que dependem de conexão com a Internet para conduzir suas operações. Esses ataques são uma ameaça particularmente grave para empresas que dependem da Internet para gerar receita. Os ataques podem tornar Web sites ou outros serviços de rede inacessíveis a clientes e funcionários. Isso poderia resultar na interrupção de comunicações dentro de organizações, em significativa perda de receita e/ou danos à reputação da organização.

De acordo com o que foi discutido na seção de “Tendências de Ataque” do

Relatório atual da Symantec de esse ataque

pode ter uma motivação financeira, pois já houve relatos de ameaças de ataques tipo DoS em tentativas de extorsão .

Uma das melhores formas de minimizar ataques tipo DoS é filtrar a Internet em um ponto anterior ao alvo. Para a maioria das organizações esta filtragem envolveria trabalhar em conjunto com seus provedores de serviço de Internet. A Symantec também recomenda que organizações executem filtragem de todo o fluxo de saída .

As organizações devem garantir que todos os sistemas usados em situações em que possam ser alvo de ataques tipo DoS estejam apropriadamente protegidos para minimizar os impactos, no caso de ocorrer um ataque.

Ameaças à Segurança na Internet 3

(8)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA

Os Principais Países de Origem

1 Posição Atual 2 3 1 Posição entre Janeiro e Junho de 2005 2 3 Estados Unidos País Brasil México 25% Porcentagem de Ataques 14% 12%

Tabela 2. Os principais países de origem de ataques direcionados à América Latina

Fonte: Symantec Corporation

Análise

Os Estados Unidos foram o principal país de origem de ataques detectados pelos sensores baseados na América Latina, respondendo por 25% dos ataques detectados. Esse fato deve-se provavelmente ao alto nível de atividade geral de ataques originados no país: 31% de todos os ataques na Internet vieram dos Estados Unidos no primeiro semestre de 2005. Os Estados Unidos continuam a ter mais usuários de Internet que qualquer outro país.

Seis dos dez principais países de origem de ataques direcionados a sensores da América Latina estão localizados na própria região. O Brasil, México e Paraguai juntos respondem por 35% dos ataques detectados por sensores na região. A tendência no sentido de ataques originados de computadores situados na própria região de detecção já havia sido notada em versões anteriores do Isso ocorre porque as organizações têm um perfil mais destacado em sua área local, o que as torna alvos mais atrativos para agressores daquela região.

Relatório de Ameaça à Segurança na Internet .5

4 Sem Posição Anterior Paraguai 9%

5 4 Argentina 8%

6 6 Peru 5%

7 7 Colômbia 4%

8 Sem Posição Anterior China 4%

9 5 Espanha 4%

10 Sem Posição Anterior Luxemburgo 2%

5

Symantec Volume V (Março de 2004) http://enterprisesecurity.symantec.com/content.cfm?articleid=1539: p. 13

(9)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA

Os Principais Países com

Computadores Infectados por Bot

1 Posição 2 3 Brasil País México Argentina 34% Porcentagem regional de bots 24% 17% 2% Porcentagem Mundial de bots 1% 1%

Tabela . Os principais países3 com computadores infectados por bot na região da América Latina

Fonte: Symantec Corporation

Análise

Os computadores infectados por bot operam de forma coordenada sob o comando de um agressor, e podem chegar a centenas ou milhares. Essas redes coordenadas de computadores podem fazer varreduras em busca de computadores adicionais, e comprometê-los. Além disso, podem ser usadas para executar ataques tipo DoS.

Ciente da contínua ameaça que as redes de bots representam, a Symantec começou a rastrear a distribuição de computadores infectados por bots no mundo inteiro e na região da América Latina (tabela 3). Para isso a Symantec calcula o número de computadores do mundo inteiro reconhecidos como infectados por bots, e avalia que percentagem desses computadores está localizada em cada país da região da América Latina. A identificação de computadores infectados por bots é importante, já que uma grande percentagem de máquinas infectadas pode significar um potencial maior de ataques relacionados a bots. Isso também pode indicar o nível de proteção e de conscientização em relação à segurança.

4 Chile 5% <1% 5 Colômbia 4% 6 Venezuela 3% 7 Peru 2% 8 Porto Rico 2% 9 Costa Rica 1% 10 República Dominicana 1% <1% <1% <1% <1% <1% <1%

(10)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA

No Volume VII do (março de

2005), a Symantec especulou que o número de computadores com Internet de alta velocidade em um país é um fator significativo para determinar o número de computadores envolvidos em uma rede de bots. Outro fator pode ser a conscientização da população em relação à segurança. A atenção dada pela população de um país à segurança pode ser influenciada pelo número de empregos em alta tecnologia - o que provavelmente reflete uma conscientização geral em relação à tecnologia - ou por campanhas específicas de propaganda e informação para clientes feitas por grandes fornecedores de serviço de Internet em uma cidade.

A Symantec acredita que novos clientes de banda larga podem não ter consciência das precauções adicionais de segurança necessárias ao expor um computador a uma conexão contínua de Internet em alta velocidade. Além disso a adição de muitos clientes novos, com o correspondente aumento de custos de infra-estrutura e de suporte, pode tornar lenta a resposta de fornecedores de serviço de Internet (ISPs) a relatórios de abuso e infecção na rede.

Entre 1º de julho e 31 de dezembro de 2005, o Brasil foi o local com a maior percentagem de computadores infectados por bot na região, chegando a 34% do total de ocorrências. A proeminência do Brasil se deve provavelmente ao crescimento do número de conexões de banda larga. O país teve o maior crescimento de infraestrutura de banda larga da região durante esse período.

O México teve o segundo maior número de computadores infectados por bot, com 24% do total, enquanto a Argentina teve a terceira maior percentagem, com 17% dos computadores infectados por bot na região. México e Argentina lideram a região em número de linhas de banda larga, o que explica sua proeminência nessa avaliação.

Relatório de Ameaça à Segurança na Internet

6

6

http://www.point-topic.com/contentDownload/dslanalysis/world%20broadband%20statistics%20q3%202005.pdf (acesso exige registro)

(11)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA

Códigos Nocivos

Para reduzir a exposição a ataques com bot, os usuários finais devem empregar estratégias de defesa mais detalhadas, incluindo a implementação de software antivírus e de um firewall. Os usuários devem atualizar regularmente as definições de antivírus e garantir que todo computador pessoal, laptop e servidores estejam atualizados com todas as correções de segurança necessárias oferecidas pelo fornecedor de seu sistema operacional. A Symantec alerta usuários para que nunca visualizem, abram ou executem anexos de e-mail a menos que o anexo seja esperado, venha de uma fonte conhecida e confiável e que seu propósito seja conhecido.

7

Redlof.A foi o código nocivo mais comum relatado na região da América Latina no segundo semestre de 2005. Esse vírus foi um dos mais freqüentemente relatados na América Latina nos últimos três períodos semestrais de relatório. O vírus infecta arquivos VBS, HTML e outros arquivos de script. Além disso, ele se instala como um arquivo de timbre no Outlook do usuário, de modo a ser remetido sempre que o usuário envia uma mensagem legítima de e-mail.

8 1 Posição 2 3 4 5

Exemplo Posição Exemplo

Redlof.A Banpaes Bancos Netsky.P Spybot 6 7 8 9 10 Sober.X Fugif Tooso.L Alemod Licum

Tabela . Os4 dez principais códigos nocivos na América Latina

Fonte: Symantec Corporation

7

8

Defesa detalhada enfatiza múltiplos sistemas defensivos, com sobreposição e apoio mútuo para proteger contra pontos singulares de falha em qualquer tecnologia ou metodologia de proteção específicas. Defesa detalhada deve incluir implementação de antivírus, firewalls e sistemas de detecção de intrusos, entre outras medidas de segurança.

(12)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA Banpaes e Bancos , cavalos-de-tróia de roubo de senha, foram o segundo e

terceiro código nocivo mais freqüentemente relatado na região da América Latina durante esse período. Esses cavalos-de-tróia são muito específicos da região. Eles tentam roubar informação de autenticação de operação de bancos on-line de diversos bancos localizados principalmente no Brasil. Por isso, seria mais benéfico para autores de cavalos-de-tróia estimular usuários dessa região a executar os cavalos-de-tróia em seus computadores, já que há uma maior probabilidade de que possuam contas em uma das instituições-alvo.

Para evitar essas ameaças e outras similares, os usuários devem evitar conectar-se a sites de bancos on-line em computadores públicos. Os usuários podem reduzir enormemente a exposição potencial a essas ameaças e outros códigos nocivos de roubo de senha conectando-se a sites de bancos on-line somente em um computador que eles sabem ter sido devidamente protegido e analisado contra vírus.

Sober.X foi o exemplo de código nocivo mais amplamente relatado no mundo inteiro. Esse worm de e-mail de massa usa engenharia social para persuadir usuários a executar seu anexo de e-mail. Como as versões anteriores do Sober, o Sober.X envia suas mensagens de e-mail em Inglês e Alemão. Essa versão também tem um conteúdo ativado por tempo que tentará conectar-se a Web sites remotos para transferir e executar um arquivo remoto a partir do dia 6 de janeiro de 2006. Na data desse relatório o arquivo remoto não estava disponível para transferência. Esse worm foi promovido a ameaça de Categoria 3 em 22 de novembro de 2005, três dias depois de sua descoberta inicial.

Para prevenir a infecção por códigos nocivos, os administradores devem manter níveis de correções atualizados, especialmente em computadores que hospedam serviços públicos e são acessíveis através de firewall ou situados em uma região DMZ, tais como servidores HTTP, FTP, SMTP e DNS. Os servidores de mail devem ser configurados para bloquear ou remover todos os anexos de e-mail e permitir somente os tipos de arquivos necessários para os requisitos de negócios. Uma alternativa é usar outros meios para transferir arquivos, tais como servidores de arquivo, FTP ou SSH.

9 10 11 12 9 10 11 12 http://securityresponse.symantec.com/avcenter/venc/data/pwsteal.banpaes.html http://securityresponse.symantec.com/avcenter/venc/data/pwsteal.bancos.html http://securityresponse.symantec.com/avcenter/venc/data/w32.sober.x@mm.html Um código nocivo de categoria de ameaça 3 é considerado uma ameaça moderada.

(13)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA

Spam

Os usuários finais devem se defender mais amplamente, usando software antivírus e um firewall. Definições de antivírus devem ser atualizadas regularmente. Os usuários devem garantir também que seus sistemas sejam atualizados com todas as correções de segurança necessárias do fornecedor de seu sistema operacional. Eles nunca devem visualizar, abrir ou executar anexos de e-mail a menos que o anexo seja esperado, venha de uma fonte conhecida e confiável e que seu propósito seja conhecido. As organizações devem também lembrar seus funcionários a nunca executar software que não seja autorizado por elas.

Essa discussão é baseada nos dados coletados em clientes que instalaram o produto Anti-Spam Brightmail da Symantec (SBAS). Esses dados incluem os endereços IP de servidores de origem relacionados a mensagens processadas pelo SBAS, que foram usados para resumir as estatísticas de freqüência. Subseqüentemente, cada IP é mapeado a um país específico e monitorado ao longo do tempo. Isso limita o número de países que a Symantec monitora para determinar origem de spam. Por exemplo, se nenhum cliente da Symantec receber uma grande quantidade de e-mail de um determinado país, então aquele país teria menor probabilidade de ser representado nessa métrica.

Os 10 países que mais produzem SPAM

Franca 2% Japão 3% Grã-Bretanha 3% Bélgica 4% Canadá 7% Coréia do Sul 9% China 12% Estados Unidos 56% Países restantes da União Européia 2%

Espanha 2%

Figura 1

(14)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA Durante os últimos seis meses de 2005, 56% de todos os spams recebidos no

mundo inteiro vieram dos Estados Unidos (figura 1). Isso se deve provavelmente ao alto número de usuários de banda larga localizados no país.

No anterior a Symantec previu que

a quantidade de spam originado em países pequenos aumentaria de acordo com os avanços tecnológicos nesses países. Parece que isso está acontecendo. Durante os últimos seis meses de 2005 a China ultrapassou a Coréia do Sul como o segundo maior produtor de spam (tabela 5). Tendo em vista os avanços tecnológicos, industriais e políticos realizados na China, o aumento de spam originado no país não surpreendeu. A China aproximadamente dobrou sua participação em spam mundial, indo de cinco por cento durante o primeiro semestre de 2005 para aproximadamente 12% entre julho e dezembro de 2005. A Coréia do Sul seguiu a China, ficando em terceiro lugar. O país é a origem de nove por cento do spam mundial.

Relatório de Ameaça à Segurança na Internet

País Janeiro a Junho

de 2005 Julho a Dezembro de 2005 Estados Unidos China Coréia do Sul Canadá Bélgica Grã-Bretanha Japão França

Outros países da União Eurpéia Espanha 51% 5% 14% 7% 3% 2% 2% 2% n/a 1% 56% 12% 9% 7% 4% 3% 3% 2% 2% 2%

Tabela 5. Os dez principais países de origem de spam

(15)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA Emprego de estratégias de defesa em profundidade, as quais enfatizam os sistemas

defensivos múltiplos, sobrepostos e mutuamente apoiadores, para se prevenir contra as falhas em pontos únicos em qualquer tecnologia ou metodologia de proteção específica. Isso deve incluir o emprego de sistemas antivírus, firewalls e sistemas de detecção e prevenção de instrução nos sistemas clientes.

Desative e exclua os serviços que não são necessários.

Se um código malicioso ou qualquer outra ameaça explorar um ou mais serviços de rede, desative-os ou bloqueie o acesso a eles até poder aplicar uma correção. Mantenha seus níveis de correção sempre atualizados, especialmente no caso de computadores que abrigam serviços públicos e são acessíveis através do firewall, como serviços de HTTP, FTP, e-mail e DNS.

Aplique uma política de senha eficiente.

Configure os servidores de e-mail para bloquear ou remover e-mails que tenham arquivos anexados com extensões comumente utilizadas para disseminar vírus como .vbs, .bat, .exe, .pif e .scr.

Isole rapidamente os computadores infectados, a fim de evitar o risco de outras infecções dentro de sua empresa. Faça uma análise posterior e restaure o computador empregando meios confiáveis.

Instrua os funcionários para que eles não abram arquivos anexos de e-mails, a menos que esses anexos sejam esperados e venham de uma fonte conhecida, além de avisar para que eles não façam downloads da Internet, a não ser que o arquivo tenha sido verificado contra vírus.

Certifique-se de que os procedimentos de resposta de emergência estejam posicionados. Isso inclui ter uma solução de backup erestauração instalada, para assim poder restaurar dados perdidos ou restauração instalada, para assim poder restaurar dados perdidos ou comprometidos, no caso de um ataque bem-sucedido ou uma imensa perda de dados.

Symantec Internet Security Threat Reports

Principais Mensagens sobre Melhores Práticas

Melhores Práticas Corporativas

1. 2. 3. 4. 5. 6. 7. 8. 9.

(16)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA Instrua o administrativo sobre as necessidades de orçamento com segurança.

Teste a segurança para se certificar de que os controles adequados estão em uso. Tanto o spyware quanto o adware podem ser instalados automaticamente nos computadores juntamente com programas de compartilhamento de arquivos, downloads gratuitos e versões freeware e shareware de softwares, ou clicando em links e/ou anexos em mensagens de e-mail, ou através de clientes de mensagens instantâneas. Assegure-se de que apenas os aplicativos aprovados por sua empresa sejam implementados nas estações de trabalho.

Utilize uma solução de segurança na Internet que combine antivírus, firewall, detecção de intrusão e gerenciamento de vulnerabilidades para obter o máximo de proteção contra códigos maliciosos e outras ameaças.

Certifique-se de que os patches de segurança estejam atualizados e que eles tenham sido empregados em todos os aplicativos vulneráveis dentro de um período mínimo de tempo.

Certifique-se de que as senhas sejam uma combinação de letras e números. Não utilizar palavras de dicionário. Mudar as senhas com freqüência.

Nunca visualizar, abrir ou executar qualquer anexo de e-mail, a menos que o anexo e o seu propósito sejam conhecidos.

Manter as definições de vírus atualizadas com regularidade. Ao implementar as últimas definições de vírus, os consumidores podem proteger seus computadores contra os vírus conhecidos mais recentes que estão à solta.

Os consumidores devem verificar rotineiramente se o seu sistema PC ou Mac está vulnerável às ameaças utilizando o Symantec Security Check no endereço www.symantec.com/securitycheck.

Todos os usuários de computadores precisam saber como reconhecer um Hoax (vírus falso) e as fraudes de phishing. Os Hoax normalmente incluem um e-mail falso avisando para “enviá-lo para todos que você conhece” e/ou jargões técnicos impróprios para assustar ou iludir os usuários. As fraudes de phishing são muito Melhores Práticas do Consumidor Doméstico

7. 6. 5. 4. 3. 2. 1. 11. 10. 12.

(17)

R

ELATÓRIO

DE

AMEAÇA

À

SEGURANÇA

NA

INTERNET

VOLTAR ÍNDICE PRÓXIMA mais sofisticadas. Freqüentemente recebidas por e-mail, as fraudes de phishing

aparentam vir de uma empresa legítima e tentam atrair os usuários para querevelem o número do cartão de crédito ou outras informações confidenciais em formulários em websites que imitam os sites das organizações reais. Os consumidores domésticos também precisam considerar quem está enviando a informação e determinar se é uma fonte confiável. O melhor curso de ação é simplesmente apagar esses tipos de e-mails.

Os consumidores podem se envolver no combate ao crime cibernético rastreando e relatando as invasões. Com o serviço de rastreamento Symantec Security Check, os usuários podem rapidamente identificar a localização do provável hacker e encaminhar a informação para o Provedor de Serviço da Internet dele ou para a polícia local. Conheça as diferenças entre spyware e adware. Adware costuma ser usado para coletar dados com intenções de marketing e, geralmente, tem um propósito válido e benigno. Spyware, por outro lado, pode ser utilizado com propósitos maliciosos, tais como o roubo de identidade.

Tanto o spyware quanto o adware podem ser instalados automaticamente em um computador juntamente com programas de compartilhamento de arquivos, downloads gratuitos e versões freeware e shareware de softwares, ou clicando em links ou anexos em mensagens de e-mail ou através de clientes de mensagens instantâneas. Portanto, os usuários devem estar informados e seletivos em relação ao que eles instalam em seus computadores.

Não clique simplesmente nos botões “Sim, aceito” das licenças de uso (EULAs). Algumas aplicações spyware e adware podem ser instaladas após o usuário final aceitar a EULA, ou como uma conseqüência dessa aceitação. Leia as EULAs com atenção, examinando o que elas implicam em termos de privacidade. A licença deve explicar claramente o que o produto está fazendo e deve fornecer um desinstalador. Cuidado com os programas que colocam anúncios na interface de usuário. Muitos programas spyware rastreiam como o usuário responde a esses anúncios e a presença deles é um sinal vermelho. Quando os usuários vêem anúncios na interface do usuário de um programa, podem estar vendo um tipo de spyware.

8.

9.

10.

11.

Referências

Documentos relacionados

Considerando a importância do assunto, a variabilidade existente nas características físicas e a ausência de dados na literatura especializada referente a

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

A perfuração de um poço de petróleo é realizada por meio de uma sonda na qual as rochas são perfuradas pela ação da rotatividade e um determinado peso aplicado a uma broca

Faz a comunicação entre a Ponte Norte e os demais componentes, como dispositivos USB, Placas de Rede, de Som, de Vídeo, Discos Rígidos etc... CHIPSET

• A Arquitetura de Computadores trata do comportamento funcional de um sistema computacional, do ponto de vista do programador (ex. tamanho de um tipo de dados – 32 bits para

Além desses dois barramentos, a figura mostra ainda dois sinais de controle que servem para definir se a operação a ser realizada é uma leitura ou uma gravação, e se deve atuar

O processador obtém os dados diretamente da cache, e enquanto esses dados estão sendo lidos, o controlador de cache se antecipa e acessa mais dados da DRAM, transferindo-os para

Cada setor possui uma determinada capacidade de armazenamento (geralmente, 512 bytes)... O braço movimentará a cabeça até essa trilha, mas fará com que as demais se posicionem de