[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/ISTR-SYMANTEC-FACTS-1030×517.jpg’ attachment=’6395′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

Tudo que você precisa saber do ISTR Symantec 2016

[/av_textblock]

[av_textblock size=” font_color=” color=”]
Desafiados pela missão de democratizar o conceito de Segurança da Informação e explicar para mais pessoas a importância do trabalho de educação e conscientização em relação às boas práticas de segurança, foi criada a série de posts ISTR Symantec Facts.


Periodicamente compartilhamos no Facebook, na fanpage da PROOF, e no Linkedin levando ao vídeo que produzimos com os highlights do Relatório da Symantec.

As imagens ilustram algumas das principais estatísticas de 2015 frente ao ano de 2014, utilizando a base de dados da Symantec.

Veja abaixo os posts que já foram feitos dentro da série #ISTRSymantecFacts e siga nossas redes sociais para acompanhar os novos conteúdos!

.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/ISTR-SYMANTEC-6-1030×481.jpg’ attachment=’6409′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

NOVOS MALWARES

A Symantec descobriu mais de 431 milhões de novas instâncias de malware em 2015, um aumento de 35% em relação ao ano anterior.


Isso significa que foram criados 1 milhão e 179 mil malwares por dia.


E como a vida real e online tornam-se indistinguíveis uma da outra, cibercrime tornou-se uma parte das vidas diárias. 

Por isso, ataques contra empresas e nações atingiram as manchetes com tanta regularidade que deixam as organizações entorpecidas com o volume e a aceleração das ameaças cibernéticas.

.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/ISTR-SYMANTEC-5-1030×459.jpg’ attachment=’6408′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

CRYPTO-RANSOMWARE

Os criminosos cibernéticos estão usando a criptografia como uma arma para manter, como reféns, os dados críticos das empresas e dos indivíduos.

No ano passado, o Crypto-ransomware ultrapassou o ransomware de estilo locker menos prejudicial (bloqueando o usuário para fora do sistema), tanto que cresceu 35% em 2015.

E como é um tipo extremamente rentável de ataque, o ransomware continuará a infernizar os usuários de PC e deve expandir a qualquer dispositivo conectado à rede.

Tanto que em 2015, ransomware encontrou novos alvos e ultrapassou seu foco em PCs para smartphones, Mac e sistemas Linux.

A tendência é que os ataques cheguem a relógios inteligentes, carros, impressoras, televisores e outros aparelhos inteligentes.

Quer saber mais? Confira nosso eBook sobre ransomware.

.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/ISTR-SYMANTEC-2-1030×434.jpg’ attachment=’6405′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

SPEAR-PHISHING

Em 2015 as grandes empresas que sofreram um ataque cibernético viram uma média de 3,6 ataques bem-sucedidos/cada. 

Foram registrados 1.305 campanhas de spear-phishing, representando um aumento de 55% em relação a 2014. 

Nos últimos cinco anos, foi observado um aumento constante nos ataques dirigidos a empresas com menos de 250 funcionários, com 43% de todos os ataques dirigidos a pequenas empresas em 2015, validando que todos os tamanhos estão em risco.

Ou seja, não são apenas empresas da Fortune 500 e Governos que estão em risco de ter seu IP roubado, até mesmo um serviço de lavanderia local pode ser um alvo.

Em um exemplo, uma organização de 35 funcionários foi vítima de um ataque cibernético por parte de um concorrente.

Esse concorrente se escondeu em sua rede por dois anos roubando informações de clientes e preços, dando-lhes uma vantagem significativa.

Isso serve como um aviso claro de que todas as empresas são potencialmente vulneráveis a ataques segmentados.

.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/ISTR-SYMANTEC-3-1030×451.jpg’ attachment=’6406′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

VULNERABILIDADES ZERO-DAY

Em 2015, o número de vulnerabilidades zero-day mais do que dobrou para 54, um aumento de 125% em relação ao ano anterior.

Ou, de outra forma, uma nova vulnerabilidade de zero-day foi encontrada todas as semanas (em média) em 2015.

Isso é um dado muito preocupante porque, e 2013, o número de vulnerabilidades de zero-day (23) dobrou em relação ao ano anterior.

Em 2014, o número manteve-se relativamente estável aos 24, levando a hipótese de que foi atingido um patamar padrão, mas essa teoria foi de curta duração.

Já a explosão de 2015 em descobertas de zero-days reafirma o papel crítico que eles desempenham em lucrativos ataques direcionados.

Dado o valor dessas vulnerabilidades, não é surpreendente que o mercado evoluiu para atender a demanda.

Na verdade, à medida que as vulnerabilidades zero-day estão sendo descobertas, elas podem se tornar um produto de commodities.

Grupos de ataque direcionados exploram as vulnerabilidades até serem publicamente expostas e, em seguida, jogam-as de lado para vulnerabilidades recém-descobertas.

Quando o grupo hacker denominado de “The Hacking Team” foi exposto em 2015 tendo pelo menos seis zero-days em sua carteira, confirmou a caracterização da caça por zero-days como sendo profissionalizada.

.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/ISTR-SYMANTEC-4-1030×468.jpg’ attachment=’6407′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

MEGA-VIOLAÇÕES

No final de 2015, o mundo sofreu a maior violação de dados já divulgada publicamente.

Um número impressionante de 91 milhões de registros foram expostos.

Esse pode ter sido o maior mega-breach (mega-violação), mas não foi o único.

Em 2015, foi registrado um total recorde de nove mega-breachs (um mega-brech é definido como uma violação com mais de 10 milhões de registros).

.
[/av_textblock]

[av_image src=’http://www.proof.com.br/wp-content/uploads/2016/12/ISTR-SYMANTEC-1-1030×485.jpg’ attachment=’6404′ attachment_size=’large’ align=’center’ styling=” hover=” link=” target=” caption=” font_size=” appearance=” overlay_opacity=’0.4′ overlay_color=’#000000′ overlay_text_color=’#ffffff’ animation=’no-animation’][/av_image]

[av_textblock size=” font_color=” color=”]

IDENTIDADES EXPOSTAS

O número total relatado de identidades expostas saltou 23% para 429 milhões, mas esse número esconde uma história maior: em 2015, mais e mais empresas optaram por não revelar toda a extensão das violações que experimentaram.

As empresas que optaram por não reportar o número de registros perdidos aumentaram em 85%. Esse número é uma estimativa conservadora da Symantec sobre essas violações não reportadas que, em números absolutos, empurra o número real de registros perdidos para mais de meio bilhão.

O fato de que as empresas estão cada vez mais optando por reter detalhes críticos após uma violação é uma tendência preocupante porque a transparência é fundamental para a segurança.

Enquanto inúmeras iniciativas de compartilhamento de dados estão em andamento no setor de segurança, ajudando todos a melhorar os seus produtos e posturas de segurança, esse tipo de atitude é totalmente contraditória às tendências.

Achou as estatísticas relevantes? Quer saber mais frente ao novo cenário de segurança? Confira nosso vídeo com os highlights do relatório!
[/av_textblock]