O documento discute como responder ao crescimento de ameaças como ransomware. Apresenta o que é ransomware, seus alvos e como a Symantec pode ajudar a combater essa ameaça através de soluções de segurança para endpoints, email e NAS, que fornecem proteção baseada em reputação, arquivo, rede, comportamento e remediação.
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 25
Baixar para ler offline
Mais conteúdo relacionado
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
1. Como
responder
ao
crescimento
de
ameaças
como
“Ransomware”
Daniel
Gomes
Principal
Business
Cri/cal
Engineer
1
Lucas
Romaris
System
Engineer
5. Cenário
de
ameaças
ATACANTES
MAIS
ÁGEIS
EXTORSÃO
DIGITAL
EM
ALTA
MALWARE
MAIS
INTELIGENTE
AMEAÇAS
DIA-‐
ZERO
DIVERSOS
SETORES
SOB
ATAQUE
5
em
6
grandes
empresa
são
atacadas
317M
novos
malwares
criados
1M
novas
ameaças
por
dia
60%
focados
em
SMB
113%
aumento
de
ransomware
45X
mais
disposi/vos
sequestrad
os
28%
dos
malwares
detectam
VM
Recorde
Geral
Top
5
vuln.
sem
patch
por
295
dias
24
Saúde
+
37%
Varejo
+11%
Educação
+10%
Governo
+8%
Finanças
+6%
6. Cenário
de
ameaças
-‐
Ransomware
Binary
Based
Locker
Binary
Based
��
Crypto
10. O
que
é
?
• Uma
ameaça
classificada
como
“Trojan”;
• Um
malware
u/lizado
por
criminosos
e
desenhado
de
diversas
maneiras;
• Famoso
“Sequestro
Online”;
• U/lizado
para
extorsão
(~USD
300);
• Pode
realizar
a
encriptação
de
alguns
arquivos
ou
um
computador
inteiro;
• Origens
desde
1989
(Trojan
AIDS);
• O
seu
próximo
pesadelo….
14. Principais
Alvos
–
Evolução
• Crypto-‐Ransomware
con[nua
tendo
como
alvo
• Office
e
PDF
files;
• Arquivos
pessoais
e
fotos.
• Crypto-‐Ransomware
con[nua
tendo
como
alvo
• Unidades
mapeadas;
• Storages;
• Cloud
Storages
(Como
unidade
mapeada).
• Novos
alvos:
• Em
2014,
Synolocker
tendo
alvo
NAS
drives;
• Em
2014,
o
primeiro
crypto-‐ransomware
para
smartphones.
15. Métodos
de
prevenção
• Mantenha
sempre
seus
programas
atualizados;
• Realize
backups
diários;
• U/lize
proteçōes
de
rede;
•
Eduque
e
informe
seus
usuarios;
• Instale
uma
boa
solução
de
proteção
para
Endpoints;
• Não
abra
conteúdos
suspeitos
em
e-‐mails
ou
sites.
17. Soluções
de
segurança
-‐
SEP
Bloquea
malware
antes
que
se
espalha
nas
maquinas
e
controla
o
trafego
Firewall
and
intrusion
preven[on
REDE
Varredura
e
proteção
de
malware
que
a/nge
o
sistema.
An[virus
ARQUIVO
Determina
a
segurança
de
arquivos
e
sites
web
u/lizando
a
sabedoria
da
comunidade
Insight
REPUTAÇÃO
Monitora
e
bloqueia
programas
com
comportamentos
suspeitos
Sonar
COMPORTAMENTO
Power
eraser
REMEDIAÇÃO
Remediação
Agressiva
contra
ameaças
dimceis
de
remover
Controles
rígidos
para
as
aplicações,
através
de
mecanismos
avançados
de
blacklis/ng
e
whitelis/ng
Bloqueio
de
Sistema
Monitora
e
controla
o
comportamento
das
aplicações
Controle
de
Aplicações
Controla
o
hardware
que
pode
ser
u/lizado
Controle
de
Disposi[vo
Cer/fica
que
os
Endpoints
estejam
protegidos
e
dentro
das
regras
de
Compliance
Host
integrity
Integrated
add-‐ons
Relatórios
e
Analises
Análise
mul/dimensional,
relatórios
gráficos
robustos,
e
dashboards
fáceis
de
usar
18. Soluções
de
segurança
–
SPE
for
NAS
Reputa[on
File
Network
Behavioral
Repair
S T A R
P R O T E C T I O N
20. " Detects
anomalies
" Intelligence
gathered
through
detailed
code
analysis
" Apack
intelligence
processed
and
shared
in
real-‐/me
to
protect
all
Symantec
customers
Skept
–
Análise
avançada
de
mensagens
21. " Intelligent
real-‐/me
link
following
" Analyzes
content
in
real-‐/me
" Stops
emails
with
bad
links
from
being
delivered
" No
detectable
delivery
latency
Link
following
–
Verificação
em
tempo
real
22. Por
que
Symantec
Consul[ng
Services?
Melhores
prá/cas
e
conhecimento
de
segurança
Entregamos
nossos
serviços
apoiando
as
nossas
soluções
Equipe
de
consultores
especializados
e
parceiros
estratégicos
Integramos
as
gestão
de
segurança
com
a
operação
da
tecnologia
Empresa
No.
1
em
Segurança
no
mundo
Casos
de
sucesso
em
todo
mundo
Redução
do
risco
da
Tecnologia
contra
ameaças
de
segurança
Aumento
no
desempenho
e
no
aproveitamento
da
u/lização
das
soluções
23. Como
BCS
Atua
no
ambiente
de
SEP
do
cliente
Proteção
de
Ameaças
ENDPOINTS
DATA
CENTER
GATEWAYS
• Resposta
mais
rápidas
a
incidentes
• Ponto
único
de
contato
• Configura/on
Review
• SEP
Assurance
• Transferência
de
Informações
(TOI)
• Treinamentos
• Relatórios
de
casos,
de
maneira
a
tratar
situações
que
possam
ser
evitadas
25. Obrigado!
25
Daniel
Gomes
Principal
Business
Cri/cal
Engineer
25
Lucas
Romaris
System
Engineer
Próximo
Webinar
–
04/11
Se
a
senha
é
fraca,
como
podemos
melhorar
a
auten8cação
em
nossa
empresa.