SlideShare uma empresa Scribd logo
Como	
  responder	
  ao	
  crescimento	
  de	
  
ameaças	
  como	
  “Ransomware”	
  
Daniel	
  Gomes	
  
Principal	
  Business	
  Cri/cal	
  	
  
Engineer	
  
1	
  
Lucas	
  Romaris	
  
System	
  Engineer	
  
Agenda	
  
1	
   Cenário	
  de	
  atual	
  de	
  	
  ameaças	
  
2	
   O	
  que	
  é	
  Ransomware	
  ?	
  
3	
   Quais	
  são	
  seus	
  alvos	
  ?	
  
4	
   Como	
  a	
  Symantec	
  pode	
  ajudar	
  ?	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora/on	
  
2	
  
Cenário	
  atual	
  de	
  ameaças	
  
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Cenário	
  de	
  ameaças	
  
ATACANTES	
  MAIS	
  ÁGEIS	
  
EXTORSÃO	
  DIGITAL	
  
EM	
  ALTA	
  
MALWARE	
  MAIS	
  
INTELIGENTE	
  
AMEAÇAS	
  DIA-­‐
ZERO	
  
DIVERSOS	
  SETORES	
  SOB	
  ATAQUE	
  
5	
  em	
  6	
  
grandes	
  
empresa	
  são	
  
atacadas	
  
317M	
  novos	
  
malwares	
  
criados	
  
1M	
  novas	
  
ameaças	
  
por	
  dia	
  
60%	
  focados	
  
em	
  SMB	
  
113%	
  
aumento	
  de	
  
ransomware	
  
45X	
  mais	
  
disposi/vos	
  
sequestrad
os	
  
28%	
  dos	
  
malwares	
  
detectam	
  VM	
  
Recorde	
  
Geral	
  
Top	
  5	
  vuln.	
  
sem	
  patch	
  
por	
  295	
  
dias	
  
24	
  	
  
Saúde	
  
+	
  37%	
  	
  
Varejo	
  
+11%	
  	
  
Educação
+10%	
  
Governo	
  
+8%	
  
Finanças	
  
+6%	
  
Cenário	
  de	
  ameaças	
  -­‐	
  Ransomware	
  
Binary	
  
Based	
  
Locker	
  
Binary	
  
Based	
  
Crypto	
  
Por[folio	
  Symantec	
  
O	
  que	
  é	
  Ransomware?	
  
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
O	
  que	
  é	
  ?	
  
•  Uma	
  ameaça	
  classificada	
  como	
  “Trojan”;	
  
•  Um	
  malware	
  u/lizado	
  por	
  criminosos	
  e	
  desenhado	
  de	
  diversas	
  maneiras;	
  
•  Famoso	
  “Sequestro	
  Online”;	
  
	
  
•  U/lizado	
  para	
  extorsão	
  (~USD	
  300);	
  
•  Pode	
  realizar	
  a	
  encriptação	
  de	
  alguns	
  arquivos	
  ou	
  um	
  computador	
  inteiro;	
  
	
  
•  Origens	
  desde	
  1989	
  (Trojan	
  AIDS);	
  
•  O	
  seu	
  próximo	
  pesadelo….	
  
Métodos	
  de	
  infeção	
  
Quais	
  são	
  seus	
  alvos	
  ?	
  
Principais	
  Alvos	
  
•  Usuarios	
  domés/cos;	
  
•  Negócios;	
  
•  Órgãos	
  públicos.	
  
•  Sistemas	
  afetados	
  por	
  Ransomware:	
  
•  Computadores	
  pessoais;	
  
•  Disposi/vos	
  móveis;	
  
•  Servidores.	
  
Principais	
  Alvos	
  –	
  Evolução	
  
•  Crypto-­‐Ransomware	
  con[nua	
  tendo	
  como	
  alvo	
  
•  Office	
  e	
  PDF	
  files;	
  
•  Arquivos	
  pessoais	
  e	
  fotos.	
  
•  Crypto-­‐Ransomware	
  con[nua	
  tendo	
  como	
  alvo	
  
•  Unidades	
  mapeadas;	
  
•  Storages;	
  
•  Cloud	
  Storages	
  (Como	
  unidade	
  mapeada).	
  
•  Novos	
  alvos:	
  
•  Em	
  2014,	
  Synolocker	
  tendo	
  alvo	
  NAS	
  drives;	
  
•  Em	
  2014,	
  o	
  primeiro	
  crypto-­‐ransomware	
  para	
  smartphones.	
  
Métodos	
  de	
  prevenção	
  
•  Mantenha	
  sempre	
  seus	
  programas	
  atualizados;	
  
•  Realize	
  backups	
  diários;	
  
•  U/lize	
  proteçōes	
  de	
  rede;	
  
•  	
  Eduque	
  e	
  informe	
  seus	
  usuarios;	
  
•  Instale	
  uma	
  boa	
  solução	
  de	
  proteção	
  para	
  Endpoints;	
  
•  Não	
  abra	
  conteúdos	
  suspeitos	
  em	
  e-­‐mails	
  ou	
  sites.	
  
Como	
  a	
  Symantec	
  pode	
  ajudar	
  ?	
  
Soluções	
  de	
  segurança	
  -­‐	
  SEP	
  
Bloquea	
  malware	
  
antes	
  que	
  se	
  espalha	
  
nas	
  maquinas	
  e	
  
controla	
  o	
  trafego	
  
	
  
	
  
Firewall	
  and	
  
intrusion	
  
preven[on	
  
REDE	
  
	
   Varredura	
  e	
  proteção	
  
de	
  malware	
  que	
  
a/nge	
  o	
  sistema.	
  
	
  
	
  
	
  
	
  
	
  
	
  
An[virus	
  	
  
ARQUIVO	
  
Determina	
  a	
  
segurança	
  de	
  arquivos	
  
e	
  sites	
  web	
  u/lizando	
  
a	
  sabedoria	
  da	
  
comunidade	
  
	
  
	
  
Insight	
  
REPUTAÇÃO	
  
Monitora	
  e	
  bloqueia	
  
programas	
  com	
  
comportamentos	
  
suspeitos	
  
	
  
Sonar	
  
COMPORTAMENTO	
  
Power	
  	
  
eraser	
  
REMEDIAÇÃO	
  
Remediação	
  Agressiva	
  
contra	
  ameaças	
  dimceis	
  
de	
  remover	
  
Controles	
  rígidos	
  
para	
  as	
  
aplicações,	
  
através	
  de	
  
mecanismos	
  
avançados	
  de	
  
blacklis/ng	
  e	
  
whitelis/ng	
  
	
  
	
  
	
  
	
  
Bloqueio	
  de	
  
Sistema	
  
Monitora	
  e	
  
controla	
  o	
  
comportamento	
  
das	
  aplicações	
  
Controle	
  de	
  
Aplicações	
  
Controla	
  o	
  
hardware	
  que	
  
pode	
  ser	
  u/lizado	
  
	
  
	
  
	
  
Controle	
  de	
  
Disposi[vo	
  
Cer/fica	
  que	
  os	
  
Endpoints	
  estejam	
  
protegidos	
  e	
  
dentro	
  das	
  regras	
  
de	
  Compliance	
  
Host	
  integrity	
  
Integrated	
  add-­‐ons	
  
Relatórios	
  
	
  e	
  Analises	
  
Análise	
  
mul/dimensional,	
  
relatórios	
  gráficos	
  
robustos,	
  e	
  
dashboards	
  fáceis	
  de	
  
usar	
  
Soluções	
  de	
  segurança	
  –	
  SPE	
  for	
  NAS	
  
Reputa[on	
  
	
  
	
  
	
  
	
   File	
  
	
  
	
  
	
  
Network	
  
	
  
Behavioral	
   Repair	
  
	
  
S T A R 	
  
P R O T E C T I O N 	
  
Soluções	
  de	
  segurança	
  –	
  Email	
  Security.cloud	
  
"   Detects	
  anomalies	
  
"   Intelligence	
  gathered	
  
through	
  detailed	
  code	
  
analysis	
  	
  
"   Apack	
  intelligence	
  
processed	
  and	
  shared	
  
in	
  real-­‐/me	
  to	
  protect	
  
all	
  Symantec	
  
customers	
  
Skept	
  –	
  Análise	
  avançada	
  de	
  mensagens	
  
"   Intelligent	
  real-­‐/me	
  
link	
  following	
  
"   Analyzes	
  content	
  in	
  
real-­‐/me	
  
"   Stops	
  emails	
  with	
  
bad	
  links	
  from	
  
being	
  delivered	
  
"   No	
  detectable	
  
delivery	
  latency	
  
Link	
  following	
  –	
  Verificação	
  em	
  tempo	
  real	
  
Por	
  que	
  Symantec	
  Consul[ng	
  Services?	
  
Melhores	
  prá/cas	
  
e	
  conhecimento	
  de	
  
segurança	
  
Entregamos	
  nossos	
  
serviços	
  apoiando	
  
as	
  nossas	
  soluções	
  
Equipe	
  de	
  
consultores	
  
especializados	
  e	
  
parceiros	
  
estratégicos	
  
Integramos	
  as	
  
gestão	
  de	
  
segurança	
  com	
  a	
  
operação	
  da	
  
tecnologia	
  
Empresa	
  No.	
  1	
  em	
  
Segurança	
  no	
  
mundo	
  
Casos	
  de	
  sucesso	
  
em	
  todo	
  mundo	
  
Redução	
  do	
  risco	
  
da	
  Tecnologia	
  
contra	
  ameaças	
  de	
  
segurança	
  
Aumento	
  no	
  
desempenho	
  e	
  no	
  
aproveitamento	
  da	
  
u/lização	
  das	
  
soluções	
  	
  
Como	
  BCS	
  Atua	
  no	
  ambiente	
  de	
  SEP	
  do	
  cliente	
  
Proteção	
  de	
  Ameaças	
  
ENDPOINTS	
   DATA	
  CENTER	
   GATEWAYS	
  
•  Resposta	
  mais	
  
rápidas	
  a	
  
incidentes	
  
•  Ponto	
  único	
  de	
  
contato	
  
•  Configura/on	
  
Review	
  
•  SEP	
  Assurance	
  
•  Transferência	
  de	
  
Informações	
  (TOI)	
  
•  Treinamentos	
  
•  Relatórios	
  de	
  casos,	
  
de	
  maneira	
  a	
  tratar	
  
situações	
  que	
  
possam	
  ser	
  evitadas	
  
Q&A	
  
24	
  
Obrigado!	
  
25	
  
Daniel	
  Gomes	
  
Principal	
  Business	
  Cri/cal	
  	
  
Engineer	
  
25	
  
Lucas	
  Romaris	
  
System	
  Engineer	
  
Próximo	
  Webinar	
  –	
  04/11	
  
Se	
  a	
  senha	
  é	
  fraca,	
  como	
  
podemos	
  melhorar	
  a	
  
auten8cação	
  em	
  nossa	
  
empresa.	
  

Mais conteúdo relacionado

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"

  • 1. Como  responder  ao  crescimento  de   ameaças  como  “Ransomware”   Daniel  Gomes   Principal  Business  Cri/cal     Engineer   1   Lucas  Romaris   System  Engineer  
  • 2. Agenda   1   Cenário  de  atual  de    ameaças   2   O  que  é  Ransomware  ?   3   Quais  são  seus  alvos  ?   4   Como  a  Symantec  pode  ajudar  ?   Copyright  ©  2015  Symantec  Corpora/on   2  
  • 3. Cenário  atual  de  ameaças  
  • 5. Cenário  de  ameaças   ATACANTES  MAIS  ÁGEIS   EXTORSÃO  DIGITAL   EM  ALTA   MALWARE  MAIS   INTELIGENTE   AMEAÇAS  DIA-­‐ ZERO   DIVERSOS  SETORES  SOB  ATAQUE   5  em  6   grandes   empresa  são   atacadas   317M  novos   malwares   criados   1M  novas   ameaças   por  dia   60%  focados   em  SMB   113%   aumento  de   ransomware   45X  mais   disposi/vos   sequestrad os   28%  dos   malwares   detectam  VM   Recorde   Geral   Top  5  vuln.   sem  patch   por  295   dias   24     Saúde   +  37%     Varejo   +11%     Educação +10%   Governo   +8%   Finanças   +6%  
  • 6. Cenário  de  ameaças  -­‐  Ransomware   Binary   Based   Locker   Binary   Based �� Crypto  
  • 8. O  que  é  Ransomware?  
  • 10. O  que  é  ?   •  Uma  ameaça  classificada  como  “Trojan”;   •  Um  malware  u/lizado  por  criminosos  e  desenhado  de  diversas  maneiras;   •  Famoso  “Sequestro  Online”;     •  U/lizado  para  extorsão  (~USD  300);   •  Pode  realizar  a  encriptação  de  alguns  arquivos  ou  um  computador  inteiro;     •  Origens  desde  1989  (Trojan  AIDS);   •  O  seu  próximo  pesadelo….  
  • 12. Quais  são  seus  alvos  ?  
  • 13. Principais  Alvos   •  Usuarios  domés/cos;   •  Negócios;   •  Órgãos  públicos.   •  Sistemas  afetados  por  Ransomware:   •  Computadores  pessoais;   •  Disposi/vos  móveis;   •  Servidores.  
  • 14. Principais  Alvos  –  Evolução   •  Crypto-­‐Ransomware  con[nua  tendo  como  alvo   •  Office  e  PDF  files;   •  Arquivos  pessoais  e  fotos.   •  Crypto-­‐Ransomware  con[nua  tendo  como  alvo   •  Unidades  mapeadas;   •  Storages;   •  Cloud  Storages  (Como  unidade  mapeada).   •  Novos  alvos:   •  Em  2014,  Synolocker  tendo  alvo  NAS  drives;   •  Em  2014,  o  primeiro  crypto-­‐ransomware  para  smartphones.  
  • 15. Métodos  de  prevenção   •  Mantenha  sempre  seus  programas  atualizados;   •  Realize  backups  diários;   •  U/lize  proteçōes  de  rede;   •   Eduque  e  informe  seus  usuarios;   •  Instale  uma  boa  solução  de  proteção  para  Endpoints;   •  Não  abra  conteúdos  suspeitos  em  e-­‐mails  ou  sites.  
  • 16. Como  a  Symantec  pode  ajudar  ?  
  • 17. Soluções  de  segurança  -­‐  SEP   Bloquea  malware   antes  que  se  espalha   nas  maquinas  e   controla  o  trafego       Firewall  and   intrusion   preven[on   REDE     Varredura  e  proteção   de  malware  que   a/nge  o  sistema.               An[virus     ARQUIVO   Determina  a   segurança  de  arquivos   e  sites  web  u/lizando   a  sabedoria  da   comunidade       Insight   REPUTAÇÃO   Monitora  e  bloqueia   programas  com   comportamentos   suspeitos     Sonar   COMPORTAMENTO   Power     eraser   REMEDIAÇÃO   Remediação  Agressiva   contra  ameaças  dimceis   de  remover   Controles  rígidos   para  as   aplicações,   através  de   mecanismos   avançados  de   blacklis/ng  e   whitelis/ng           Bloqueio  de   Sistema   Monitora  e   controla  o   comportamento   das  aplicações   Controle  de   Aplicações   Controla  o   hardware  que   pode  ser  u/lizado         Controle  de   Disposi[vo   Cer/fica  que  os   Endpoints  estejam   protegidos  e   dentro  das  regras   de  Compliance   Host  integrity   Integrated  add-­‐ons   Relatórios    e  Analises   Análise   mul/dimensional,   relatórios  gráficos   robustos,  e   dashboards  fáceis  de   usar  
  • 18. Soluções  de  segurança  –  SPE  for  NAS   Reputa[on           File         Network     Behavioral   Repair     S T A R   P R O T E C T I O N  
  • 19. Soluções  de  segurança  –  Email  Security.cloud  
  • 20. "   Detects  anomalies   "   Intelligence  gathered   through  detailed  code   analysis     "   Apack  intelligence   processed  and  shared   in  real-­‐/me  to  protect   all  Symantec   customers   Skept  –  Análise  avançada  de  mensagens  
  • 21. "   Intelligent  real-­‐/me   link  following   "   Analyzes  content  in   real-­‐/me   "   Stops  emails  with   bad  links  from   being  delivered   "   No  detectable   delivery  latency   Link  following  –  Verificação  em  tempo  real  
  • 22. Por  que  Symantec  Consul[ng  Services?   Melhores  prá/cas   e  conhecimento  de   segurança   Entregamos  nossos   serviços  apoiando   as  nossas  soluções   Equipe  de   consultores   especializados  e   parceiros   estratégicos   Integramos  as   gestão  de   segurança  com  a   operação  da   tecnologia   Empresa  No.  1  em   Segurança  no   mundo   Casos  de  sucesso   em  todo  mundo   Redução  do  risco   da  Tecnologia   contra  ameaças  de   segurança   Aumento  no   desempenho  e  no   aproveitamento  da   u/lização  das   soluções    
  • 23. Como  BCS  Atua  no  ambiente  de  SEP  do  cliente   Proteção  de  Ameaças   ENDPOINTS   DATA  CENTER   GATEWAYS   •  Resposta  mais   rápidas  a   incidentes   •  Ponto  único  de   contato   •  Configura/on   Review   •  SEP  Assurance   •  Transferência  de   Informações  (TOI)   •  Treinamentos   •  Relatórios  de  casos,   de  maneira  a  tratar   situações  que   possam  ser  evitadas  
  • 25. Obrigado!   25   Daniel  Gomes   Principal  Business  Cri/cal     Engineer   25   Lucas  Romaris   System  Engineer   Próximo  Webinar  –  04/11   Se  a  senha  é  fraca,  como   podemos  melhorar  a   auten8cação  em  nossa   empresa.