• Nenhum resultado encontrado

Caçando os Caçadores!

N/A
N/A
Protected

Academic year: 2021

Share "Caçando os Caçadores!"

Copied!
38
0
0

Texto

(1)

KASPERSKY ENTERPRISE SECURITY

Caçando os Caçadores!

Roberto Rebouças

Enterprise Sales Director

(2)
(3)

1990

(4)
(5)

NÃO EXISTE CRISE PARA O CRIME

CIBERNÉTICO

Oportunidade para os criminosos: - Brasileiros online ininterruptamente - Top 3 mundial em Online Banking - Epidemia do Malware do boleto e do

Ransomware (sequestro de dados)

- Ataques direcionados contra corporações - Engenharia social sofisticada

Enquanto isso…

- Usuários economizando em segurança - Empresas adiando investimentos

(6)

AS EMPRESAS INVESTEM ERRADO EM

SEGURANÇA!

Firewall + Anti-vírus grátis/desatualizado NÃO é segurança

209 milhões de PII vazados População 316 milhões

Target: ataque iniciado em empresa de manutenção de ar condicionado via phishing de e-mail CEO renuncia em 2014 7 membros do Conselho de Administração substituídos Pagamentos de USD 67M para VISA, USD 19M para MasterCard, USD 10M para Clientes, ...

Demissão de 17.000

funcionários e fechamento de 133 lojas (fecha

(7)

QUAL É A SEGURANÇA?

Decidimos que iremos usar o proteção paga apenas nas máquinas criticas, no restante iremos usar algum

produto grátis!

A segurança total é igual à segurança do dispositivo menos seguro existente na organização!

Só precisamos de criptografia para os notebooks, nos desktops basta estarem no domínio e exigirmos usuário

e senha para estarmos protegidos!

Programa Lazesoft Recover My Password pode resetar a senha do administrador local de qualquer versão do

Windows!

Estamos usando o produto grátis, mesmo sem ter o bloqueio de vulnerabilidades pois usamos o WSUS para

endereçar a aplicação das correções das vulnerabilidades!

Hoje quase 30% das ameaças exploram vulnerabilidades em aplicações, não apenas da Microsoft mas também da

(8)

PORQUE SE PROTEGER?

Muitas empresas se comportam como pessoa física, se protegem como pessoa física mas movimentam $$$ como pessoa jurídica

Decisões em grande parte das vezes são mais comerciais do que técnicas Custo de aquisição é o único custo levado em conta, custo do

gerenciamento ao longo do tempo é normalmente ignorado

O Marco Civil da Internet passa a responsabilizar a empresa pela guarda e confidencialidade dos dados de seus clientes

(9)

O ANTIVÍRUS POR SI SÓ JÁ NÃO É

SUFICIENTE. O QUE VIRÁ DEPOIS?

Resistência a ransomware Continuidade dos negócios Proteção de dados

Otimização de custos

Proteção de ambientes virtualizados Ameaças avançadas

(10)
(11)

NINGUÉM ESTÁ A SALVO DO RANSOMWARE

Methodist Hospital de Henderson, Kentucky

• Hackers bloquearam milhares de arquivos de pacientes e excluíram os originais • “Nunca havíamos visto crimes em tão larga escala” - disse o FBI

Outro hospital em Los Angeles

• Hackers bloquearam arquivos de pacientes e exigiram um resgate

• O hospital não tinha outra opção, além de pagar cerca de US$ 17.000 para desbloqueá-los

• O FBI também está investigando o caso

O cavalo de Troia “Locky” infectou usuários de 114 países ao redor do mundo em poucos dias

• Os países mais afetados são a França, Alemanha, Índia, EUA e China

(12)
(13)

COMO FUNCIONA A SEGURANÇA EM

VÁRIOS NÍVEIS

(14)

AS SOLUÇÕES NÃO SÃO IGUAIS!

120M novos malwares em 2015 0.4% significa 0,5M de malwares não detectados! Em 2006 tínhamos 525K malwares no total O que fazer com

WinXP? E o Java 6?

Facebook+LinkedIn= phishing altamente eficiente e direcionado! Como detectar phishing no celular?

(15)
(16)

OS HACKERS ESTÃO MAIS AVANÇADOS

No mundo todo, os criminosos estão investindo muito mais tempo e dinheiro no desenvolvimento de códigos maliciosos mais avançados. Eles aprimoram continuamente suas técnicas antidepuração,

protegendo o malware por muito mais tempo até ser detectado.

Um malware pode ter módulos especiais para visar sistemas específicos, como aconteceu com o EnergoBank na Rússia

• O malware Metel tinha módulos específicos para se conectar aos sistemas de negociação

• As máquinas infectadas fizeram pedidos de venda/compra de dólares automaticamente

• Isso levou a flutuações cambiais que causaram problemas com o Banco Central: eles se recusaram a acreditar que os funcionários do EnergoBank não estavam envolvidos

(17)

COMO ACONTECEU

→ Duração: 14 min

→ Prejuízo: US$ 3,7 milhões

→ Grande problema com o Banco Central DE LISTA DE PERMISSÕES DINÂMICA Link EXPLOIT QUIK Transaq EXPLOIT

A interrupção de processos de negócios pode causar problemas com clientes, parceiros ou até mesmo as agências regulatórias

(18)

UMA SOLUÇÃO QUE FUNCIONA

Prevenir é melhor do que remediar. Tecnologias avançadas podem verificar as redes para identificar vulnerabilidades causadas por aplicativos ou sistemas operacionais sem

correções antes de instalar automaticamente as correções e atualizações necessárias AEP AV

DA WEB MALWARE QUIK

Transaq EXPLOIT → Verificação de vulnerabilidades → Gerenciamento de correções EXPLOIT

(19)
(20)

“ISSO NUNCA ACONTECERÁ CONOSCO”

Dados tributários e pessoais de milhares de estudantes e funcionários da Kentucky State University e do Tidewater Community College, nos

Estados Unidos, foram expostos por meio de solicitações de phishing

Os dados afetados incluíam formulários W-2s de 2015 e identificações de funcionários e alunos da universidade, com nomes, números de CPF e endereços.

1.071 pessoas foram vítimas do ataque

Um invasor enviou um e-mail de phishing para um membro da equipe, fazendo-se passar pelo presidente da escola, Raymond Burse, solicitando dados dos formulários W-2s de 2015 dos funcionários. O funcionário

enviou os dados, sem saber que o e-mail não era de Burse.

W-2s: formulário de imposto federal dos Estados Unidos emitido pelos empregadores informando o quanto foi pago a um funcionário no decorrer do ano

(21)

ONDE ESTÁ O PROBLEMA

 Sua própria propriedade intelectual  Projetos e "know how" que pertencem

a seus parceiros de negócios

 Informações pessoais e confidenciais sobre os funcionários

 Informações sigilosas sobre os clientes

HOJE EM DIA, AS EMPRESAS PROCESSAM E ARMAZENAM GRANDES VOLUMES DE INFORMAÇÕES

A perda de dados causada por furtos ou acidentes pode acarretar custos ou problemas jurídicos devido à violação de regulamentos relativos à proteção de dados.

• 65% das perdas de dados são causadas por fatores humanos • 32% das perdas de dados são causadas por ameaças de TI

(22)

UMA SOLUÇÃO QUE FUNCIONA

A criptografia é uma forma eficaz de proteger uma empresa contra os

riscos associados à perda de dados causada por malware ou mesmo por perda/roubo de dispositivos.

(23)
(24)

OTIMIZAÇÃO REFINADA DOS GASTOS DE

TI

"Alguns de nossos clientes cortaram seus orçamentos de TI em 20-25%, e outros cortaram ainda mais. Só as despesas com o fornecimento de funções vitais

(suporte à infraestrutura de TI existente, segurança de informações e implementação de requisitos legais) se mantiveram inalteradas"

"No momento, as despesas com TI representam o maior item de custo para qualquer banco. Portanto, é necessária uma estratégia de TI clara e um sistema de avaliação da eficácia dos custos. O objetivo da TI atualmente é permitir que o banco otimize seus custos e ganhe dinheiro. "

(25)

ONDE ESTÁ O PROBLEMA?

Preço 1 Preço 2 Preço 3

+ custo de treinamento

+ custo de treinamento

Usar várias soluções de segurança diferentes sem padrões claros quanto ao software usado ou sem ferramentas centralizadas de automação e controle pode, efetivamente, custar mais, devido a despesas operacionais ocultas e indiretas.

(26)

SOLUÇÃO

Sem treinamento adicional Gerenciamento centralizado e serviço unificado Solução abrangente com

um preço único

Uma única plataforma tecnológica fornece compatibilidade total para todos os componentes de proteção, enquanto o console de gerenciamento universal economiza recursos do administrador do sistema. INVENTÁRIO AUTOMÁTICO DE HARDWARE E SOFTWARE INSTALAÇÃO E REINSTALAÇÃO AUTOMATIZADAS DO SO RESOLUÇÃO REMOTA DE INCIDENTES GERENCIAMENTO DE SEGURANÇA DE TI CENTRALIZADO PARA TODOS OS TIPOS DE ESTAÇÕES DE TRABALHO

TRABALHO REMOTO COM REDES DISTRIBUÍDAS

(27)
(28)

SOLUÇÃO TRADICIONAL

Afeta o desempenho do hypervisors, baixo ROI

1. Consumo de recursos 2. Broadcast 3. Baixa performance 4. Overhead 5. Poucas VMs 1. Segurança regular 2. Hypervisor independente PRÓS: CONTRAS:

(29)

eficiente, melhora o ROI 1. Principais hypervisors 2. Independente rede 3. Ótima segurança 4. Otimização de recursos 5. Grande volume de VMs

6. Vmware: sem agente

PRÓS:

1. Infraestrutura maior

CONTRAS:

Segurança multi-camadas, eficiente, melhor ROI

(30)
(31)

COMO A INDÚSTRIA VÊ O ATUAL

CENÁRIO DAS AMEAÇAS?

SOLUÇÕES CLÁSSICAS DE SEGURANÇA

Antivirus

Firewalls

IDS/IPS

Data protection

Web / Mail gateway

Qual a proteção? Desconhecida, assustadora e muito perigosa Ameaças desconhecidas Ameaças conhecidas 99% 1%

Porque precisamos investir numa solução que protege nossos sistemas contra uma ameaça com tão baixa probabilidade de nos atacar?

(32)

29% 70% 1% K n o w n T h rea ts Un kn o w n T h rea ts A d v a n ce d T h rea ts T a rg e te d A tt a cks APT Enterprises SMBs

Custo médio de um ataque avançado

2,54M USD 84K USD

* Based on Corporate IT Security Risks Survey, 2015, conducted by Kaspersky Lab and B2B International. Indicates an average l oss from a single targeted attack, including direct losses and additional spend required to recover from an attack.

1% CARREGA UM ALTO RISCO E PERDAS

ELEVADAS

3 2

(33)

WHERE HAVE THESE APT

WORK?

(34)

ARQUITETURA DO KATA

Internet Laptop PC PC Server Email Network Sensors Endpoint Sensors Advanced Sandbox SB Activity Logs Pcaps, Sys-log Analyst console Incident alerts Security Officer Incidents Response / Forensic Team

Data Acquisition Data Analysis Verdict prioritizing Response

Attack vectors

Analysis Center

SIEM SOC network traffic

suspicious objects

host network activity

(35)

COMO SE PROTEGER?

Detecção por assinaturas podem ser burladas Antimalware: diversas camadas de detecção:

• Nuvem: 30% das detecções da Kaspersky no Brasil, rapidez: 40 segundos • Metadados, big data, blacklist, análise de pacotes

• Reputação, whitelist, HIPS

• Detecção genérica, heurística, comportamental • Proteção contra vulnerabilidades

Proteção 100% é impossível mas pode-se chegar próximo!

Depende mais das políticas de segurança da sua empresa do que do tamanho dela

(36)

SOBRE A KASPERSKY

• Fundada em 1997 • Operação em mais de 200 países • Escritórios em 30 países • Mais de 3.000 empregados • 1/3 em Pesquisa e Desenvolvimento • Protegendo 400 milhões de pcs • 20 milhões de ativações/ano

• Líder no Quadrante Mágico / Gartner

• Um dos 4 maiores fornecedores de Endpoint Security do mundo • Sexta maior empresa de

segurança digital no mundo • 120+ parceiros OEM

Eugene Kaspersky

(37)
(38)

Obrigado!

www.kaspersky.com/business www.securelist.com

Referências

Documentos relacionados

O avaxi’i nhemongarai costumava ser feito todos os anos, porém, hoje em dia, não há mais espaço para plantar, pois a mata tem sido invadida pelos jurua kuery, cujo modo de

Na entrevista a seguir, Capovilla revisita a própria trajetória intelectual, debate a sua passagem pelo Centro Popular de Cultura de São Paulo e as críticas que escreveu para

Este dado diz respeito ao número total de contentores do sistema de resíduos urbanos indiferenciados, não sendo considerados os contentores de recolha

Este capítulo apresentou o desenvolvimento da estrutura sonora para a integração do feedback sonoro nas aplicações do dispositivo SHaRe e do dispositivo WESt, de forma a

Esta pesquisa teve como objetivo avaliar as características de madeira do híbrido Euca/ytpus grandis x Euca/ytpus urophylla e da celulose entre o primeiro ano até o sétimo ano

Várias foram as teorias criadas pela doutrina para realizar a diferenciação entre dolo eventual e culpa consciente. De acordo com a Teoria do Consentimento, que

Não houve diferenças estatísticas no tipo de bactéria isolada segundo os grupos definidos (Streptococcus sp, outros aeróbios e anaeróbios) com relação ao uso ou não

Em pacientes usando outras drogas que não induzem ou inibem significativamente a glicuronidação da lamotrigina (ver Interações medicamentosas), a dose inicial de lamotrigina e 25