KASPERSKY ENTERPRISE SECURITY
Caçando os Caçadores!
Roberto Rebouças
Enterprise Sales Director
1990
NÃO EXISTE CRISE PARA O CRIME
CIBERNÉTICO
Oportunidade para os criminosos: - Brasileiros online ininterruptamente - Top 3 mundial em Online Banking - Epidemia do Malware do boleto e do
Ransomware (sequestro de dados)
- Ataques direcionados contra corporações - Engenharia social sofisticada
Enquanto isso…
- Usuários economizando em segurança - Empresas adiando investimentos
AS EMPRESAS INVESTEM ERRADO EM
SEGURANÇA!
Firewall + Anti-vírus grátis/desatualizado NÃO é segurança
209 milhões de PII vazados População 316 milhões
Target: ataque iniciado em empresa de manutenção de ar condicionado via phishing de e-mail CEO renuncia em 2014 7 membros do Conselho de Administração substituídos Pagamentos de USD 67M para VISA, USD 19M para MasterCard, USD 10M para Clientes, ...
Demissão de 17.000
funcionários e fechamento de 133 lojas (fecha
QUAL É A SEGURANÇA?
Decidimos que iremos usar o proteção paga apenas nas máquinas criticas, no restante iremos usar algum
produto grátis!
A segurança total é igual à segurança do dispositivo menos seguro existente na organização!
Só precisamos de criptografia para os notebooks, nos desktops basta estarem no domínio e exigirmos usuário
e senha para estarmos protegidos!
Programa Lazesoft Recover My Password pode resetar a senha do administrador local de qualquer versão do
Windows!
Estamos usando o produto grátis, mesmo sem ter o bloqueio de vulnerabilidades pois usamos o WSUS para
endereçar a aplicação das correções das vulnerabilidades!
Hoje quase 30% das ameaças exploram vulnerabilidades em aplicações, não apenas da Microsoft mas também da
PORQUE SE PROTEGER?
Muitas empresas se comportam como pessoa física, se protegem como pessoa física mas movimentam $$$ como pessoa jurídica
Decisões em grande parte das vezes são mais comerciais do que técnicas Custo de aquisição é o único custo levado em conta, custo do
gerenciamento ao longo do tempo é normalmente ignorado
O Marco Civil da Internet passa a responsabilizar a empresa pela guarda e confidencialidade dos dados de seus clientes
O ANTIVÍRUS POR SI SÓ JÁ NÃO É
SUFICIENTE. O QUE VIRÁ DEPOIS?
Resistência a ransomware Continuidade dos negócios Proteção de dados
Otimização de custos
Proteção de ambientes virtualizados Ameaças avançadas
NINGUÉM ESTÁ A SALVO DO RANSOMWARE
Methodist Hospital de Henderson, Kentucky
• Hackers bloquearam milhares de arquivos de pacientes e excluíram os originais • “Nunca havíamos visto crimes em tão larga escala” - disse o FBI
Outro hospital em Los Angeles
• Hackers bloquearam arquivos de pacientes e exigiram um resgate
• O hospital não tinha outra opção, além de pagar cerca de US$ 17.000 para desbloqueá-los
• O FBI também está investigando o caso
O cavalo de Troia “Locky” infectou usuários de 114 países ao redor do mundo em poucos dias
• Os países mais afetados são a França, Alemanha, Índia, EUA e China
COMO FUNCIONA A SEGURANÇA EM
VÁRIOS NÍVEIS
AS SOLUÇÕES NÃO SÃO IGUAIS!
120M novos malwares em 2015 0.4% significa 0,5M de malwares não detectados! Em 2006 tínhamos 525K malwares no total O que fazer comWinXP? E o Java 6?
Facebook+LinkedIn= phishing altamente eficiente e direcionado! Como detectar phishing no celular?
OS HACKERS ESTÃO MAIS AVANÇADOS
No mundo todo, os criminosos estão investindo muito mais tempo e dinheiro no desenvolvimento de códigos maliciosos mais avançados. Eles aprimoram continuamente suas técnicas antidepuração,
protegendo o malware por muito mais tempo até ser detectado.
Um malware pode ter módulos especiais para visar sistemas específicos, como aconteceu com o EnergoBank na Rússia
• O malware Metel tinha módulos específicos para se conectar aos sistemas de negociação
• As máquinas infectadas fizeram pedidos de venda/compra de dólares automaticamente
• Isso levou a flutuações cambiais que causaram problemas com o Banco Central: eles se recusaram a acreditar que os funcionários do EnergoBank não estavam envolvidos
COMO ACONTECEU
→ Duração: 14 min
→ Prejuízo: US$ 3,7 milhões
→ Grande problema com o Banco Central DE LISTA DE PERMISSÕES DINÂMICA Link EXPLOIT QUIK Transaq EXPLOIT
A interrupção de processos de negócios pode causar problemas com clientes, parceiros ou até mesmo as agências regulatórias
UMA SOLUÇÃO QUE FUNCIONA
Prevenir é melhor do que remediar. Tecnologias avançadas podem verificar as redes para identificar vulnerabilidades causadas por aplicativos ou sistemas operacionais sem
correções antes de instalar automaticamente as correções e atualizações necessárias AEP AV
DA WEB MALWARE QUIK
Transaq EXPLOIT → Verificação de vulnerabilidades → Gerenciamento de correções EXPLOIT
“ISSO NUNCA ACONTECERÁ CONOSCO”
Dados tributários e pessoais de milhares de estudantes e funcionários da Kentucky State University e do Tidewater Community College, nos
Estados Unidos, foram expostos por meio de solicitações de phishing
Os dados afetados incluíam formulários W-2s de 2015 e identificações de funcionários e alunos da universidade, com nomes, números de CPF e endereços.
1.071 pessoas foram vítimas do ataque
Um invasor enviou um e-mail de phishing para um membro da equipe, fazendo-se passar pelo presidente da escola, Raymond Burse, solicitando dados dos formulários W-2s de 2015 dos funcionários. O funcionário
enviou os dados, sem saber que o e-mail não era de Burse.
W-2s: formulário de imposto federal dos Estados Unidos emitido pelos empregadores informando o quanto foi pago a um funcionário no decorrer do ano
ONDE ESTÁ O PROBLEMA
Sua própria propriedade intelectual Projetos e "know how" que pertencem
a seus parceiros de negócios
Informações pessoais e confidenciais sobre os funcionários
Informações sigilosas sobre os clientes
HOJE EM DIA, AS EMPRESAS PROCESSAM E ARMAZENAM GRANDES VOLUMES DE INFORMAÇÕES
A perda de dados causada por furtos ou acidentes pode acarretar custos ou problemas jurídicos devido à violação de regulamentos relativos à proteção de dados.
• 65% das perdas de dados são causadas por fatores humanos • 32% das perdas de dados são causadas por ameaças de TI
UMA SOLUÇÃO QUE FUNCIONA
A criptografia é uma forma eficaz de proteger uma empresa contra os
riscos associados à perda de dados causada por malware ou mesmo por perda/roubo de dispositivos.
OTIMIZAÇÃO REFINADA DOS GASTOS DE
TI
"Alguns de nossos clientes cortaram seus orçamentos de TI em 20-25%, e outros cortaram ainda mais. Só as despesas com o fornecimento de funções vitais
(suporte à infraestrutura de TI existente, segurança de informações e implementação de requisitos legais) se mantiveram inalteradas"
"No momento, as despesas com TI representam o maior item de custo para qualquer banco. Portanto, é necessária uma estratégia de TI clara e um sistema de avaliação da eficácia dos custos. O objetivo da TI atualmente é permitir que o banco otimize seus custos e ganhe dinheiro. "
ONDE ESTÁ O PROBLEMA?
Preço 1 Preço 2 Preço 3
+ custo de treinamento
+ custo de treinamento
Usar várias soluções de segurança diferentes sem padrões claros quanto ao software usado ou sem ferramentas centralizadas de automação e controle pode, efetivamente, custar mais, devido a despesas operacionais ocultas e indiretas.
SOLUÇÃO
Sem treinamento adicional Gerenciamento centralizado e serviço unificado Solução abrangente com
um preço único
Uma única plataforma tecnológica fornece compatibilidade total para todos os componentes de proteção, enquanto o console de gerenciamento universal economiza recursos do administrador do sistema. INVENTÁRIO AUTOMÁTICO DE HARDWARE E SOFTWARE INSTALAÇÃO E REINSTALAÇÃO AUTOMATIZADAS DO SO RESOLUÇÃO REMOTA DE INCIDENTES GERENCIAMENTO DE SEGURANÇA DE TI CENTRALIZADO PARA TODOS OS TIPOS DE ESTAÇÕES DE TRABALHO
TRABALHO REMOTO COM REDES DISTRIBUÍDAS
SOLUÇÃO TRADICIONAL
Afeta o desempenho do hypervisors, baixo ROI
1. Consumo de recursos 2. Broadcast 3. Baixa performance 4. Overhead 5. Poucas VMs 1. Segurança regular 2. Hypervisor independente PRÓS: CONTRAS:
eficiente, melhora o ROI 1. Principais hypervisors 2. Independente rede 3. Ótima segurança 4. Otimização de recursos 5. Grande volume de VMs
6. Vmware: sem agente
PRÓS:
1. Infraestrutura maior
CONTRAS:
Segurança multi-camadas, eficiente, melhor ROI
COMO A INDÚSTRIA VÊ O ATUAL
CENÁRIO DAS AMEAÇAS?
SOLUÇÕES CLÁSSICAS DE SEGURANÇA
Antivirus
Firewalls
IDS/IPS
Data protection
Web / Mail gateway
Qual a proteção? Desconhecida, assustadora e muito perigosa Ameaças desconhecidas Ameaças conhecidas 99% 1%
Porque precisamos investir numa solução que protege nossos sistemas contra uma ameaça com tão baixa probabilidade de nos atacar?
29% 70% 1% K n o w n T h rea ts Un kn o w n T h rea ts A d v a n ce d T h rea ts T a rg e te d A tt a cks APT Enterprises SMBs
Custo médio de um ataque avançado
2,54M USD 84K USD
* Based on Corporate IT Security Risks Survey, 2015, conducted by Kaspersky Lab and B2B International. Indicates an average l oss from a single targeted attack, including direct losses and additional spend required to recover from an attack.
1% CARREGA UM ALTO RISCO E PERDAS
ELEVADAS
3 2
WHERE HAVE THESE APT
WORK?
ARQUITETURA DO KATA
Internet Laptop PC PC Server Email Network Sensors Endpoint Sensors Advanced Sandbox SB Activity Logs Pcaps, Sys-log Analyst console Incident alerts Security Officer Incidents Response / Forensic TeamData Acquisition Data Analysis Verdict prioritizing Response
Attack vectors
Analysis Center
SIEM SOC network traffic
suspicious objects
host network activity
COMO SE PROTEGER?
Detecção por assinaturas podem ser burladas Antimalware: diversas camadas de detecção:
• Nuvem: 30% das detecções da Kaspersky no Brasil, rapidez: 40 segundos • Metadados, big data, blacklist, análise de pacotes
• Reputação, whitelist, HIPS
• Detecção genérica, heurística, comportamental • Proteção contra vulnerabilidades
Proteção 100% é impossível mas pode-se chegar próximo!
Depende mais das políticas de segurança da sua empresa do que do tamanho dela
SOBRE A KASPERSKY
• Fundada em 1997 • Operação em mais de 200 países • Escritórios em 30 países • Mais de 3.000 empregados • 1/3 em Pesquisa e Desenvolvimento • Protegendo 400 milhões de pcs • 20 milhões de ativações/ano• Líder no Quadrante Mágico / Gartner
• Um dos 4 maiores fornecedores de Endpoint Security do mundo • Sexta maior empresa de
segurança digital no mundo • 120+ parceiros OEM
Eugene Kaspersky
Obrigado!
www.kaspersky.com/business www.securelist.com