SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Guia Prático
de Segurança
para Prevenir a Extorsão Cibernética
2
As organizações europeias
são as que têm sofrido o
maior número de roubos de
informação sensível.
A perspectiva para 2016 é que a Europa irá continuar em risco
de ataques cibernéticos.
91% das Pequenas e
Médias Empresas já foi alvo
de ataques TI
Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015
Não vale a pena
correr riscos e ignorar
ataques de malware.
A Panda oferece-lhe alguns conselhos para manter a sua empresa segura e
assim ficar descansado.
4
O que é a extorsão
cibernética?
5
A extorsão cibernética é uma
forma de chantagem, na qual
as vítimas de um ataqueTI são
forçadas a pagar para evitar os
seus efeitos.
Um dos métodos mais comuns de extorsão cibernética é o
ransomware. Este ataque encripta a informação da vítima
e exige um resgate, de modo a que a informação seja
desencriptada e devolvida.
Ao pagar o resgate exigido pelo cibercriminoso, a vítima da
extorsão cibernética recebe, normalmente, um email com a
chave que lhe permite desencriptar a informação. A forma de
pagamento habitualmente utilizada é o Bitcoin, uma moeda
digital que pode ser trocada por dinheiro real (1bitcoin=$380).
Na realidade, este modo de pagamento é utilizado de modo a
dificultar o seu rastreio. No entanto, o pagamento do resgate não
garante que a sua empresa não volte a ser atacada no futuro.
Outro tipo similar de ataques que utiliza este tipo de extorsão,
é aquele que infecta o seu computador e acede à webcam,
chantageando-o, de modo a que os vídeos não sejam divulgados.
A maioria dos ataques é feita através de emails que incluem
documentos anexados ou por acesso a sites inseguros.
39%
Websites inseguros e fraudulentos
23%
Transferência de software
19%
Malware recebido via email
Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015
6
Como é que o
ransomware é
utilizado nos ataques
dos cibercriminosos?
7
Os ransomware, como o
Cryptolocker, ameaçam a
integridade de ficheiros que se
encontram no computador ou
drives da rede às qual acedem.
O malware encripta os dados e estes só podem ser
desencriptados utilizando uma chave fornecida pelos
cibercriminosos, caso o resgate seja pago pela empresa.
Se for uma das empresas infectadas por ransomware,
normalmente tem entre 48 a 72 horas para efectuar o
pagamento. Caso o mesmo não seja efectuado neste período, o
montante exigido para que os seus dados sejam desencriptados
poderá aumentar. Caso o prazo de pagamento seja prolongado
mas o mesmo não se verifique, é possível que a chave seja
eliminada, tornando-se impossível a recuperação dos ficheiros
da sua empresa.
Mesmo que o pagamento seja efectuado, não existe garantia
de que os seus dados sejam recuperados. Isto porque é possível
que o software desenvolvido pelos cibercriminosos contenha
bugs que corrompam o processo de desencriptação ou porque
as forças policiais estão constantemente a tentar interromper a
infraestrutura dos cibercriminosos.
8
O que fazer se for
vítima de extorsão
cibernética?
9
Não ceda à
chantagem dos
cibercriminosos.
Não existe qualquer garantia de que o
problema seja resolvido.
De facto, em muitos casos, a vítima
paga a quantia exigida sem, no entanto,
receber a chave de desencriptação (nem
mesmo uma chave corrompida).
Também é comum a chantagem repetida.
Assim que a informação é devolvida, os
cibercriminosos instauram processos
que continuam a encriptar os dados da
empresa.
Outras vezes, os cibercriminosos
negoceiam uma quantia superior ao
montante inicialmente exigido, de
acordo com a percepção que fazem
do desespero da vítima ou da situação
financeira da empresa.
Elimine todos
os vestígios de
malware.
Para fazê-lo, recomendamos que utilize,
em modo offline, o Panda Cloud Cleaner,
a solução especialista na remoção de
todos os vestígios de vírus avançados
dos computadores afectados.
Recupere todos
os ficheiros
encriptados.
Para fazê-lo, é necessário que tenha
previamente activado a funcionalidade
Histórico de Ficheiros (no Windows 8.1 e
10) ou Protecção do Sistema (Windows
7 e Vista), a qual lhe permite reverter
quaisquer alterações resultantes de
malware.
Também é recomendável que, de
tempos- a- tempos, faça cópias de
segurança dos seus ficheiros críticos.
Caso tenha uma cópia de segurança
recente, aconselhamos que analise os
seus ficheiros, para eliminar quaisquer
vestígios de malware, antes de os
restaurar.
É necessário ter em
conta que este tipo
de ameaça se tornou
extremamente popular.
De facto, o ransomware é uma indústria bilionária. Estima-se que um único
tipo de ransomware, o Cryptowall 3.0, tenha feito mais de 325 milhões de
dólares, apenas com vítimas nos EUA, em 2015.
O constante aparecimento de novos tipos de ransomware e o crescente
número de mutações dificultam a detecção por parte dos antivírus
tradicionais, que se baseiam em assinaturas de vírus.
Por esta razão, é fundamental ter uma solução de segurança avançada que
detecte e proteja os seus computadores de ataques directos, ataques Dia-
Zero e novas variantes de ransomware.
11
Em que consiste e quais os
tipos mais comuns de malware?
Malware é qualquer tipo de programa malicioso ou código TI,
cujo objectivo é infriltar-se em redes ou computadores de modo
a causar danos, espiar ou roubar informação. Os tipos mais
perigosos são:
RANSOMWARE
Bloqueia o PC, removendo todo o controlo por parte do
utilizador, encripta ficheiros e exige um pagamento para
os devolver.
EXPLOIT
Aproveita uma falha de segurança ou vulnerabilidade
nos protocolos de comunicação para entrar no seu
computador.
PHISHING
Cria um URL falso para obter dados e roubar a sua
identidade, com o objectivo de roubar as suas contas
bancárias.
SPYWARE
Recolhe nomes, detalhes de acesso, palavras-passe e
qualquer tipo de informação sobre a sua empresa.
APT (AMEAÇAS PERSISTENTES AVANÇADAS)
É um processo do computador que penetra a sua
segurança de modo a controlá-lo e monitorizá-lo, e que
é capaz de extrair continuamente informação para fins
comerciais ou políticos
TROYANO
Instala várias aplicações de modo a que os hackers
possam controlar o seu computador. Assim controlam os
seus ficheiros e roubam informação confidencial.
GUSANO
Infecta todos os seus computadores, tornando a rede
mais lenta e bloqueando o acesso às comunicações.
BACKDOOR
Abre uma “porta traseira” para controlar o seu sistema.
BOT
É um programa que controla remotamente o seu PC.
KEYLOGGER
Recolhe e envia todas as teclas premidas pelo utilizador.
SCAM
Engana-o com falsas promoções, como sorteios,
pedindo-lhe então dinheiro para ter acesso ao “prémio”.
12
Evolução do malware,
complexidade e sofisticação.
A tecnologia utilizada pelos antivírus tradicionais (assinatura
de vírus, heurística) é reactiva. 18% do novo malware não é
detectado, pelos antivírus tradicionais, nas primeiras 24 horas
e 2% continua sem ser detectado ao fim de 3 meses.
Estes antivírus conseguem
parar ameaças avançadas?
Nenhum antivírus consegue. Na realidade, existem websites que
permitem verificar se determinado malware irá ser detectado
por um antivírus. Os hackers lançam o seu código malicioso,
após verificarem que o mesmo não será detectado por nenhum
antivírus.
24h
3 dias
7 dias
1 mes
3 meses
% Malware não detectado
18%
9%
7%
4%
2%
70%
80%
90%
100%
13
5 Recomendações
da Panda Security
para prevenir ataques
cibernéticos
14
Crie protocolos
internos
Estabeleça protocolos e medidas de segurança
que controlem a instalação e execução de
software. Também deverá efectuar, com
frequência, o seu inventário de aplicações.
Uma solução adequada
às suas necessidades
Assegure-se de que tem a solução de segurança
adequada às necessidades da sua empresa e
mantenha-a actualizada. Uma solução com
diversos níveis de segurança, capaz de detectar e
bloquear ameaças avançadas.
Torne os seus
utilizadores conscientes
Garanta que eles conhecem os riscos de phishing
e que não transferem aplicações desconhecidas
-ou aplicações que não sejam fornecidas pela
empresa- e que evitem websites não confiáveis.
Seja ciente
na internet
Estabeleça políticas de navegação na internet
que controlem a reputação dos sites que podem
ser acedidos.
Mantenha os seus
sistemas e aplicações
actualizados
Determine uma política de actualização das suas
aplicações e de bloqueio ou eliminação daquelas
que não são necessárias à sua empresa.
É de suma importância que se proteja de
aplicações que, apesar de serem fidedignas
(tal como o Java, o Adobe, o Office, o Chrome
ou o Mozilla) poderão apresentar algumas
vulnerabilidades que podem vir a ser exploradas
pelos cibercriminosos.
15
As toolbars têm grandes problemas vulnerabilidades.
16
Como pode, de
facto, proteger a sua
empresa?
17
A Panda Security desenvolveu
a primeira solução que garante
a monitorização contínua de
100% dos processos activos.
A Panda Security desenvolveu a única solução de
cibersegurança capaz de proteger a sua empresa contra ataques
directos, ataques Dia-Zero ou qualquer tipo de ameaças
avançadas, incluindo o Cryptolocker.
É o primeiro produto no mercado que garante proteger
totalmente computadores e servidores, graças à monitorização
contínua de 100% dos processos no endpoint.
18
O Adaptive Defense 360
oferece os maiores nivéis de
segurança disponiveis, muito
à frente de qualquer outro
antivirus no mercado.
O Adaptive Defense 360 monitoriza regista e classifica
100% das aplicações em execução o que, combinado com as
funcionalidades de EDR, nos permite detectar e bloquear o
malware que outros sistemas de protecção não identificam.
Antivirus Tradicionais
Apenas reconhecem malware.
Incapaz de classificar suspeitos, esses ataques representam
um sério problema de segurança para os antivírus tradicionais
(especialmente ataques directos e dia-zero).
Ele sabe com certeza se um processo é bom ou mau, classifica
absolutamente tudo para que não haja suspeita.
Adaptive Defense 360
Monitoriza todos os processos activos.
Trabalho
Risco
Serviço Gerenciado
Objectivo risco zero
19
Ao ser capaz de controlar
absolutamente tudo o
que acontece nos seus
computadores pode:
Detectar fugas de informação, tanto originados por malware
como pelos seus empregados e para qualquer tipo de arquivo
de dados (pdf, word, excel, txt,...).
Descobrir e resolver vulnerabilidades nos seus sistemas e
aplicações e prevenir a utilização de programas não desejados.
Detectar ataques directos cujos alvos são os seus sistemas.
20
Detecta e bloqueia o malware que
outros sistemas não detectam.
Visibilidade Ilimitada, Controlo Absoluto
Monitoriza regista e classifica 100%
das aplicações em execução.
21
Protege mais de 500.000 postos e servidores
em todo o mundo.
Reduziu, só no ano passado, mais de
1.100.000 falhas de segurança.
Detectou malware em 100% dos ambientes
nos quais foi instalado, independentemente
dos mecanismos de protecção existentes.
Poupou mais de 550.000 hora s em recursos
de TI, o que se traduz numa poupança
estimada de 34,8€ milhões.
Categorizou mais de 1,5 millhoes de
aplicações.
Além disso, conta com os 25 anos de experiência da Panda Security, o que nos torna pioneiros na detecção de malware e implementação
de soluções de segurança inovadoras.
Para não falar de que mais de 30 milhões de postos em todo o mundo são, actualmente, protegidos pela Panda.
O Adaptive Defense 360 em números
500K 1,5M
1,1M 550K
100%
Dados de 2015.
Para mais informações, ligue:
210 414 400
ou em geral@pt.pandasecurity.com

Mais conteúdo relacionado

Mais procurados

Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseBravo Tecnologia
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...TI Safe
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoISH Tecnologia
 
39145734 minimizando-os-riscos-de-seguranca-da-rede
39145734 minimizando-os-riscos-de-seguranca-da-rede39145734 minimizando-os-riscos-de-seguranca-da-rede
39145734 minimizando-os-riscos-de-seguranca-da-redeMarco Guimarães
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 

Mais procurados (18)

Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
Segundo relatório anual sobre incidentes de segurança em redes  de automação ...Segundo relatório anual sobre incidentes de segurança em redes  de automação ...
Segundo relatório anual sobre incidentes de segurança em redes de automação ...
 
Como gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informaçãoComo gerenciar a sua segurança da informação
Como gerenciar a sua segurança da informação
 
39145734 minimizando-os-riscos-de-seguranca-da-rede
39145734 minimizando-os-riscos-de-seguranca-da-rede39145734 minimizando-os-riscos-de-seguranca-da-rede
39145734 minimizando-os-riscos-de-seguranca-da-rede
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 

Destaque

We Ankor - Damballa Use Cases
We Ankor - Damballa Use Cases We Ankor - Damballa Use Cases
We Ankor - Damballa Use Cases cohen88or
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security
 
Automating incident response - turn months to hours
Automating incident response - turn months to hoursAutomating incident response - turn months to hours
Automating incident response - turn months to hourscohen88or
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
 
Panda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Security
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Panda Security
 
The Evolution of Cyber Attacks
The Evolution of Cyber AttacksThe Evolution of Cyber Attacks
The Evolution of Cyber AttacksVenafi
 

Destaque (9)

We Ankor - Damballa Use Cases
We Ankor - Damballa Use Cases We Ankor - Damballa Use Cases
We Ankor - Damballa Use Cases
 
Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360Panda Security - Presentación Adaptive Defense 360
Panda Security - Presentación Adaptive Defense 360
 
Automating incident response - turn months to hours
Automating incident response - turn months to hoursAutomating incident response - turn months to hours
Automating incident response - turn months to hours
 
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicAre (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
Are (IoT) Smart Homes of the Future As Smart As They Say? - Infographic
 
Ataques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda SecurityAtaques informáticos contra el sector sanitario -Panda Security
Ataques informáticos contra el sector sanitario -Panda Security
 
Panda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malwarePanda Adaptive Defense - The evolution of malware
Panda Adaptive Defense - The evolution of malware
 
Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security Why cyber-criminals target Healthcare - Panda Security
Why cyber-criminals target Healthcare - Panda Security
 
The Evolution of Cyber Attacks
The Evolution of Cyber AttacksThe Evolution of Cyber Attacks
The Evolution of Cyber Attacks
 
Build Features, Not Apps
Build Features, Not AppsBuild Features, Not Apps
Build Features, Not Apps
 

Semelhante a Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho FinalSara.cm
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasSymantec Brasil
 

Semelhante a Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética (20)

Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Mallwares
MallwaresMallwares
Mallwares
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Spywares Trabalho Final
Spywares Trabalho FinalSpywares Trabalho Final
Spywares Trabalho Final
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 

Mais de Panda Security

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityPanda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityPanda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018Panda Security
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar CyberattacksPanda Security
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Panda Security
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadPanda Security
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...Panda Security
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityPanda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?Panda Security
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefensePanda Security
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Security
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Security
 
Panda Security - Pesentación Gatedefender
Panda Security - Pesentación GatedefenderPanda Security - Pesentación Gatedefender
Panda Security - Pesentación GatedefenderPanda Security
 

Mais de Panda Security (20)

Entrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityEntrevista a Juan Santamaria en El Pais Retina – Panda Security
Entrevista a Juan Santamaria en El Pais Retina – Panda Security
 
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security ¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security
 
What is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda SecurityWhat is Threat Hunting? - Panda Security
What is Threat Hunting? - Panda Security
 
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
PandaLabs Reveals its Predictions for Cybersecurity Trends in 2018
 
Survival Guide for Million- Dollar Cyberattacks
 Survival Guide for Million- Dollar Cyberattacks Survival Guide for Million- Dollar Cyberattacks
Survival Guide for Million- Dollar Cyberattacks
 
Panda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security: Protegemos la vida digital de nuestros clientes
Panda Security: Protegemos la vida digital de nuestros clientes
 
Panda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clientsPanda Security: Protecting the digital life of our clients
Panda Security: Protecting the digital life of our clients
 
Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017Informe Trimestral PandaLabs T1 2017
Informe Trimestral PandaLabs T1 2017
 
Ataques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridadAtaques en tiempo real, la tendencia que marca la ciberseguridad
Ataques en tiempo real, la tendencia que marca la ciberseguridad
 
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...
 
How to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda SecurityHow to prevent a Phishing attack - Panda Security
How to prevent a Phishing attack - Panda Security
 
How can your information be kidnapped?
How can your information be kidnapped?How can your information be kidnapped?
How can your information be kidnapped?
 
Traditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive DefenseTraditional Antivirus VS Adaptive Defense
Traditional Antivirus VS Adaptive Defense
 
Panda Security - The Hotel Hijackers
Panda Security - The Hotel HijackersPanda Security - The Hotel Hijackers
Panda Security - The Hotel Hijackers
 
Panda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hoteleroPanda Security - El ciberexpolio hotelero
Panda Security - El ciberexpolio hotelero
 
Panda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Adaptive Defense 360 - Cyber Extortion Guide
Panda Adaptive Defense 360 - Cyber Extortion Guide
 
Guía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la CiberextorsiónGuía de Seguridad para prevenir la Ciberextorsión
Guía de Seguridad para prevenir la Ciberextorsión
 
Panda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de FacebookPanda Security - Guía de Privacidad de Facebook
Panda Security - Guía de Privacidad de Facebook
 
Panda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malwarePanda Adaptive Defense - La evolución del malware
Panda Adaptive Defense - La evolución del malware
 
Panda Security - Pesentación Gatedefender
Panda Security - Pesentación GatedefenderPanda Security - Pesentación Gatedefender
Panda Security - Pesentación Gatedefender
 

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

  • 1. Guia Prático de Segurança para Prevenir a Extorsão Cibernética
  • 2. 2 As organizações europeias são as que têm sofrido o maior número de roubos de informação sensível. A perspectiva para 2016 é que a Europa irá continuar em risco de ataques cibernéticos. 91% das Pequenas e Médias Empresas já foi alvo de ataques TI Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015
  • 3. Não vale a pena correr riscos e ignorar ataques de malware. A Panda oferece-lhe alguns conselhos para manter a sua empresa segura e assim ficar descansado.
  • 4. 4 O que é a extorsão cibernética?
  • 5. 5 A extorsão cibernética é uma forma de chantagem, na qual as vítimas de um ataqueTI são forçadas a pagar para evitar os seus efeitos. Um dos métodos mais comuns de extorsão cibernética é o ransomware. Este ataque encripta a informação da vítima e exige um resgate, de modo a que a informação seja desencriptada e devolvida. Ao pagar o resgate exigido pelo cibercriminoso, a vítima da extorsão cibernética recebe, normalmente, um email com a chave que lhe permite desencriptar a informação. A forma de pagamento habitualmente utilizada é o Bitcoin, uma moeda digital que pode ser trocada por dinheiro real (1bitcoin=$380). Na realidade, este modo de pagamento é utilizado de modo a dificultar o seu rastreio. No entanto, o pagamento do resgate não garante que a sua empresa não volte a ser atacada no futuro. Outro tipo similar de ataques que utiliza este tipo de extorsão, é aquele que infecta o seu computador e acede à webcam, chantageando-o, de modo a que os vídeos não sejam divulgados. A maioria dos ataques é feita através de emails que incluem documentos anexados ou por acesso a sites inseguros. 39% Websites inseguros e fraudulentos 23% Transferência de software 19% Malware recebido via email Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015
  • 6. 6 Como é que o ransomware é utilizado nos ataques dos cibercriminosos?
  • 7. 7 Os ransomware, como o Cryptolocker, ameaçam a integridade de ficheiros que se encontram no computador ou drives da rede às qual acedem. O malware encripta os dados e estes só podem ser desencriptados utilizando uma chave fornecida pelos cibercriminosos, caso o resgate seja pago pela empresa. Se for uma das empresas infectadas por ransomware, normalmente tem entre 48 a 72 horas para efectuar o pagamento. Caso o mesmo não seja efectuado neste período, o montante exigido para que os seus dados sejam desencriptados poderá aumentar. Caso o prazo de pagamento seja prolongado mas o mesmo não se verifique, é possível que a chave seja eliminada, tornando-se impossível a recuperação dos ficheiros da sua empresa. Mesmo que o pagamento seja efectuado, não existe garantia de que os seus dados sejam recuperados. Isto porque é possível que o software desenvolvido pelos cibercriminosos contenha bugs que corrompam o processo de desencriptação ou porque as forças policiais estão constantemente a tentar interromper a infraestrutura dos cibercriminosos.
  • 8. 8 O que fazer se for vítima de extorsão cibernética?
  • 9. 9 Não ceda à chantagem dos cibercriminosos. Não existe qualquer garantia de que o problema seja resolvido. De facto, em muitos casos, a vítima paga a quantia exigida sem, no entanto, receber a chave de desencriptação (nem mesmo uma chave corrompida). Também é comum a chantagem repetida. Assim que a informação é devolvida, os cibercriminosos instauram processos que continuam a encriptar os dados da empresa. Outras vezes, os cibercriminosos negoceiam uma quantia superior ao montante inicialmente exigido, de acordo com a percepção que fazem do desespero da vítima ou da situação financeira da empresa. Elimine todos os vestígios de malware. Para fazê-lo, recomendamos que utilize, em modo offline, o Panda Cloud Cleaner, a solução especialista na remoção de todos os vestígios de vírus avançados dos computadores afectados. Recupere todos os ficheiros encriptados. Para fazê-lo, é necessário que tenha previamente activado a funcionalidade Histórico de Ficheiros (no Windows 8.1 e 10) ou Protecção do Sistema (Windows 7 e Vista), a qual lhe permite reverter quaisquer alterações resultantes de malware. Também é recomendável que, de tempos- a- tempos, faça cópias de segurança dos seus ficheiros críticos. Caso tenha uma cópia de segurança recente, aconselhamos que analise os seus ficheiros, para eliminar quaisquer vestígios de malware, antes de os restaurar.
  • 10. É necessário ter em conta que este tipo de ameaça se tornou extremamente popular. De facto, o ransomware é uma indústria bilionária. Estima-se que um único tipo de ransomware, o Cryptowall 3.0, tenha feito mais de 325 milhões de dólares, apenas com vítimas nos EUA, em 2015. O constante aparecimento de novos tipos de ransomware e o crescente número de mutações dificultam a detecção por parte dos antivírus tradicionais, que se baseiam em assinaturas de vírus. Por esta razão, é fundamental ter uma solução de segurança avançada que detecte e proteja os seus computadores de ataques directos, ataques Dia- Zero e novas variantes de ransomware.
  • 11. 11 Em que consiste e quais os tipos mais comuns de malware? Malware é qualquer tipo de programa malicioso ou código TI, cujo objectivo é infriltar-se em redes ou computadores de modo a causar danos, espiar ou roubar informação. Os tipos mais perigosos são: RANSOMWARE Bloqueia o PC, removendo todo o controlo por parte do utilizador, encripta ficheiros e exige um pagamento para os devolver. EXPLOIT Aproveita uma falha de segurança ou vulnerabilidade nos protocolos de comunicação para entrar no seu computador. PHISHING Cria um URL falso para obter dados e roubar a sua identidade, com o objectivo de roubar as suas contas bancárias. SPYWARE Recolhe nomes, detalhes de acesso, palavras-passe e qualquer tipo de informação sobre a sua empresa. APT (AMEAÇAS PERSISTENTES AVANÇADAS) É um processo do computador que penetra a sua segurança de modo a controlá-lo e monitorizá-lo, e que é capaz de extrair continuamente informação para fins comerciais ou políticos TROYANO Instala várias aplicações de modo a que os hackers possam controlar o seu computador. Assim controlam os seus ficheiros e roubam informação confidencial. GUSANO Infecta todos os seus computadores, tornando a rede mais lenta e bloqueando o acesso às comunicações. BACKDOOR Abre uma “porta traseira” para controlar o seu sistema. BOT É um programa que controla remotamente o seu PC. KEYLOGGER Recolhe e envia todas as teclas premidas pelo utilizador. SCAM Engana-o com falsas promoções, como sorteios, pedindo-lhe então dinheiro para ter acesso ao “prémio”.
  • 12. 12 Evolução do malware, complexidade e sofisticação. A tecnologia utilizada pelos antivírus tradicionais (assinatura de vírus, heurística) é reactiva. 18% do novo malware não é detectado, pelos antivírus tradicionais, nas primeiras 24 horas e 2% continua sem ser detectado ao fim de 3 meses. Estes antivírus conseguem parar ameaças avançadas? Nenhum antivírus consegue. Na realidade, existem websites que permitem verificar se determinado malware irá ser detectado por um antivírus. Os hackers lançam o seu código malicioso, após verificarem que o mesmo não será detectado por nenhum antivírus. 24h 3 dias 7 dias 1 mes 3 meses % Malware não detectado 18% 9% 7% 4% 2% 70% 80% 90% 100%
  • 13. 13 5 Recomendações da Panda Security para prevenir ataques cibernéticos
  • 14. 14 Crie protocolos internos Estabeleça protocolos e medidas de segurança que controlem a instalação e execução de software. Também deverá efectuar, com frequência, o seu inventário de aplicações. Uma solução adequada às suas necessidades Assegure-se de que tem a solução de segurança adequada às necessidades da sua empresa e mantenha-a actualizada. Uma solução com diversos níveis de segurança, capaz de detectar e bloquear ameaças avançadas. Torne os seus utilizadores conscientes Garanta que eles conhecem os riscos de phishing e que não transferem aplicações desconhecidas -ou aplicações que não sejam fornecidas pela empresa- e que evitem websites não confiáveis. Seja ciente na internet Estabeleça políticas de navegação na internet que controlem a reputação dos sites que podem ser acedidos. Mantenha os seus sistemas e aplicações actualizados Determine uma política de actualização das suas aplicações e de bloqueio ou eliminação daquelas que não são necessárias à sua empresa. É de suma importância que se proteja de aplicações que, apesar de serem fidedignas (tal como o Java, o Adobe, o Office, o Chrome ou o Mozilla) poderão apresentar algumas vulnerabilidades que podem vir a ser exploradas pelos cibercriminosos.
  • 15. 15 As toolbars têm grandes problemas vulnerabilidades.
  • 16. 16 Como pode, de facto, proteger a sua empresa?
  • 17. 17 A Panda Security desenvolveu a primeira solução que garante a monitorização contínua de 100% dos processos activos. A Panda Security desenvolveu a única solução de cibersegurança capaz de proteger a sua empresa contra ataques directos, ataques Dia-Zero ou qualquer tipo de ameaças avançadas, incluindo o Cryptolocker. É o primeiro produto no mercado que garante proteger totalmente computadores e servidores, graças à monitorização contínua de 100% dos processos no endpoint.
  • 18. 18 O Adaptive Defense 360 oferece os maiores nivéis de segurança disponiveis, muito à frente de qualquer outro antivirus no mercado. O Adaptive Defense 360 monitoriza regista e classifica 100% das aplicações em execução o que, combinado com as funcionalidades de EDR, nos permite detectar e bloquear o malware que outros sistemas de protecção não identificam. Antivirus Tradicionais Apenas reconhecem malware. Incapaz de classificar suspeitos, esses ataques representam um sério problema de segurança para os antivírus tradicionais (especialmente ataques directos e dia-zero). Ele sabe com certeza se um processo é bom ou mau, classifica absolutamente tudo para que não haja suspeita. Adaptive Defense 360 Monitoriza todos os processos activos. Trabalho Risco Serviço Gerenciado Objectivo risco zero
  • 19. 19 Ao ser capaz de controlar absolutamente tudo o que acontece nos seus computadores pode: Detectar fugas de informação, tanto originados por malware como pelos seus empregados e para qualquer tipo de arquivo de dados (pdf, word, excel, txt,...). Descobrir e resolver vulnerabilidades nos seus sistemas e aplicações e prevenir a utilização de programas não desejados. Detectar ataques directos cujos alvos são os seus sistemas.
  • 20. 20 Detecta e bloqueia o malware que outros sistemas não detectam. Visibilidade Ilimitada, Controlo Absoluto Monitoriza regista e classifica 100% das aplicações em execução.
  • 21. 21 Protege mais de 500.000 postos e servidores em todo o mundo. Reduziu, só no ano passado, mais de 1.100.000 falhas de segurança. Detectou malware em 100% dos ambientes nos quais foi instalado, independentemente dos mecanismos de protecção existentes. Poupou mais de 550.000 hora s em recursos de TI, o que se traduz numa poupança estimada de 34,8€ milhões. Categorizou mais de 1,5 millhoes de aplicações. Além disso, conta com os 25 anos de experiência da Panda Security, o que nos torna pioneiros na detecção de malware e implementação de soluções de segurança inovadoras. Para não falar de que mais de 30 milhões de postos em todo o mundo são, actualmente, protegidos pela Panda. O Adaptive Defense 360 em números 500K 1,5M 1,1M 550K 100% Dados de 2015.
  • 22. Para mais informações, ligue: 210 414 400 ou em geral@pt.pandasecurity.com