SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
MALWARES MULTIPLATAFORMA:
PROTEÇÃO EM AMBIENTES NÃO WINDOWS
Lucas Veiga
Especialista de Segurança
Alan Castro, CISSP
Senior System Engineer
Quem somos?
Copyright © 2015 Symantec Corporation
Alan Castro, CISSP
Sr. Systems Engineer
- Profissional com 16 anos de experiência na área de TI, dos quais 14
anos dedicados à Segurança da informação. Responsável por projetar e
implementar várias tecnologias Symantec, bem como serviços de
consultoria em diversas plataformas, ambiente e verticais.
Anteriormente foi responsável por avaliações de segurança em
aplicativos, analisando ameaças para canais da Web, prospecção de
novas tecnologias, definições de estratégias de segurança
implementando projetos em grandes empresas de Telecom, Finanças,
Mídia e ISP. Formado em Eletrônica, possui as certificações CISSP e
CCSK
Lucas Veiga
Especialista de Segurança
- Profissional com 10 anos de atuação em tecnologia da informação e
há 3 anos trabalhando com Segurança para Endpoint na Symantec.
Atualmente trabalha com foco em suporte avançado à clientes BCS
Segurança Corporativa| Estratégia de Produtos e Serviços
3
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
CENÁRIO ATUAL DE AMEAÇAS
4
Atacantes se movimentam rapidamente Extorsão digital em alta
Malware mais
espertos
Ameaças Zero-Day Muitos setores sob ataque
5 de cada 6
empresas
atacadas
317M novos
malwares
criados
1M novas
ameacas dia
60% dos
ataques
contra PMEs
113% de
aumento no
ransomware
45X mais
dispositivos
sequestrados
28% dos
malwares
identificam
ambiente virtual
24
recorde
Top 5 sem
patch por 295
dias
24
Saude
+ 37%
Varejo
+11%
Educacao+10
%
Gov
+8%
Financeiro
+6%
Source: Symantec Internet Security Threat Report 2015
O MERCADO ATUAL
Copyright © 2015 Symantec Corporation
5
O Ecosistema da Apple
Os dispositivos da Apple têm experimentado um
aumento na popularidade nos últimos anos.
De acordo com a IDC, a empresa agora é responsável por
13,5 por cento das entregas globais de smartphones e
7,5 por cento das vendas globais de computadores.
Este aumento no uso não passou despercebida pelos
atacantes. Um número crescente de atores, ameaças
começaram a desenvolver o malware projetado para
infectar dispositivos que executam o Mac OS X ou iOS..
O MERCADO ATUAL
Copyright © 2015 Symantec Corporation
6
A segurança do seu ecosistema
A Apple mantém um grau mais forte de controle sobre o
software que os usuários podem instalar em seus
dispositivos quando comparado com outras plataformas.
Maior segurança é, em parte, uma das motivações por
trás da concepção deste ecossistema de software
A empresa mudou-se progressivamente para um modelo
em que hardware e sistema operacional estão
intimamente ligados, e os usuários finais normalmente
adquirem seus softwares da App Store oficial.
O MERCADO ATUAL
Copyright © 2015 Symantec Corporation
7
“Walled Garden”
A Apple manteve a supervisão sobre os quais aplicativos
de terceiros o usuário poderia instalar, criando a sua
própria plataforma de distribuição: a App Store.
Usuários iOS só pode instalar aplicativos distribuídos
através deste canal ou um pequeno número de fontes
privadas autorizadas. Para que um aplicativo para ser
listada na App Store, ele deve primeiro ser aprovado pela
Apple.
Além da App Store, o programa de desenvolvedor
Empresa Apple permite que as organizações distribuam
aplicativos iOS proprietárias para funcionários internos.
O MERCADO ATUAL
Copyright © 2015 Symantec Corporation
8
Gatekeeper
Embora a abordagem jdo “Walled Garden” é mais
desenvolvido no mercado iOS, a Apple tem aumentado
nível de segurança em torno do que pode ser instalado
em computadores com o Mac OS X.
Introduzido em setembro de 2012 como uma atualização
para o OS X 10.7 "Lion", Gatekeeper é uma característica
que permite aos usuários do Mac OS X bloquear
automaticamente a abertura de aplicativos de fontes não
confiáveis
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
9
MAC OS Malware
Contrariamente a algumas crenças, o ambiente Mac OS X
não está livre de malware.
Os criminosos cibernéticos tornaram-se conscientes da
crescente popularidade dos computadores Apple Mac
nos últimos anos
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
10
MAC OS Malware
Contrariamente a algumas crenças, o ambiente Mac OS X
não está livre de malware.
Os criminosos cibernéticos tornaram-se conscientes da
crescente popularidade dos computadores Apple Mac
nos últimos anos
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
11
Ransomware
Ransomware apresentou uma ameaça significativa nos
últimos anos, mas os atacantes têm, até agora, em
grande parte focado em usuários do Windows.
Os Macs têm sido alvo de ransomware sob a forma de
ameaças browser-based. Houve casos de sites maliciosos
visando Safari para usuários de Mac, com JavaScript
fazendo com que o navegador exiba pop-ups persistentes
com mensagens de bloqueio.
Em novembro de 2015, uma prova de conceito (PoC),
conhecida como mabouia (detectado pela Symantec
como OSX. Ransomcrypt) foi desenvolvido pelo
pesquisador de segurança cibernética Brasileiro Rafael
Salema Marques para destacar o fato de que os Macs
não pode ser imune à ameaça de ransomware .
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
12
Ransomware
• A primeira onda de ransomware moderna começou em 2005 com Trojan.Gpcoder
• Entre 2013 e 2014, houve um aumento de 250 por cento em novas famílias cripto ransomware
• Criminosos virtuais por trás ransomware estão invando constantemente. Com mais dispositivos conectados, nós
podemos esperar ver ransomwares aparecerem em novas categorias de dispositivos, onde eles nunca foram vistos
antes.
• Os seis principais países afetados por todos os tipos de ransomware em 2015 são os Estados Unidos, Japão, Reino
Unido, Itália, Alemanha e Rússia.
• O valor medio do resgate é US $ 300..
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
13
Tipos de Ransomware
• Locker ransomware : Nega o acesso ao computador ou
dispositivo
• Crypto ransomware : Impede o acesso a arquivos ou
dados. Crypto ransomware não tem necessariamente de
usar criptografia para impedir que os usuários acessem
seus dados, mas a grande maioria o faz.
O CENARIO DE AMEAÇAS
Copyright © 2015 Symantec Corporation
14
KeRanger: O primeiro Mac OS X ransomware
Novo malware conhecido como KeRanger (OSX.Keranger)
parece ser o primeiro ransomware para o sistema
operacional Mac OS X.
KeRanger foi distribuído brevemente em uma versão
comprometida do instalador para o cliente BitTorrent
Transmission.
Os usuários do Mac OS X que baixaram Transmissão em 4
de março e 05 de março de 2016 podem estar em risco
de ser comprometido..
Ações de mitigação
Copyright © 2014 Symantec Corporation 15
MITIGAÇÕES
Copyright © 2015 Symantec Corporation
16
Eduque e informe
Certifique-se de que os usuários estão cientes das
técnicas que o malware utiliza tais como os truques de
engenharia social nos e-mails de spam. A consciência
destes ataque
Patching software
.
Um dos métodos mais comuns para ransomware fazer o
seu caminho para um computador é através de
downloads drive-by causadas por sites infectatos
MITIGAÇÕES
Copyright © 2015 Symantec Corporation
17
Use uma abordagem de defesa em camadas
A maioria dos ataques de ransomware de hoje envolvem
muitos elementos diferentes. Um ataque poderia
começar com um e-mail de spam que inclui um link para
um site malicioso que explora múltiplas vulnerabilidades
para baixar o ransomware. A estratégia de defesa multi-
camadas aborda cada um desses vetores de ataque em
vários pontos na infra-estrutura de uma organização
Use uma solução abrangente de segurança de
endpoint
Recomendamos o uso de uma solução de segurança
endpoint que incorpora não só os mecanismos de
proteção baseados em assinaturas, mas também
heuristic-, behavioral- e proteção baseada em reputação.
O Symantec Endpoint Protection fornece uma solução
abrangente de segurança para ajudar a proteger contra
ataques conhecidos e desconhecidos.
MITIGAÇÕES
Copyright © 2015 Symantec Corporation
18
Use network protection
Muitas infecções ransomware hoje são um resultado do
tráfego de rede malicioso. Um cenário de ataque drive-
by-download pode potencialmente ser evitadas pelo uso
de uma solução de proteção de rede adequada.
FAÇA BACKUP, FAÇA BACKUP…ja fez o
BACKUP?
Fazer backups é sempre uma boa ideia, mesmo sem a
ameaça de ransomware. Os backups também são uma
parte essencial de um plano de continuidade de negócios
e recuperação de desastres, que todas as empresas
devem ter.
MITIGAÇÕES
Copyright © 2015 Symantec Corporation
19
Shadow Copies
As vezes ransomware pode ter pontos fracos em sua
implementação que poderia permitir que as vítimas
recuperem pelo menos alguns dos seus arquivos sem
pagar. Por exemplo, o Windows pode ser configurado
para fazer pontos de recuperação em intervalos
regulares. Estas cópias de segurança são chamados de
Shadow Copies.
Se este serviço for ativado e se um ransomware cripto
não interferir com esse recurso, pode ser possível
recuperar alguns arquivos usando este método.
File recovery software
Outro ponto importante é que, quando um arquivo é
excluído no Windows, o conteúdo do arquivo não é
geralmente limpo a partir do próprio disco físico. Em vez
disso, as entradas que definem o arquivo são removidos
das tabelas de alocação de disco, liberando o espaço.
Segurança Corporativa| Estratégia de Produtos e Serviços
20
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle
• Forense e Remediação embutida em cada ponto de controle
• Proteção integrada para Workloads: On-Premise, Virtual e Cloud
• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs
e Telemetria
Gestão Unificadas
de Incidentes e
Customer Hub
Integrações com
Terceitos e Inteligência
Benchmarking
Regional e por
Segmento
Análise Integrada
de Comportamento
e Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades
• Cloud Security Broker para Apps Móveis e em Nuvem
• Análise de comportamento dos usuários
• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data
Center
Cyber Security Services
Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
O QUE A SYMANTEC PODE FAZER POR VOCÊ
Copyright © 2015 Symantec Corporation
21
• Nós podemos ajudar a identificar a infecção primária e conter a propagação
• Nós podemos fornecer recomendações específicas para prevenir incidentes futuros ou ataques similares.
• Nós podemos identificar o Patient Zero
• Nós podemos determinar se a organização vítima é o alvo principal para avaliar risco de reinfecção.
• Nós podemos determinar se ransomware é realmente criptografa os dados, exclui ou substitui os dados.
• Podemos analisar o malware para determinar como os dados foram criptografados para ajudar as vítimas
criar um plano de recuperação de dados.
• Podemos trabalhar com o provedor de recuperação de dados do cliente para ajudar a determinar o melhor
plano, com base na ameaça específica.
• Através do nosso relacionamento com a equipe DeepSight Threat Intelligence (MATI), somos capazes de
fornecer inteligência adicionais sobre os atacantes, fornecendo mais contexto em torno do incidente.
• Nós podemos ajudar os clientes a entender como se proteger de futuros ataques.
Perguntas do Chat
Copyright © 2015 Symantec Corporation
22
SymantecMarketing_BR@symantec.com
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be
trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by
law. The information in this document is subject to change without notice.
Obrigado!
Lucas Veiga - lucas_veiga@symantec.com
Alan Castro – alan_castro@symantec.com

Mais conteúdo relacionado

Mais procurados

Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaArthur Cesar Oreana
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
OWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BROWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BRMagno Logan
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
ISTR20 - Internet Security Report
ISTR20 - Internet Security ReportISTR20 - Internet Security Report
ISTR20 - Internet Security ReportSymantec Brasil
 
Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and TechniquesMichel Alves
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?Eduardo Lanna
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Cisco do Brasil
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015Bravo Tecnologia
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaMafalda Martins
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
 

Mais procurados (20)

Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 
Cenário Brasileiro de Cybersegurança
Cenário Brasileiro de CybersegurançaCenário Brasileiro de Cybersegurança
Cenário Brasileiro de Cybersegurança
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
OWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BROWASP Top 10 2010 pt-BR
OWASP Top 10 2010 pt-BR
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
ISTR20 - Internet Security Report
ISTR20 - Internet Security ReportISTR20 - Internet Security Report
ISTR20 - Internet Security Report
 
Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and Techniques
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER Conteúdo Técnico Cisco ASA com FirePOWER
Conteúdo Técnico Cisco ASA com FirePOWER
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?Desenvolvimento vs Segurança?
Desenvolvimento vs Segurança?
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 

Destaque

Benjamin c
Benjamin cBenjamin c
Benjamin cfbcat
 
Health poster for children and their families
Health poster for children and their familiesHealth poster for children and their families
Health poster for children and their familieskateurmate
 
Paul Andres Zamora Altamirano
Paul Andres Zamora AltamiranoPaul Andres Zamora Altamirano
Paul Andres Zamora AltamiranoPaulZamora
 
What is Team Foundation Server
What is Team Foundation ServerWhat is Team Foundation Server
What is Team Foundation ServerCarlos Casalicchio
 
Контроль обработки и качества консервированных шкур
Контроль обработки и качества консервированных шкурКонтроль обработки и качества консервированных шкур
Контроль обработки и качества консервированных шкурqwer78
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaSymantec Brasil
 
Accenture Technology Vision 2016
Accenture Technology Vision 2016Accenture Technology Vision 2016
Accenture Technology Vision 2016FrenchWeb.fr
 
CHDS Parenting With Identity In Mind
CHDS Parenting With Identity In MindCHDS Parenting With Identity In Mind
CHDS Parenting With Identity In MindRosetta Eun Ryong Lee
 
Thrive Testimonials - My Story
Thrive Testimonials - My StoryThrive Testimonials - My Story
Thrive Testimonials - My StoryJosh Frederick
 

Destaque (17)

Vivas mujica zanczuk 2do c
Vivas mujica zanczuk 2do cVivas mujica zanczuk 2do c
Vivas mujica zanczuk 2do c
 
HAIS SOTF Identity Development
HAIS SOTF Identity DevelopmentHAIS SOTF Identity Development
HAIS SOTF Identity Development
 
Benjamin c
Benjamin cBenjamin c
Benjamin c
 
Para que DevOps?
Para que DevOps?Para que DevOps?
Para que DevOps?
 
Health poster for children and their families
Health poster for children and their familiesHealth poster for children and their families
Health poster for children and their families
 
Paul Andres Zamora Altamirano
Paul Andres Zamora AltamiranoPaul Andres Zamora Altamirano
Paul Andres Zamora Altamirano
 
What is Team Foundation Server
What is Team Foundation ServerWhat is Team Foundation Server
What is Team Foundation Server
 
Abstract
AbstractAbstract
Abstract
 
Контроль обработки и качества консервированных шкур
Контроль обработки и качества консервированных шкурКонтроль обработки и качества консервированных шкур
Контроль обработки и качества консервированных шкур
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Vcb presentation 339
Vcb presentation 339Vcb presentation 339
Vcb presentation 339
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Computer Crimes
Computer CrimesComputer Crimes
Computer Crimes
 
Cuento el país de las fracciones
Cuento el país de las fraccionesCuento el país de las fracciones
Cuento el país de las fracciones
 
Accenture Technology Vision 2016
Accenture Technology Vision 2016Accenture Technology Vision 2016
Accenture Technology Vision 2016
 
CHDS Parenting With Identity In Mind
CHDS Parenting With Identity In MindCHDS Parenting With Identity In Mind
CHDS Parenting With Identity In Mind
 
Thrive Testimonials - My Story
Thrive Testimonials - My StoryThrive Testimonials - My Story
Thrive Testimonials - My Story
 

Semelhante a Proteção contra malware multiplataforma

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Alexandre Freire
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-segurancaMarco Guimarães
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Luiz Dias
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec Brasil
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírusL_10 :)
 

Semelhante a Proteção contra malware multiplataforma (20)

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Aula 04
Aula 04Aula 04
Aula 04
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Trend micro
Trend microTrend micro
Trend micro
 
Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos Relatório IBM X-Force ameaças e tendências de riscos
Relatório IBM X-Force ameaças e tendências de riscos
 
181554969 protecao-seguranca
181554969 protecao-seguranca181554969 protecao-seguranca
181554969 protecao-seguranca
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?(1) Por que Seguranca de Aplicacoes Web?
(1) Por que Seguranca de Aplicacoes Web?
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Aula 3
Aula 3Aula 3
Aula 3
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Sophos central webinar
Sophos central webinarSophos central webinar
Sophos central webinar
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosSymantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Symantec Brasil
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TISymantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Symantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Symantec Brasil
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Symantec Brasil
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Symantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
 

Proteção contra malware multiplataforma

  • 1. MALWARES MULTIPLATAFORMA: PROTEÇÃO EM AMBIENTES NÃO WINDOWS Lucas Veiga Especialista de Segurança Alan Castro, CISSP Senior System Engineer
  • 2. Quem somos? Copyright © 2015 Symantec Corporation Alan Castro, CISSP Sr. Systems Engineer - Profissional com 16 anos de experiência na área de TI, dos quais 14 anos dedicados à Segurança da informação. Responsável por projetar e implementar várias tecnologias Symantec, bem como serviços de consultoria em diversas plataformas, ambiente e verticais. Anteriormente foi responsável por avaliações de segurança em aplicativos, analisando ameaças para canais da Web, prospecção de novas tecnologias, definições de estratégias de segurança implementando projetos em grandes empresas de Telecom, Finanças, Mídia e ISP. Formado em Eletrônica, possui as certificações CISSP e CCSK Lucas Veiga Especialista de Segurança - Profissional com 10 anos de atuação em tecnologia da informação e há 3 anos trabalhando com Segurança para Endpoint na Symantec. Atualmente trabalha com foco em suporte avançado à clientes BCS
  • 3. Segurança Corporativa| Estratégia de Produtos e Serviços 3 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceitos e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários Copyright © 2015 Symantec Corporation
  • 4. CENÁRIO ATUAL DE AMEAÇAS 4 Atacantes se movimentam rapidamente Extorsão digital em alta Malware mais espertos Ameaças Zero-Day Muitos setores sob ataque 5 de cada 6 empresas atacadas 317M novos malwares criados 1M novas ameacas dia 60% dos ataques contra PMEs 113% de aumento no ransomware 45X mais dispositivos sequestrados 28% dos malwares identificam ambiente virtual 24 recorde Top 5 sem patch por 295 dias 24 Saude + 37% Varejo +11% Educacao+10 % Gov +8% Financeiro +6% Source: Symantec Internet Security Threat Report 2015
  • 5. O MERCADO ATUAL Copyright © 2015 Symantec Corporation 5 O Ecosistema da Apple Os dispositivos da Apple têm experimentado um aumento na popularidade nos últimos anos. De acordo com a IDC, a empresa agora é responsável por 13,5 por cento das entregas globais de smartphones e 7,5 por cento das vendas globais de computadores. Este aumento no uso não passou despercebida pelos atacantes. Um número crescente de atores, ameaças começaram a desenvolver o malware projetado para infectar dispositivos que executam o Mac OS X ou iOS..
  • 6. O MERCADO ATUAL Copyright © 2015 Symantec Corporation 6 A segurança do seu ecosistema A Apple mantém um grau mais forte de controle sobre o software que os usuários podem instalar em seus dispositivos quando comparado com outras plataformas. Maior segurança é, em parte, uma das motivações por trás da concepção deste ecossistema de software A empresa mudou-se progressivamente para um modelo em que hardware e sistema operacional estão intimamente ligados, e os usuários finais normalmente adquirem seus softwares da App Store oficial.
  • 7. O MERCADO ATUAL Copyright © 2015 Symantec Corporation 7 “Walled Garden” A Apple manteve a supervisão sobre os quais aplicativos de terceiros o usuário poderia instalar, criando a sua própria plataforma de distribuição: a App Store. Usuários iOS só pode instalar aplicativos distribuídos através deste canal ou um pequeno número de fontes privadas autorizadas. Para que um aplicativo para ser listada na App Store, ele deve primeiro ser aprovado pela Apple. Além da App Store, o programa de desenvolvedor Empresa Apple permite que as organizações distribuam aplicativos iOS proprietárias para funcionários internos.
  • 8. O MERCADO ATUAL Copyright © 2015 Symantec Corporation 8 Gatekeeper Embora a abordagem jdo “Walled Garden” é mais desenvolvido no mercado iOS, a Apple tem aumentado nível de segurança em torno do que pode ser instalado em computadores com o Mac OS X. Introduzido em setembro de 2012 como uma atualização para o OS X 10.7 "Lion", Gatekeeper é uma característica que permite aos usuários do Mac OS X bloquear automaticamente a abertura de aplicativos de fontes não confiáveis
  • 9. O CENARIO DE AMEAÇAS Copyright © 2015 Symantec Corporation 9 MAC OS Malware Contrariamente a algumas crenças, o ambiente Mac OS X não está livre de malware. Os criminosos cibernéticos tornaram-se conscientes da crescente popularidade dos computadores Apple Mac nos últimos anos
  • 10. O CENARIO DE AMEAÇAS Copyright © 2015 Symantec Corporation 10 MAC OS Malware Contrariamente a algumas crenças, o ambiente Mac OS X não está livre de malware. Os criminosos cibernéticos tornaram-se conscientes da crescente popularidade dos computadores Apple Mac nos últimos anos
  • 11. O CENARIO DE AMEAÇAS Copyright © 2015 Symantec Corporation 11 Ransomware Ransomware apresentou uma ameaça significativa nos últimos anos, mas os atacantes têm, até agora, em grande parte focado em usuários do Windows. Os Macs têm sido alvo de ransomware sob a forma de ameaças browser-based. Houve casos de sites maliciosos visando Safari para usuários de Mac, com JavaScript fazendo com que o navegador exiba pop-ups persistentes com mensagens de bloqueio. Em novembro de 2015, uma prova de conceito (PoC), conhecida como mabouia (detectado pela Symantec como OSX. Ransomcrypt) foi desenvolvido pelo pesquisador de segurança cibernética Brasileiro Rafael Salema Marques para destacar o fato de que os Macs não pode ser imune à ameaça de ransomware .
  • 12. O CENARIO DE AMEAÇAS Copyright © 2015 Symantec Corporation 12 Ransomware • A primeira onda de ransomware moderna começou em 2005 com Trojan.Gpcoder • Entre 2013 e 2014, houve um aumento de 250 por cento em novas famílias cripto ransomware • Criminosos virtuais por trás ransomware estão invando constantemente. Com mais dispositivos conectados, nós podemos esperar ver ransomwares aparecerem em novas categorias de dispositivos, onde eles nunca foram vistos antes. • Os seis principais países afetados por todos os tipos de ransomware em 2015 são os Estados Unidos, Japão, Reino Unido, Itália, Alemanha e Rússia. • O valor medio do resgate é US $ 300..
  • 13. O CENARIO DE AMEAÇAS Copyright © 2015 Symantec Corporation 13 Tipos de Ransomware • Locker ransomware : Nega o acesso ao computador ou dispositivo • Crypto ransomware : Impede o acesso a arquivos ou dados. Crypto ransomware não tem necessariamente de usar criptografia para impedir que os usuários acessem seus dados, mas a grande maioria o faz.
  • 14. O CENARIO DE AMEAÇAS Copyright © 2015 Symantec Corporation 14 KeRanger: O primeiro Mac OS X ransomware Novo malware conhecido como KeRanger (OSX.Keranger) parece ser o primeiro ransomware para o sistema operacional Mac OS X. KeRanger foi distribuído brevemente em uma versão comprometida do instalador para o cliente BitTorrent Transmission. Os usuários do Mac OS X que baixaram Transmissão em 4 de março e 05 de março de 2016 podem estar em risco de ser comprometido..
  • 15. Ações de mitigação Copyright © 2014 Symantec Corporation 15
  • 16. MITIGAÇÕES Copyright © 2015 Symantec Corporation 16 Eduque e informe Certifique-se de que os usuários estão cientes das técnicas que o malware utiliza tais como os truques de engenharia social nos e-mails de spam. A consciência destes ataque Patching software . Um dos métodos mais comuns para ransomware fazer o seu caminho para um computador é através de downloads drive-by causadas por sites infectatos
  • 17. MITIGAÇÕES Copyright © 2015 Symantec Corporation 17 Use uma abordagem de defesa em camadas A maioria dos ataques de ransomware de hoje envolvem muitos elementos diferentes. Um ataque poderia começar com um e-mail de spam que inclui um link para um site malicioso que explora múltiplas vulnerabilidades para baixar o ransomware. A estratégia de defesa multi- camadas aborda cada um desses vetores de ataque em vários pontos na infra-estrutura de uma organização Use uma solução abrangente de segurança de endpoint Recomendamos o uso de uma solução de segurança endpoint que incorpora não só os mecanismos de proteção baseados em assinaturas, mas também heuristic-, behavioral- e proteção baseada em reputação. O Symantec Endpoint Protection fornece uma solução abrangente de segurança para ajudar a proteger contra ataques conhecidos e desconhecidos.
  • 18. MITIGAÇÕES Copyright © 2015 Symantec Corporation 18 Use network protection Muitas infecções ransomware hoje são um resultado do tráfego de rede malicioso. Um cenário de ataque drive- by-download pode potencialmente ser evitadas pelo uso de uma solução de proteção de rede adequada. FAÇA BACKUP, FAÇA BACKUP…ja fez o BACKUP? Fazer backups é sempre uma boa ideia, mesmo sem a ameaça de ransomware. Os backups também são uma parte essencial de um plano de continuidade de negócios e recuperação de desastres, que todas as empresas devem ter.
  • 19. MITIGAÇÕES Copyright © 2015 Symantec Corporation 19 Shadow Copies As vezes ransomware pode ter pontos fracos em sua implementação que poderia permitir que as vítimas recuperem pelo menos alguns dos seus arquivos sem pagar. Por exemplo, o Windows pode ser configurado para fazer pontos de recuperação em intervalos regulares. Estas cópias de segurança são chamados de Shadow Copies. Se este serviço for ativado e se um ransomware cripto não interferir com esse recurso, pode ser possível recuperar alguns arquivos usando este método. File recovery software Outro ponto importante é que, quando um arquivo é excluído no Windows, o conteúdo do arquivo não é geralmente limpo a partir do próprio disco físico. Em vez disso, as entradas que definem o arquivo são removidos das tabelas de alocação de disco, liberando o espaço.
  • 20. Segurança Corporativa| Estratégia de Produtos e Serviços 20 Threat Protection ENDPOINTS DATA CENTER GATEWAYS • Advanced Threat Protection através de todos os pontos de controle • Forense e Remediação embutida em cada ponto de controle • Proteção integrada para Workloads: On-Premise, Virtual e Cloud • Gestão baseada em nuvem para Endpoints, Datacenter e Gateways Unified Security Analytics Platform Coleta de Logs e Telemetria Gestão Unificadas de Incidentes e Customer Hub Integrações com Terceitos e Inteligência Benchmarking Regional e por Segmento Análise Integrada de Comportamento e Ameaças Information Protection DADOS IDENTIDADES • Proteção integrada para Dados e Identidades • Cloud Security Broker para Apps Móveis e em Nuvem • Análise de comportamento dos usuários • Gestão de Chaves e Criptografia em Nuvem Users Data Apps Cloud Endpoints Gateways Data Center Cyber Security Services Monitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários Copyright © 2015 Symantec Corporation
  • 21. O QUE A SYMANTEC PODE FAZER POR VOCÊ Copyright © 2015 Symantec Corporation 21 • Nós podemos ajudar a identificar a infecção primária e conter a propagação • Nós podemos fornecer recomendações específicas para prevenir incidentes futuros ou ataques similares. • Nós podemos identificar o Patient Zero • Nós podemos determinar se a organização vítima é o alvo principal para avaliar risco de reinfecção. • Nós podemos determinar se ransomware é realmente criptografa os dados, exclui ou substitui os dados. • Podemos analisar o malware para determinar como os dados foram criptografados para ajudar as vítimas criar um plano de recuperação de dados. • Podemos trabalhar com o provedor de recuperação de dados do cliente para ajudar a determinar o melhor plano, com base na ameaça específica. • Através do nosso relacionamento com a equipe DeepSight Threat Intelligence (MATI), somos capazes de fornecer inteligência adicionais sobre os atacantes, fornecendo mais contexto em torno do incidente. • Nós podemos ajudar os clientes a entender como se proteger de futuros ataques.
  • 22. Perguntas do Chat Copyright © 2015 Symantec Corporation 22 SymantecMarketing_BR@symantec.com
  • 23. Thank you! Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice. Obrigado! Lucas Veiga - lucas_veiga@symantec.com Alan Castro – alan_castro@symantec.com