SlideShare uma empresa Scribd logo
1 de 15
#Because detection is cool, but prevent is better!
• O que é o CleanDNS?
• Porque CleanDNS?
• Como CleanDNS funciona?
• Futuro do CleanDNS?
• Vírus de computadores não são
diferentes de vírus biológicos. Para
ocorrer qualquer infecção, é necessário
dois componentes:
• Um "corpo" vulnerável:
• Baixas taxas de detecção para o vírus ou até
mesmo um sistema imunológico fraco.
• Um Vetor:
• Ponto de entrada do vírus no "corpo".
• Existem muitas outras ferramentas com o
objetivo de obter uma taxa mais elevada
de imunização ou para impedir que o
vírus entre no "corpo".
• O CleanDNS tem como objetivo prevenir
a primeira fase do vírus, na jornada de
infectar o "corpo".
• Um pedido DNS pra indicar o caminho.
• Porque DNS?
• As três principais considerações:
• Qualquer criador de malware avançado ou botnets
usando o endereço IP como callback, será capturado
ou a botnet será desativada.
• DNS é o coração do Protocolo Internet (velho, mas
precioso), uma única requisição para outro protocolo
(HTTP, SMTP, FTP, SIP, qualquer que seja) irá
desencadear um pedido DNS primeiro.
• Diferente de outros protocolos, DNS ainda é um
tráfego limpo, não criptografados ou mesmo
codificado.
• CleanDNS é uma tecnologia de Front-
End DNS recursivo para evitar
requisições DNS incorretas ou solicitação
/ resposta maliciosa.
• O CleanDNS irá proteger todos os
usuários finais e servidores de uma só
vez com um único rearranjo de topologia
DNS.
• Campanhas de Spear-Phishing visando empregados aumentou 55 por cento em
2015.
• (Symantec ISTR Report 2015);
• Principais vulnerabilidades de segurança em três quartos dos sites mais populares
colocam todos nós em risco.
• (Symantec ISTR Report 2015);
• Ransomware aumentou 35 por cento em 2015.
• (Symantec ISTR Report 2015);
• Symantec bloqueou 100 milhões de falsos golpes de suporte técnico em 2015.
• (Symantec ISTR Report 2015);
• 44 por cento dos profissionais de segurança da informação consideram Phishing
como uma das maiores ameaças.
• (Ernst & Young Global Research for Information Security – 2015)
• Você tem um antivírus para IoT, certo?
• O volume de variantes de Android aumentou 40 por
cento em 2015, em comparação aos 29 por cento
de crescimento em relação ao ano anterior.
• (Symantec ISTR Report 2015);
• Smart TVs. Centenas de milhares de TVs
conectadas à Internet são potencialmente
vulneráveis a fraude do clique, botnets, roubo de
dados e até mesmo ransomware, de acordo com
pesquisa realizada pela Symantec.
• (Symantec ISTR Report 2015);
• Publicidade on-line (+ 5% / ano) e Mobile
Advertising (+ 60% / ano) estão crescendo.
• (KPCB Internet Trends 2016)
• Taxas de vendas no varejo em E-Commerce estão
crescendo (+ 10% do total das vendas dos EUA de
2015)
• (KPCB Internet Trends 2016)
• Em 2020, nós teremos 20.8 bilhões de dispositivos
conectados à Internet.
• (Symantec ISTR Report 2015);
• O CleanDNS tem três camadas de
segurança principais:
• 1 – Network IPS Inline para tráfego DNS;
• 2 – DNS Sinkhole com diversas fontes;
• 3 – Um serviço de DNS seguro como último
recurso;
• Network IPS Inline para tráfego DNS;
• Proteger o próprio serviço de DNS do
CleanDNS;
• Prevenir trafico de DNS malformado:
• Pedidos de baixo TTLs;
• Avalanche DNS;
• Envenenamento DNS;
• Prevenir Tunelamento DNS;
• DNS Sinkhole com diversas fontes :
• Atualizar e tratar as fontes dados de malware e
outras atividades maliciosas relacionadas por
outros projetos:
• Projetos Open Source:
• Malware Domain Blocklist;
• RansomwareTracer;
• ZeusTracker;
• Malware Domain List;
• Url Blacklist;
• Comerciais:
• Trend Micro;
• Symantec;
• McAfee;
• Um serviço de DNS seguro como último
recurso:
• CleanDNS utiliza servidores OpenDNS como
último recurso para evitar o tráfego ainda
não reconhecido pelas duas primeiras
camadas;
• Esperamos ser parte de uma estratégia
de segurança professional como um
conceito simples mas poderoso para
impedir malware e outras atividades
maliciosas.
• #Because detection is cool, but prevent is
better!
#Because detection is cool, but prevent is better!
• Pagina do Projeto:
https://www.facebook.com/cleandns
• Download: https://cleandns.sourceforge.net

Mais conteúdo relacionado

Mais procurados

Ativ 1 asds
Ativ 1 asdsAtiv 1 asds
Ativ 1 asdsas61
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Rafael Biriba
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoGionni Lúcio
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"TI Safe
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMichael Soto
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosidl8c09
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírusMariana Pereira
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 

Mais procurados (18)

Ativ 1 asds
Ativ 1 asdsAtiv 1 asds
Ativ 1 asds
 
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Ethical Hacker - Segurança da Informação
Ethical Hacker - Segurança da InformaçãoEthical Hacker - Segurança da Informação
Ethical Hacker - Segurança da Informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
virus
virusvirus
virus
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
Vírus
VírusVírus
Vírus
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"Palestra "SCADA Ransomware"
Palestra "SCADA Ransomware"
 
Sophos Cloud Advanced
Sophos Cloud AdvancedSophos Cloud Advanced
Sophos Cloud Advanced
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus20 mariana pereira_19_marco_morais_vírus
20 mariana pereira_19_marco_morais_vírus
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 

Destaque

Click here to read article
Click here to read articleClick here to read article
Click here to read articlebutest
 
Machine Learning, LIX004M5
Machine Learning, LIX004M5Machine Learning, LIX004M5
Machine Learning, LIX004M5butest
 
Como gerir de forma eficaz um projeto do Portugal 2020 | Modelos e Relatórios...
Como gerir de forma eficaz um projeto do Portugal 2020 | Modelos e Relatórios...Como gerir de forma eficaz um projeto do Portugal 2020 | Modelos e Relatórios...
Como gerir de forma eficaz um projeto do Portugal 2020 | Modelos e Relatórios...INDEG-ISCTE Executive Education
 
Goodreads مقدمة عن برنامج وتطبيق قودريدز
Goodreads مقدمة عن برنامج وتطبيق قودريدزGoodreads مقدمة عن برنامج وتطبيق قودريدز
Goodreads مقدمة عن برنامج وتطبيق قودريدزAyoob Al Essa
 
KMME 2016 - Abusalah
KMME 2016 - AbusalahKMME 2016 - Abusalah
KMME 2016 - AbusalahKMMiddleEast
 

Destaque (11)

Click here to read article
Click here to read articleClick here to read article
Click here to read article
 
Machine Learning, LIX004M5
Machine Learning, LIX004M5Machine Learning, LIX004M5
Machine Learning, LIX004M5
 
Mesa Overhead Doors Repair
Mesa Overhead Doors RepairMesa Overhead Doors Repair
Mesa Overhead Doors Repair
 
Sutuhadong
SutuhadongSutuhadong
Sutuhadong
 
PBIS-DATA
PBIS-DATAPBIS-DATA
PBIS-DATA
 
Fórum Business Analytics | INDEG-ISCTE
Fórum Business Analytics | INDEG-ISCTEFórum Business Analytics | INDEG-ISCTE
Fórum Business Analytics | INDEG-ISCTE
 
Como gerir de forma eficaz um projeto do Portugal 2020 | Modelos e Relatórios...
Como gerir de forma eficaz um projeto do Portugal 2020 | Modelos e Relatórios...Como gerir de forma eficaz um projeto do Portugal 2020 | Modelos e Relatórios...
Como gerir de forma eficaz um projeto do Portugal 2020 | Modelos e Relatórios...
 
M2020 | Omni-experience & Mobile
M2020 | Omni-experience & MobileM2020 | Omni-experience & Mobile
M2020 | Omni-experience & Mobile
 
Goodreads مقدمة عن برنامج وتطبيق قودريدز
Goodreads مقدمة عن برنامج وتطبيق قودريدزGoodreads مقدمة عن برنامج وتطبيق قودريدز
Goodreads مقدمة عن برنامج وتطبيق قودريدز
 
Polymer
PolymerPolymer
Polymer
 
KMME 2016 - Abusalah
KMME 2016 - AbusalahKMME 2016 - Abusalah
KMME 2016 - Abusalah
 

Semelhante a Clean dns ptbr

CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013GVTech
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoMaurício Harley
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Cloudflare
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brJoão Rufino de Sales
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebMagno Logan
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s iacmartins9
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 

Semelhante a Clean dns ptbr (20)

CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
FirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade CiscoFirePOWER contra Ransomware - Comunidade Cisco
FirePOWER contra Ransomware - Comunidade Cisco
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
Tendencias mais recentes em ataques ciberneticos (Webinar in Portuguese)
 
I Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.brI Encontro de Segurança do dominio sc.gov.br
I Encontro de Segurança do dominio sc.gov.br
 
ENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na WebENSOL 2011 - OWASP e a Segurança na Web
ENSOL 2011 - OWASP e a Segurança na Web
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Tema 05 segurança, gerenciamento de dados e ética nos s i
Tema 05   segurança, gerenciamento de dados e ética nos s iTema 05   segurança, gerenciamento de dados e ética nos s i
Tema 05 segurança, gerenciamento de dados e ética nos s i
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 

Clean dns ptbr

  • 1. #Because detection is cool, but prevent is better!
  • 2. • O que é o CleanDNS? • Porque CleanDNS? • Como CleanDNS funciona? • Futuro do CleanDNS?
  • 3. • Vírus de computadores não são diferentes de vírus biológicos. Para ocorrer qualquer infecção, é necessário dois componentes: • Um "corpo" vulnerável: • Baixas taxas de detecção para o vírus ou até mesmo um sistema imunológico fraco. • Um Vetor: • Ponto de entrada do vírus no "corpo".
  • 4. • Existem muitas outras ferramentas com o objetivo de obter uma taxa mais elevada de imunização ou para impedir que o vírus entre no "corpo". • O CleanDNS tem como objetivo prevenir a primeira fase do vírus, na jornada de infectar o "corpo". • Um pedido DNS pra indicar o caminho.
  • 5. • Porque DNS? • As três principais considerações: • Qualquer criador de malware avançado ou botnets usando o endereço IP como callback, será capturado ou a botnet será desativada. • DNS é o coração do Protocolo Internet (velho, mas precioso), uma única requisição para outro protocolo (HTTP, SMTP, FTP, SIP, qualquer que seja) irá desencadear um pedido DNS primeiro. • Diferente de outros protocolos, DNS ainda é um tráfego limpo, não criptografados ou mesmo codificado.
  • 6. • CleanDNS é uma tecnologia de Front- End DNS recursivo para evitar requisições DNS incorretas ou solicitação / resposta maliciosa. • O CleanDNS irá proteger todos os usuários finais e servidores de uma só vez com um único rearranjo de topologia DNS.
  • 7. • Campanhas de Spear-Phishing visando empregados aumentou 55 por cento em 2015. • (Symantec ISTR Report 2015); • Principais vulnerabilidades de segurança em três quartos dos sites mais populares colocam todos nós em risco. • (Symantec ISTR Report 2015); • Ransomware aumentou 35 por cento em 2015. • (Symantec ISTR Report 2015); • Symantec bloqueou 100 milhões de falsos golpes de suporte técnico em 2015. • (Symantec ISTR Report 2015); • 44 por cento dos profissionais de segurança da informação consideram Phishing como uma das maiores ameaças. • (Ernst & Young Global Research for Information Security – 2015)
  • 8. • Você tem um antivírus para IoT, certo? • O volume de variantes de Android aumentou 40 por cento em 2015, em comparação aos 29 por cento de crescimento em relação ao ano anterior. • (Symantec ISTR Report 2015); • Smart TVs. Centenas de milhares de TVs conectadas à Internet são potencialmente vulneráveis a fraude do clique, botnets, roubo de dados e até mesmo ransomware, de acordo com pesquisa realizada pela Symantec. • (Symantec ISTR Report 2015);
  • 9. • Publicidade on-line (+ 5% / ano) e Mobile Advertising (+ 60% / ano) estão crescendo. • (KPCB Internet Trends 2016) • Taxas de vendas no varejo em E-Commerce estão crescendo (+ 10% do total das vendas dos EUA de 2015) • (KPCB Internet Trends 2016) • Em 2020, nós teremos 20.8 bilhões de dispositivos conectados à Internet. • (Symantec ISTR Report 2015);
  • 10. • O CleanDNS tem três camadas de segurança principais: • 1 – Network IPS Inline para tráfego DNS; • 2 – DNS Sinkhole com diversas fontes; • 3 – Um serviço de DNS seguro como último recurso;
  • 11. • Network IPS Inline para tráfego DNS; • Proteger o próprio serviço de DNS do CleanDNS; • Prevenir trafico de DNS malformado: • Pedidos de baixo TTLs; • Avalanche DNS; • Envenenamento DNS; • Prevenir Tunelamento DNS;
  • 12. • DNS Sinkhole com diversas fontes : • Atualizar e tratar as fontes dados de malware e outras atividades maliciosas relacionadas por outros projetos: • Projetos Open Source: • Malware Domain Blocklist; • RansomwareTracer; • ZeusTracker; • Malware Domain List; • Url Blacklist; • Comerciais: • Trend Micro; • Symantec; • McAfee;
  • 13. • Um serviço de DNS seguro como último recurso: • CleanDNS utiliza servidores OpenDNS como último recurso para evitar o tráfego ainda não reconhecido pelas duas primeiras camadas;
  • 14. • Esperamos ser parte de uma estratégia de segurança professional como um conceito simples mas poderoso para impedir malware e outras atividades maliciosas. • #Because detection is cool, but prevent is better!
  • 15. #Because detection is cool, but prevent is better! • Pagina do Projeto: https://www.facebook.com/cleandns • Download: https://cleandns.sourceforge.net