Ransomware como proteger sua empresa

178 visualizações

Publicada em

Neste Vídeo em português você vai saber tudo sobre Ransomware, o vírus sequestrador:
- A lucrativa indústria do cibercrime no Brasil e no Mundo.
- Como um Ransomware pode infectar você e sua empresa.
- Todas as famílias de Ransomware já identificadas.
- As 5 razões para não negociar com os bandidos.
- Um guia definitivo de como você pode proteger sua empresa.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
178
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
13
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Ransomware como proteger sua empresa

  1. 1. Ransomware: os perigos e como se proteger Roberto Neigenfind – Bravo Tecnologia
  2. 2. Agenda • A Indústria do Malware • O que é Ransomware • Como os criminosos atuam • 5 motivos para não negociar com os bandidos • Como sua empresa pode ser infectada • Estratégias de Proteção • Estratégias de Remediação das Perdas decorrentes do Ransomware
  3. 3. A Indústria do Malware no Brasil e no Mundo
  4. 4. Malware em escala industrial 310 M Kaspersky Lab processou 310 Milhões de novos objetos maliciosos por dia em 2016 7.87 B SonicWall identificou 7.87 Bilhões de tentativas de ataques em 2016
  5. 5. Malware: mudança estratégica • Objetivo até 2000: “desafio técnico” • Invadir seu sistema, apagar seu dados • “Aparecer” • Objetivo pós 2000: “business” • Roubar dinheiro, cartão de crédito, identidade • Permanecer invisível
  6. 6. Brasil: o Rei dos Trojans Bancários Brasil: 1º lugar ataques de trojans bancários (dados de Q1 de 2016, Kaspersky Lab)
  7. 7. Brasil: o Maior Alvo de Phishing Brasil: 1º lugar em ataques de phishing (dados de Q1 de 2016, Kaspersky Lab)
  8. 8. Brasil: Crescimento do Ransomware Brasil: o maior crescimento de ataques de Ransomware (60%) nos últimos 2 anos
  9. 9. O que é Ransomware
  10. 10. Ransomware: o vírus sequestrador • Vírus que bloqueia ou criptografa seus dados e pede resgate para devolver o acesso • Para o criminoso: lucrativo, baixo risco, fácil de usar • Pode usar alta criptografia, muitas vezes impossível de ser quebrada. • Afeta servidores, desktops, notebooks, mobile; sistemas operacionais Windows, Mac, Linux, Android • Alvo: todo documento importante!
  11. 11. Ransomware: o vírus sequestrador Cerber Polyglot DMA Locker CryptXXXLocky Shade Micha Aura Autoit Pletor Cryptokluchen Cryakl Petya Lamer Bitcryptor Fury Rakhni TorLocker CTB-Locker CryptoWall Rotor Teslacrypt BitLocker Wildfire Pletor Rannoh CoinVaultCrysis Vandev Agent.iihCrybola CryptoLocker Lortok Xorist Bitman (TeslaCrypt) +120 Famílias identificadas
  12. 12. Ransomware Linux.Encoder
  13. 13. Ransomware Linux.Encoder
  14. 14. Mabouia e KeRanger: MacOS
  15. 15. Mabouia e KeRanger: MacOS
  16. 16. Ransomware: smartphones Android
  17. 17. TorLocker: ransomware brasileiro
  18. 18. Novas versões a cada dia…
  19. 19. Novas versões a cada dia…
  20. 20. Novas versões a cada dia…
  21. 21. Não sabe fazer? Compra pronto!
  22. 22. Como os criminosos conseguem pegar seu dinheiro
  23. 23. Bitcoin: o caminho para o dinheiro Bitcoin: Moeda Virtual Não pode ser rastreada, não possui lastro Pagamentos e recebimentos totalmente anônimos
  24. 24. Hidden Tear: ransomware brasileiro
  25. 25. Hidden Tear: ransomware brasileiro
  26. 26. Hidden Tear: ransomware brasileiro
  27. 27. Bitcoin: o caminho para o dinheiro
  28. 28. 5 motivos para não negociar com os bandidos
  29. 29. 5 razões para não pagar o resgate 1. Pagar não é garantia de ter os arquivos de volta algumas versões de Ransomware possuem criptografia irreversível, é impossível recuperar os arquivos, mesmo pagando
  30. 30. 5 razões para não pagar o resgate
  31. 31. 5 razões para não pagar o resgate 2. Você estará negociando com bandidos Obviamente eles não tem ética. Eles são inalcançáveis. Alguns deles pedem ainda mais dinheiro para liberar os arquivos
  32. 32. 5 razões para não pagar o resgate
  33. 33. 5 razões para não pagar o resgate 3. Você estará incentivando o crime Assim eles continuam os ataques a outras empresas e pessoas. Ao fazê-lo você torna real o ditado “o crime compensa”.
  34. 34. 5 razões para não pagar o resgate
  35. 35. 5 razões para não pagar o resgate 4. Nada garante que você não será atacado novamente Pagar o resgate não te livra de sofrer um novo ataque. Eles não possuem “consciência” para te livrar de um novo ataque. Além disto você já demonstrou que tem dinheiro e paga o resgate
  36. 36. 5 razões para não pagar o resgate 5. Em alguns casos é possível recuperar os arquivos Várias famílias de Ransomware já foram decifradas; você pode usar uma ferramenta para descriptografar seus arquivos. Algumas versões possuem falhas na implementação da criptografia e a recuperação pode ser feita.
  37. 37. Briga de Gato e Rato A Kaspersky já decifrou CryptXXX, TeslaCrypt, Rakhni, Rannoh, Shade, CoinVault, Wildfire, Xorist, Cryptokluchen, TeslaCrypt, Crysis, Cryak, Bitcryptor, Vandev, Dharma, Chimera, etc. https://noransom.kaspersky.com/
  38. 38. Briga de Gato e Rato A Kaspersky já decifrou CryptXXX, TeslaCrypt, Rakhni, Rannoh, Shade, CoinVault, Wildfire, Xorist, Cryptokluchen, TeslaCrypt, Crysis, Cryak, Bitcryptor, Vandev, Dharma, Chimera, etc. https://noransom.kaspersky.com/
  39. 39. Briga de Gato e Rato CoinVault e WildFire: • Kaspersky atuou com a Polícia Holandesa • 2 criminosos presos • servidores com 15 mil chaves recuperados.
  40. 40. Como sua empresa pode ser infectada e tornar-se vítima do Ransomware
  41. 41. Ransomware: métodos de infecção 1. Arquivos e links maliciosos (https/ssl) em e-mails Diversos formatos, presentes no ambiente corporativo: MS Office: docx, xlsx, pptx (arquivos com macros) Scripts: WSF, JS, JSE, VBS, VBE, etc. Executáveis: CPL, SCR, PIF, COM Compactados: ZIP, RAR, 7ZIP, Z, ZLIB, ARJ, etc. Outros: HLP, XML, etc.
  42. 42. Ransomware: métodos de infecção 1. Arquivos e links maliciosos (https/ssl) em e-mails
  43. 43. Ransomware: métodos de infecção 1. Arquivos e links maliciosos (https/ssl) em e-mails
  44. 44. Ransomware: métodos de infecção 1. Arquivos e links maliciosos (https/ssl) em e-mails
  45. 45. Ransomware: métodos de infecção 2. Explorando falhas de sistemas não atualizados Essencial manter atualizados: • Windows, Browsers, MS-Office, Sistema Android e Aplicativos • Só usar software original • download de fontes confiáveis
  46. 46. Ransomware: métodos de infecção 3. Exploits kits instalados em sites infectados Seu usuário pode ser infectado pelo simples fato de ABRIR uma página web! Basta ter um plugin desatualizado (FLASH)
  47. 47. Ransomware: métodos de infecção 4. Servidores: acesso remoto (RDP, VNC, outros) BruteForce no RDP, não importa tamanho da senha Ao entrar, desativa o antivírus + cifra os arquivos A senha do seu VNC é 123456? Meus pêsames… Senhas com 10 dígitos (maiúsculas, minúsculas, números e especiais): 1 computador demora 6 anos para quebrar https://howsecureismypassword.net/
  48. 48. Ransomware: métodos de infecção 5. Disseminados pela rede (unidades compartilhadas) Rede com permissão de escrita e leitura por qualquer endpoint Recepcionista clica no link e criptografa os arquivos no servidor Tudo resolvido, mas, uma semana depois.... A outra Recepcionista que estava em férias, clica no link e criptografa os arquivos no servidor, de novo.
  49. 49. Estratégias de Proteção contra Ransomware
  50. 50. Estratégia de Proteção Múltiplas Camadas de Proteção com Soluções Avançadas 1. Next Generation Firewall com Sandbox 2. Antivírus com Sandbox nos endpoints (clientes, servidores e mobile) 3. Patch Management 4. Controle de Endpoints 5. Controle de Acesso Web Só Ferramentas não são suficientes 1. Políticas Efetivas 2. Usuários Conscientes 3. Exceções: o diretor que pode tudo, o analista de desativa o antivírus
  51. 51. Next Generation Firewall com Sandbox SonicWall Next Gen Firewall • Tráfego SSL/HTTPS • Application Intelligence • Antivírus de rede • Engines sandbox (3) • Controle Acesso Web • IDS/IPS • Líder NSS Labs • Ótimo custo/benefício
  52. 52. Next Generation Firewall com Sandbox SonicWall Next Gen FW • 3 engines sandbox • Controle Acesso Web • Tráfego SSL/HTTPS • IPS/IDS • Antivírus de gateway • Application Intelligence • Tráfego SSL/HTTPS • Líder NSS Labs • Ótimo custo/benefício
  53. 53. Antivírus com Múltiplas Camadas Kaspersky: Pioneira e líder na descoberta de ameaças avançadas, 6 vezes líder Gartner, 70 vezes Top3 em 78 comparativos.
  54. 54. Antivírus com Múltiplas Camadas Kaspersky: Pioneira e líder na descoberta de ameaças avançadas, 6 vezes líder Gartner, 70 vezes Top3 em 78 comparativos. Kaspersky Endpoint Protection: Proteção contra ameaças conhecidas, desconhecidas e avançadas (ATPs)
  55. 55. Antivírus com Múltiplas Camadas Kaspersky Endpoint Protection: Controle de Aplicações, Storage e Anti- Cryptor para Servidores Windows
  56. 56. Controle de Endpoints CONTROLE DE DISPOSITIVOS CONTROLE DE ACESSO WEB CONTROLE DE APLICAÇÕES Kaspersky Endpoint Protection: Integra antimalware com controle de Endpoints e análise e remediação de vulnerabilidades
  57. 57. Controle de Endpoints CONTROLE DE DISPOSITIVOS CONTROLE DE ACESSO WEB CONTROLE DE APLICAÇÕES Kaspersky Endpoint Protection: Integra antimalware com controle de Endpoints e análise e remediação de vulnerabilidades
  58. 58. Estratégias de Remediação de Perdas decorrentes do Ransomware
  59. 59. Estratégia de Remediação Recuperação rápida de dados, baixos RPOs e RTOs 1. Backups Periódicos (soluções não baseadas em Windows) 2. Disaster Recovery Local e remoto
  60. 60. Backups Periódicos Barracuda Backup Appliance: Jobs de Backup em Disco a cada 15 minutos seguido por réplica para nuvem ou outro appliance em outra localidade.
  61. 61. Backups Periódicos Barracuda Backup Appliance: Jobs de Backup em Disco a cada 15 minutos seguido por réplica para nuvem ou outro appliance em outra localidade.
  62. 62. Zerto DR, Local, Remoto, Cloud Pública Zerto Disaster Recovery: pode voltar no tempo a cada 5-10 segundo a qualquer ponto no último mês, imediatamente antes do Ransomware.
  63. 63. Zerto DR, Local, Remoto, Cloud Pública Zerto Disaster Recovery: pode voltar no tempo a cada 5-10 segundo a qualquer ponto no último mês, imediatamente antes do Ransomware.
  64. 64. Mais informações (Vídeos) SonicWall Security Solutions Kaspersky Security for Enterprise Barracuda Backup Zerto Disaster Recovery Kaspersky Security for Virtualization (KSV)
  65. 65. Obrigado / Q&A Roberto Neigenfind Founder and Head of Technology and Marketing roberto.neigenfind@bravotecnologia.com.br +55(11)5543-2020 R 290 Bravo Tecnologia VAR com 20 anos e mais de 1000 clientes satisfeitos SonicWall, Kaspersky, Barracuda, Riverbed, VMware, Zerto https://www.bravotecnologia.com.br

×