SlideShare uma empresa Scribd logo
1 de 31
Baixar para ler offline
RANSOMWARE E A PRÓXIMA
GERAÇÃO DE AMEAÇAS
CIBERNÉTICAS
Líder em Next Generation Firewall com 3 Milhões de
Appliances Vendidos em todo o mundo. Agora com
cAPTure, proteção adicional contra ATPs.
A mais abrangente linha de soluções para Wireless Seguro
Líder em Proteção Endpoint para Empresas
Crescimento de 100% em 4 anos no Brasil.
Avançadas Tecnologias contra Novas Ameaças.
Pioneira no combate a ATPs e Ransomware.
Livre-se das fitas com soluções de Backup em Disco com
replicação em Nuvem para ambientes físicos, virtuais e
SaaS. Antispam e Arquivamento e-mails. Opções em
appliances físicos, virtuais e em nuvem.
Líder em WAN Optimization com aceleração de
aplicações em até 100 vezes e redução de banda em
até 95%. TI Zero nas filiais. 80% das 100 maiores
empresas no mundo são clientes.
Líder em Cloud e Virtualização: Redução de custos de
infraestrutura; Aumento de disponibilidade e Flexibilidade;
95% das 1000 maiores empresas no mundo. Contrate um
assessment ou upgrade para seu ambiente
Soluções em Disaster Recovery (DR) e Business
Continuance (BC) independente de Storage e Hipervisor
com os RPO em 5-10 segundos e RTO em 5-10 minutos
SOLUÇÕES E SERVIÇOS EM ALTA TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO
EM 21 ANOS, MAIS DE 1000 CLIENTES SATISFEITOS E FIÉIS.
RANSOMWARE E A PRÓXIMA
GERAÇÃO DE AMEAÇAS
CIBERNÉTICAS
HISTÓRICO DE EVOLUÇÃO DAS CIBER AMEAÇAS
Anos 1980
Foco em aparecer; opcionalmente destruir seu PC
Desde 2005
Banking Trojan: roubar seus dados (bancários, cartão de crédito, identidade)
Ciber guerra e ciber terrorismo: atacar e destruir sistemas; alvo: nações
Ciber extortion: extorsão para obter dinheiro de pessoas e empresas
EXISTE APENAS UM TIPO DE RANSOMWARE?
• CryptoLocker,
• CryptoWall,
• Wannacry,
• TorLocker,
• CoinVault,
• TeslaCrypt,
• Ex-petyr,
• Erebus (Linux)
• Zapium/Zapre
• Etc...
HIDDEN TEAR: RANSOMWARE BRASILEIRO
O brasil é fonte para todo mundo. E também é alvo.
TORLOCKER: C&C VIA REDE TOR
VÍRUS DO BOLETO
• Descoberto por Analista de Malwares da Kaspersky do
Brasil, GReAT, Fabio Assolini
• Malware infecta a máquina do dep financeiro da
empresa responsável por gerar os boletos
• O Malware altera a linha digitável e o código de barras
do boleto incluindo os dados de uma conta
previamente hackeada
• Quando o cliente paga o boleto o dinheiro vai para a
conta hackeada
• A vítima só descobre quando nota que nenhum dos
clientes pagou, mas o cliente tem o comprovante
• Segundo a FEBRABAN a fraude gerou um prejuízo de
mais de R$ 700 Milhões.
VÍRUS DO BOLETO
Pagamento
é em
bitcoins
QUEM LUTA CONTRA OS CIBERCRIMINOSOS?
NOSSAS TECNOLOGIAS POSSUEM INTELIGÊNCIA GLOBAL
Tempos de reação mais rápida, menor
taxa de falsos positivos, mais alto nível
de proteção.
60 milhões de participantes voluntários
Enviando Hash de arquivos
600.000 pedidos por segundo
Um dos maiores big datas do mundo
• Antivírus com capacidade comprovada de defesa contra
Ransomware.
• Cuidados com e-mails, softwares não originais e
dispositivos móveis
• Mantenha seus softwares atualizados.
• Mantenha o Windows Update ativado.
• Cuidado com página que solicitam ou exigem o download de um programa
• Avisos de atualização não aparecem dentro da janela do
navegador.
• Ter um backup atualizado para restaurar seus arquivos
caso o pior aconteça.
COMO SE PROTEGER CONTRA O RANSOMWARE?
COMO NÓS RESOLVEMOS
PROBLEMAS COM
CRYPTOLOCKERS
COMPUTER LOCKERS ENCRYPTING MALWARE
WEB BLOCKERS ADVANCED ENCRYPTING MALWARE
PRINCIPAIS TIPOS DE RANSONWARE
• Se tornaram popular 4-7 anos atrás
• Bloqueia SO e força usuários a pagar
(em bitcoin)
• Podem ser removidos utilizando
Rescue Disc
• Mostra mensagens de Pop-Up e pede o
pagamento
• Completamente fraco
• Usuário precisa somente fechar a janela
ou reinicializar o browser (clear all)
• O tipo mais popular entre os
ramsonwares hoje em dia
• Criptografa documentos, imagens,
arquivos sensíveis no dispositivo do
usuário
• Detectável por AVs comuns
• Encrypting malware que utiliza
técnicas avançadas para evitar
detecção dos AVs
• Utiliza softwares legítimos (GNUPG),
scripts, funções de baixo nível
• Detectável apenas por AVs avançados
Pinterest Instagram LinkedInTwitterFacebookMail YouTube Google Plus
PRINCIPAIS VETORES DE PROPAGAÇÃO
• E-Mail
• Sites infectados
• Malvertising (propagandas maliciosas)
• Redes sociais
• Dispositivos móveis: pen-drives (ataques direcionados),
celulares, CDs
FERRAMENTA ANTI-RANSOMWARE
• Ferramenta livre para B2B para
“lutar” contra ramsonwares
• Compatível com soluções de
segurança de terceiros
• Primeira versão foi disponibilizada em
Julho de 2017
• Inclui System Watcher e KSN
• A taxa de detecção estimada contra o
Ransomware é de 95%
https://go.kaspersky.com/Anti-ransomware-tool.html
SYSTEM WATCHER COM ADVANCED EXPLOIT
PREVENTION
System Watcher Automatic Exploit Prevention (AEP)
Monitora Atividades das Aplicações
para Comportamentos Suspeitos
Quarentenas de Aplicações
Suspeitas
Monitora as mais frequentes
aplicações orientadas para
Explorer as ameaças de ataque
Reverte qualquer atividade
maliciosa antes de serem
identificadas
Bloqueia ameaças de
zero-day e em sistemas legados
ou desatualizados
CADEIA DE ATAQUE EM ENDPOINT E TECNOLOGIAS DE PROTEÇÃO
ETAPAS DE UM ATAQUE
Pós Infecção
Infecção
Intrusão
Entrada Prevenção de Exposição
Pré-Execução
Controle de tempo
de execução
Resposta
Automatizada
KASPERSKYUPDATECENTER
• Filtragem de rede
• Filtragem de conteúdo habilitada para
nuvem
• Controles de portas
KASPERSKYSECURITYNETWORK
• Hardening do Endpoint (assinaturas)
• Serviços de reputação (whitelisting)
• Sandboxing (contra ATPs)
• Detecção baseada em Machine
Learning: dados estáticos e
dinâmicos
• Análise comportamental
• Prevenção de exploração e
proteção contra Ransomware
• Controle de privilégios de execução
• Rollback automatizado
• Desinfecção avançada
• Forense e Resposta
ORDEM DE DEFESA CAMADAS DE PROTEÇÃO
Thresholding Adaptativo:
• Estabelece baselines.
• Reconhece padrões de comportamento normais.
• Adapta esses padrões ao longo do tempo.
MACHINE LEARNING NAS SOLUÇÕES DA KASPERSKY LAB
2010
2008
2011
2013
2014
2015
2016–2017
Modelos aleatórios de detecção de
Machine Learning baseados em floresta,
entregues para trabalhar do lado do usuário.
Módulo de Auto-Analista usando registros de
comportamento do System Watcher com Sandbox
Registros inteligentes usando Hashes sensíveis à localidade
para detectar famílias de malwares.
Sistema de similaridade baseado em padrões com os logs do Emulador processados
do lado do usuário e depois processados em padrões de execução usando Machine Learning.
Heurística de Auto-Análise com agrupamento automático
de amostras baseado em Machine Learning com base em registros do Emulador.
Auto-Analista Clássico com base em recursos de arquivo;
Machine Learning é usado para coletar recursos de arquivos do fluxo de amostra.
Utilizando Machine Learning.
Registros inteligentes usando árvores de decisão
Detecção de anomalia:
• Detecta desvios além dos limiares.
• Encontra picos suspeitos em padrões normais.
• Correlata padrões de atividade com veredictos de
mecanismos de segurança.
• Correlação de eventos com inteligência de ameaça
externa.
KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Kaspersky Security for Business
SEGURANÇA PARA WEB E
COLABORAÇÃO (SHAREPOINT)
CRIPTOGRAFIA DE DADOS
GERENCIAMENTO DE
VULNERABILIDADE E
REMEDIAÇÃO DE PATCHES
ANTI-MALWARE
MULTICAMADAS
CONTROLE DE APLICAÇÃO,
DISPOSITIVOS E WEB
SEGURANÇA PARA CELULARES
INCLUE FUNÇÕES DE MDM E MAM
SEGURANÇA PARA SERVIDORES
INCLUINDOI ANTI-RANSWARE
SEGURANÇA PARA EMAIL INCLUINDO
GATEWAY DE ANTISPAM
ATAQUES MODERNOS
PANORAMA DE AMEAÇAS
EMPRESARIAIS
KASPERSKY É A EMPRESA QUE MAIS IDENTIFICA APTS
(ADVANCED AND PERSISTE THREATS) EM TODO O MUNDO
Darkhotel
- part 2
MsnMM
Campaigns
Satellite
Turla
Wild
Neutron
Blue
Termite
Spring
Dragon
2011
2010
2013
Stuxnet
Duqu
2012
Gauss
Flame
miniFlame
NetTraveler
Miniduke
RedOctober
Icefog
Winnti
Kimsuky
TeamSpy
2014
Epic Turla
CosmicDuke
Regin
Careto /TheMask
Energetic Bear /
Crouching Yeti
Darkhotel
2015
Desert
Falcons
Hellsing
Sofacy
Carbanak
Equation
Naikon
Animal
Farm
Duqu 2.0
ProjectSauron
Saguaro
StrongPity
Ghoul
Fruity Armor
ScarCruft
2016
Poseidon
Lazarus
Lurk
GCMan
Danti
Adwind
Dropping
Elephant
Metel
VISÃO GERAL DAS AMEAÇAS AVANÇADAS
90% - malwares genéricos e
ameaças comuns
9% - ataques sofisticados
1% - Ataques Direcionados
$
$++
$$$
Assinatura e
abordagem baseada
em regras
Heurística e análise de
comportamento,
reputação em nuvem
Machine learning, Inteligência de
Ameaças, sandbox avançado
KASPERSKY
ANTI TARGETED ATTACK
PLATFORM
Plataforma do KATA 2.0
IDS
SMTP from SPAN
SPAN
Network sensors
Kaspersky
security network
Targeted attack
analyzer
Forensic data
MTA sensor
with email Prevention
Kaspersky
endpoint security
as a sensor
Correlation
& analysis
engine
Dashboards
Notification
Reporting
Advanced
GUI capabilities
ICAP
POP3
SMTP
KATA endpoint
sensors
Kaspersky secure
mail gateway
Kaspersky endpoint
security
YARA engine
URLs from e-mails
analysis
Password protected
archives analysis
Risk score
engine
Sandbox
Anti malware
engine
Sandbox
clusterization
Object rescanning
Data analysisData acquisition Visualization
INDEPENDENT AWARDS
0%
20%
40%
60%
80%
100%
20 40 60 80 100
No of independent tests/reviews
ScoreofTOP3places
Bitdefender
Sophos
G DATA
Symantec
F-Secure
Intel Security (McAfee)
Trend Micro
Avira
Avast
AVG
ESET
Quick Heal
Microsoft
VIPRE
Em 2016, os produtos Kaspersky Lab participaram de 78
testes e análises independentes. Nossos produtos receberam
55 primeiros e alcançaram 70 top-três acabamentos.
Kaspersky Lab
1º lugar - 55
Participação em testes
/ revisões de 78?
TOP 3 = 90%
BullGuard
* Notas:
De acordo com os resultados resumidos de testes independentes em 2016
para produtos corporativos, de consumo e móveis.
Resumo inclui testes independentes conduzidos por: AV-Comparatives, AV-Test,
SELabs, MRG Effitas, VirusBulletin, ICSA Labs.
Os testes realizados nesses programas avaliam todas as tecnologias de
proteção contra ameaças conhecidas, desconhecidas e avançadas.
O tamanho da bolha reflete o número de 1º lugar alcançado.
Válido para aquisição ou renovação
dentro do prazo de 100 a 1499
licenças e somente para pedidos
fechados até 31/10/2017. Preço
fixo em Reais, não sujeitas à
variação do dólar.
bravotecnologia.com.br/contato ou
(11)5543-2020 opção 5 e fale com
Patricia ou Gustavo
SORTEIO
PERGUNTAS?
OBRIGADO!
Roberto Neigenfind
Bravo Tecnologia
contato@bravotecnologia.com.br
(11)5543-2020 opção 5

Mais conteúdo relacionado

Mais procurados

Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
Ivani Nascimento
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Luiz Arthur
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 

Mais procurados (20)

Segurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IPSegurança em Redes de Voz Sobre IP
Segurança em Redes de Voz Sobre IP
 
Seg info
Seg infoSeg info
Seg info
 
Ultrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueandoUltrasurf - Entendendo e bloqueando
Ultrasurf - Entendendo e bloqueando
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Vpn alan-rafael
Vpn alan-rafaelVpn alan-rafael
Vpn alan-rafael
 
Mecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusosMecanismos de detecção e prevenção de intrusos
Mecanismos de detecção e prevenção de intrusos
 
2017 bravo barracuda essentials
2017 bravo barracuda essentials2017 bravo barracuda essentials
2017 bravo barracuda essentials
 
Acesso à internet de modo seguro
Acesso à internet de modo seguroAcesso à internet de modo seguro
Acesso à internet de modo seguro
 
2016 kaspersky
2016 kaspersky2016 kaspersky
2016 kaspersky
 
Pentest teórico
Pentest teóricoPentest teórico
Pentest teórico
 
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
Prevenir o "ransomware" - Guia da OWASP para prevenção do "ransomware"
 
KASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções CorporativasKASPERSKY LAB: Soluções Corporativas
KASPERSKY LAB: Soluções Corporativas
 
Snort
SnortSnort
Snort
 
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
Slides - Uma abordagem autonômica para mitigar ciberataques em redes de compu...
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
E scan tech i - bem vindos ao escan
E scan   tech i - bem vindos ao escanE scan   tech i - bem vindos ao escan
E scan tech i - bem vindos ao escan
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 

Semelhante a Ransomware e a proxima geracao de ameacas ciberneticas

Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Bravo Tecnologia
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
Marcio Cunha
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
Marco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
Marco Guimarães
 

Semelhante a Ransomware e a proxima geracao de ameacas ciberneticas (20)

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Kaspersky soluções corporativas 2015
Kaspersky   soluções corporativas 2015Kaspersky   soluções corporativas 2015
Kaspersky soluções corporativas 2015
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
Kaspersky Security for Virtualization (KSV): proteção para seus ambientes vir...
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...Webinar imperdível   veja. controle. proteja. tudo em um só lugar. com kasper...
Webinar imperdível veja. controle. proteja. tudo em um só lugar. com kasper...
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Kaspersky 2014
Kaspersky 2014Kaspersky 2014
Kaspersky 2014
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Kaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança EnterpriseKaspersky: Soluções de Segurança Enterprise
Kaspersky: Soluções de Segurança Enterprise
 
Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
SonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresaSonicWALL - Seja o departamento do "Sim" em sua empresa
SonicWALL - Seja o departamento do "Sim" em sua empresa
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 

Mais de Bravo Tecnologia

WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
Bravo Tecnologia
 
Nunca mais perca nenhum e mail ou Skype for Business Arquive anos e recupere...
Nunca mais perca nenhum e mail ou Skype for Business  Arquive anos e recupere...Nunca mais perca nenhum e mail ou Skype for Business  Arquive anos e recupere...
Nunca mais perca nenhum e mail ou Skype for Business Arquive anos e recupere...
Bravo Tecnologia
 
Seus Dados estão em toda a parte . Seu Backup também não deveria estar?
Seus Dados estão em toda a parte . Seu Backup também não deveria estar? Seus Dados estão em toda a parte . Seu Backup também não deveria estar?
Seus Dados estão em toda a parte . Seu Backup também não deveria estar?
Bravo Tecnologia
 

Mais de Bravo Tecnologia (20)

Bravo Tecnologia: Soluções de alta Tecnologia e Segurança da Informação
Bravo Tecnologia: Soluções de alta Tecnologia e Segurança da InformaçãoBravo Tecnologia: Soluções de alta Tecnologia e Segurança da Informação
Bravo Tecnologia: Soluções de alta Tecnologia e Segurança da Informação
 
Webinar com Demo ao Vivo: Riverbed Xirrus - Wi-Fi Corporativo
Webinar com Demo ao Vivo: Riverbed Xirrus - Wi-Fi CorporativoWebinar com Demo ao Vivo: Riverbed Xirrus - Wi-Fi Corporativo
Webinar com Demo ao Vivo: Riverbed Xirrus - Wi-Fi Corporativo
 
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
WEBINAR COM DEMO AO VIVO: Barracuda Essentials - Antispam, Backup e Arquivame...
 
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
O lado obscuro do HTTPS: Combata ameaças criptografadas com segurança de rede...
 
Webinar Fear Less SonicWall: Novidades e Demo - Apresentação PowerPoint em Po...
Webinar Fear Less SonicWall: Novidades e Demo - Apresentação PowerPoint em Po...Webinar Fear Less SonicWall: Novidades e Demo - Apresentação PowerPoint em Po...
Webinar Fear Less SonicWall: Novidades e Demo - Apresentação PowerPoint em Po...
 
Livre-se das Fitas com Barracuda Backup em Disco e Nuvem para Servidores Físi...
Livre-se das Fitas com Barracuda Backup em Disco e Nuvem para Servidores Físi...Livre-se das Fitas com Barracuda Backup em Disco e Nuvem para Servidores Físi...
Livre-se das Fitas com Barracuda Backup em Disco e Nuvem para Servidores Físi...
 
Há quanto tempo você não revisa seu ambiente de virtualização de servidores V...
Há quanto tempo você não revisa seu ambiente de virtualização de servidores V...Há quanto tempo você não revisa seu ambiente de virtualização de servidores V...
Há quanto tempo você não revisa seu ambiente de virtualização de servidores V...
 
Riverbed SteelFusion - Performance, Segurança e Simplicidade com Redução de C...
Riverbed SteelFusion - Performance, Segurança e Simplicidade com Redução de C...Riverbed SteelFusion - Performance, Segurança e Simplicidade com Redução de C...
Riverbed SteelFusion - Performance, Segurança e Simplicidade com Redução de C...
 
Zerto: a próxima geração em soluções de disaster recovery
Zerto: a próxima geração em soluções de disaster recoveryZerto: a próxima geração em soluções de disaster recovery
Zerto: a próxima geração em soluções de disaster recovery
 
Nunca mais perca nenhum e mail ou Skype for Business Arquive anos e recupere...
Nunca mais perca nenhum e mail ou Skype for Business  Arquive anos e recupere...Nunca mais perca nenhum e mail ou Skype for Business  Arquive anos e recupere...
Nunca mais perca nenhum e mail ou Skype for Business Arquive anos e recupere...
 
Webinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security SolutionsWebinar com Demo ao Vivo: SonicWall Security Solutions
Webinar com Demo ao Vivo: SonicWall Security Solutions
 
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
Barracuda Backup: Solução Completa de Proteção de Dados e Disaster Recovery I...
 
12 tecnologias de proteção de e mail security e antispam
12 tecnologias de proteção de e mail security e antispam 12 tecnologias de proteção de e mail security e antispam
12 tecnologias de proteção de e mail security e antispam
 
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | CloudWebinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
Webinar e Demo ao Vivo: Kaspersky Endpoint Security | Cloud
 
Lançamento do novo vSphere VMware 6.5
Lançamento do novo vSphere VMware 6.5Lançamento do novo vSphere VMware 6.5
Lançamento do novo vSphere VMware 6.5
 
Seus Dados estão em toda a parte . Seu Backup também não deveria estar?
Seus Dados estão em toda a parte . Seu Backup também não deveria estar? Seus Dados estão em toda a parte . Seu Backup também não deveria estar?
Seus Dados estão em toda a parte . Seu Backup também não deveria estar?
 
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
Webinar Riverbed: Seja o Super-Herói da Nuvem para seu Negócio e Abra Caminho...
 
Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos Performance de Aplicações em Ambientes Corporativos Híbridos
Performance de Aplicações em Ambientes Corporativos Híbridos
 
2016 dell-networking
2016 dell-networking2016 dell-networking
2016 dell-networking
 
Kaspersky - Apresentação Corporativa
Kaspersky - Apresentação CorporativaKaspersky - Apresentação Corporativa
Kaspersky - Apresentação Corporativa
 

Último

Último (8)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Ransomware e a proxima geracao de ameacas ciberneticas

  • 1. RANSOMWARE E A PRÓXIMA GERAÇÃO DE AMEAÇAS CIBERNÉTICAS
  • 2. Líder em Next Generation Firewall com 3 Milhões de Appliances Vendidos em todo o mundo. Agora com cAPTure, proteção adicional contra ATPs. A mais abrangente linha de soluções para Wireless Seguro Líder em Proteção Endpoint para Empresas Crescimento de 100% em 4 anos no Brasil. Avançadas Tecnologias contra Novas Ameaças. Pioneira no combate a ATPs e Ransomware. Livre-se das fitas com soluções de Backup em Disco com replicação em Nuvem para ambientes físicos, virtuais e SaaS. Antispam e Arquivamento e-mails. Opções em appliances físicos, virtuais e em nuvem. Líder em WAN Optimization com aceleração de aplicações em até 100 vezes e redução de banda em até 95%. TI Zero nas filiais. 80% das 100 maiores empresas no mundo são clientes. Líder em Cloud e Virtualização: Redução de custos de infraestrutura; Aumento de disponibilidade e Flexibilidade; 95% das 1000 maiores empresas no mundo. Contrate um assessment ou upgrade para seu ambiente Soluções em Disaster Recovery (DR) e Business Continuance (BC) independente de Storage e Hipervisor com os RPO em 5-10 segundos e RTO em 5-10 minutos SOLUÇÕES E SERVIÇOS EM ALTA TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO
  • 3. EM 21 ANOS, MAIS DE 1000 CLIENTES SATISFEITOS E FIÉIS.
  • 4. RANSOMWARE E A PRÓXIMA GERAÇÃO DE AMEAÇAS CIBERNÉTICAS
  • 5. HISTÓRICO DE EVOLUÇÃO DAS CIBER AMEAÇAS Anos 1980 Foco em aparecer; opcionalmente destruir seu PC Desde 2005 Banking Trojan: roubar seus dados (bancários, cartão de crédito, identidade) Ciber guerra e ciber terrorismo: atacar e destruir sistemas; alvo: nações Ciber extortion: extorsão para obter dinheiro de pessoas e empresas
  • 6. EXISTE APENAS UM TIPO DE RANSOMWARE? • CryptoLocker, • CryptoWall, • Wannacry, • TorLocker, • CoinVault, • TeslaCrypt, • Ex-petyr, • Erebus (Linux) • Zapium/Zapre • Etc...
  • 7. HIDDEN TEAR: RANSOMWARE BRASILEIRO O brasil é fonte para todo mundo. E também é alvo.
  • 9. VÍRUS DO BOLETO • Descoberto por Analista de Malwares da Kaspersky do Brasil, GReAT, Fabio Assolini • Malware infecta a máquina do dep financeiro da empresa responsável por gerar os boletos • O Malware altera a linha digitável e o código de barras do boleto incluindo os dados de uma conta previamente hackeada • Quando o cliente paga o boleto o dinheiro vai para a conta hackeada • A vítima só descobre quando nota que nenhum dos clientes pagou, mas o cliente tem o comprovante • Segundo a FEBRABAN a fraude gerou um prejuízo de mais de R$ 700 Milhões.
  • 11. QUEM LUTA CONTRA OS CIBERCRIMINOSOS?
  • 12. NOSSAS TECNOLOGIAS POSSUEM INTELIGÊNCIA GLOBAL Tempos de reação mais rápida, menor taxa de falsos positivos, mais alto nível de proteção. 60 milhões de participantes voluntários Enviando Hash de arquivos 600.000 pedidos por segundo Um dos maiores big datas do mundo
  • 13. • Antivírus com capacidade comprovada de defesa contra Ransomware. • Cuidados com e-mails, softwares não originais e dispositivos móveis • Mantenha seus softwares atualizados. • Mantenha o Windows Update ativado. • Cuidado com página que solicitam ou exigem o download de um programa • Avisos de atualização não aparecem dentro da janela do navegador. • Ter um backup atualizado para restaurar seus arquivos caso o pior aconteça. COMO SE PROTEGER CONTRA O RANSOMWARE?
  • 14. COMO NÓS RESOLVEMOS PROBLEMAS COM CRYPTOLOCKERS
  • 15. COMPUTER LOCKERS ENCRYPTING MALWARE WEB BLOCKERS ADVANCED ENCRYPTING MALWARE PRINCIPAIS TIPOS DE RANSONWARE • Se tornaram popular 4-7 anos atrás • Bloqueia SO e força usuários a pagar (em bitcoin) • Podem ser removidos utilizando Rescue Disc • Mostra mensagens de Pop-Up e pede o pagamento • Completamente fraco • Usuário precisa somente fechar a janela ou reinicializar o browser (clear all) • O tipo mais popular entre os ramsonwares hoje em dia • Criptografa documentos, imagens, arquivos sensíveis no dispositivo do usuário • Detectável por AVs comuns • Encrypting malware que utiliza técnicas avançadas para evitar detecção dos AVs • Utiliza softwares legítimos (GNUPG), scripts, funções de baixo nível • Detectável apenas por AVs avançados
  • 16. Pinterest Instagram LinkedInTwitterFacebookMail YouTube Google Plus PRINCIPAIS VETORES DE PROPAGAÇÃO • E-Mail • Sites infectados • Malvertising (propagandas maliciosas) • Redes sociais • Dispositivos móveis: pen-drives (ataques direcionados), celulares, CDs
  • 17. FERRAMENTA ANTI-RANSOMWARE • Ferramenta livre para B2B para “lutar” contra ramsonwares • Compatível com soluções de segurança de terceiros • Primeira versão foi disponibilizada em Julho de 2017 • Inclui System Watcher e KSN • A taxa de detecção estimada contra o Ransomware é de 95% https://go.kaspersky.com/Anti-ransomware-tool.html
  • 18. SYSTEM WATCHER COM ADVANCED EXPLOIT PREVENTION System Watcher Automatic Exploit Prevention (AEP) Monitora Atividades das Aplicações para Comportamentos Suspeitos Quarentenas de Aplicações Suspeitas Monitora as mais frequentes aplicações orientadas para Explorer as ameaças de ataque Reverte qualquer atividade maliciosa antes de serem identificadas Bloqueia ameaças de zero-day e em sistemas legados ou desatualizados
  • 19. CADEIA DE ATAQUE EM ENDPOINT E TECNOLOGIAS DE PROTEÇÃO ETAPAS DE UM ATAQUE Pós Infecção Infecção Intrusão Entrada Prevenção de Exposição Pré-Execução Controle de tempo de execução Resposta Automatizada KASPERSKYUPDATECENTER • Filtragem de rede • Filtragem de conteúdo habilitada para nuvem • Controles de portas KASPERSKYSECURITYNETWORK • Hardening do Endpoint (assinaturas) • Serviços de reputação (whitelisting) • Sandboxing (contra ATPs) • Detecção baseada em Machine Learning: dados estáticos e dinâmicos • Análise comportamental • Prevenção de exploração e proteção contra Ransomware • Controle de privilégios de execução • Rollback automatizado • Desinfecção avançada • Forense e Resposta ORDEM DE DEFESA CAMADAS DE PROTEÇÃO
  • 20. Thresholding Adaptativo: • Estabelece baselines. • Reconhece padrões de comportamento normais. • Adapta esses padrões ao longo do tempo. MACHINE LEARNING NAS SOLUÇÕES DA KASPERSKY LAB 2010 2008 2011 2013 2014 2015 2016–2017 Modelos aleatórios de detecção de Machine Learning baseados em floresta, entregues para trabalhar do lado do usuário. Módulo de Auto-Analista usando registros de comportamento do System Watcher com Sandbox Registros inteligentes usando Hashes sensíveis à localidade para detectar famílias de malwares. Sistema de similaridade baseado em padrões com os logs do Emulador processados do lado do usuário e depois processados em padrões de execução usando Machine Learning. Heurística de Auto-Análise com agrupamento automático de amostras baseado em Machine Learning com base em registros do Emulador. Auto-Analista Clássico com base em recursos de arquivo; Machine Learning é usado para coletar recursos de arquivos do fluxo de amostra. Utilizando Machine Learning. Registros inteligentes usando árvores de decisão Detecção de anomalia: • Detecta desvios além dos limiares. • Encontra picos suspeitos em padrões normais. • Correlata padrões de atividade com veredictos de mecanismos de segurança. • Correlação de eventos com inteligência de ameaça externa.
  • 21. KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kaspersky Security for Business SEGURANÇA PARA WEB E COLABORAÇÃO (SHAREPOINT) CRIPTOGRAFIA DE DADOS GERENCIAMENTO DE VULNERABILIDADE E REMEDIAÇÃO DE PATCHES ANTI-MALWARE MULTICAMADAS CONTROLE DE APLICAÇÃO, DISPOSITIVOS E WEB SEGURANÇA PARA CELULARES INCLUE FUNÇÕES DE MDM E MAM SEGURANÇA PARA SERVIDORES INCLUINDOI ANTI-RANSWARE SEGURANÇA PARA EMAIL INCLUINDO GATEWAY DE ANTISPAM
  • 22. ATAQUES MODERNOS PANORAMA DE AMEAÇAS EMPRESARIAIS
  • 23. KASPERSKY É A EMPRESA QUE MAIS IDENTIFICA APTS (ADVANCED AND PERSISTE THREATS) EM TODO O MUNDO Darkhotel - part 2 MsnMM Campaigns Satellite Turla Wild Neutron Blue Termite Spring Dragon 2011 2010 2013 Stuxnet Duqu 2012 Gauss Flame miniFlame NetTraveler Miniduke RedOctober Icefog Winnti Kimsuky TeamSpy 2014 Epic Turla CosmicDuke Regin Careto /TheMask Energetic Bear / Crouching Yeti Darkhotel 2015 Desert Falcons Hellsing Sofacy Carbanak Equation Naikon Animal Farm Duqu 2.0 ProjectSauron Saguaro StrongPity Ghoul Fruity Armor ScarCruft 2016 Poseidon Lazarus Lurk GCMan Danti Adwind Dropping Elephant Metel
  • 24. VISÃO GERAL DAS AMEAÇAS AVANÇADAS 90% - malwares genéricos e ameaças comuns 9% - ataques sofisticados 1% - Ataques Direcionados $ $++ $$$ Assinatura e abordagem baseada em regras Heurística e análise de comportamento, reputação em nuvem Machine learning, Inteligência de Ameaças, sandbox avançado
  • 26. Plataforma do KATA 2.0 IDS SMTP from SPAN SPAN Network sensors Kaspersky security network Targeted attack analyzer Forensic data MTA sensor with email Prevention Kaspersky endpoint security as a sensor Correlation & analysis engine Dashboards Notification Reporting Advanced GUI capabilities ICAP POP3 SMTP KATA endpoint sensors Kaspersky secure mail gateway Kaspersky endpoint security YARA engine URLs from e-mails analysis Password protected archives analysis Risk score engine Sandbox Anti malware engine Sandbox clusterization Object rescanning Data analysisData acquisition Visualization
  • 27. INDEPENDENT AWARDS 0% 20% 40% 60% 80% 100% 20 40 60 80 100 No of independent tests/reviews ScoreofTOP3places Bitdefender Sophos G DATA Symantec F-Secure Intel Security (McAfee) Trend Micro Avira Avast AVG ESET Quick Heal Microsoft VIPRE Em 2016, os produtos Kaspersky Lab participaram de 78 testes e análises independentes. Nossos produtos receberam 55 primeiros e alcançaram 70 top-três acabamentos. Kaspersky Lab 1º lugar - 55 Participação em testes / revisões de 78? TOP 3 = 90% BullGuard * Notas: De acordo com os resultados resumidos de testes independentes em 2016 para produtos corporativos, de consumo e móveis. Resumo inclui testes independentes conduzidos por: AV-Comparatives, AV-Test, SELabs, MRG Effitas, VirusBulletin, ICSA Labs. Os testes realizados nesses programas avaliam todas as tecnologias de proteção contra ameaças conhecidas, desconhecidas e avançadas. O tamanho da bolha reflete o número de 1º lugar alcançado.
  • 28. Válido para aquisição ou renovação dentro do prazo de 100 a 1499 licenças e somente para pedidos fechados até 31/10/2017. Preço fixo em Reais, não sujeitas à variação do dólar. bravotecnologia.com.br/contato ou (11)5543-2020 opção 5 e fale com Patricia ou Gustavo