Ransomware e a proxima geracao de ameacas ciberneticas

78 visualizações

Publicada em

Saiba sobre as últimas tendências em ciberameaças incluindo Ransomware e Cyber Extortion.

Veja os 7 pontos para você se proteger efetivamente contra o Ransomware.

Aprenda as diferenças entre Computer Lockers, Encrypting Malware e Advanced Encrypting Malware

Conheça as Tecnologias e a Ferramenta Anti-Ransomware da Kaspersky

Veja a Tecnologia de Machine Learning da Kaspersky

Saiba como se proteger de um ataque direcionado contra sua Empresa

Publicada em: Tecnologia
  • Seja o primeiro a comentar

Ransomware e a proxima geracao de ameacas ciberneticas

  1. 1. RANSOMWARE E A PRÓXIMA GERAÇÃO DE AMEAÇAS CIBERNÉTICAS
  2. 2. Líder em Next Generation Firewall com 3 Milhões de Appliances Vendidos em todo o mundo. Agora com cAPTure, proteção adicional contra ATPs. A mais abrangente linha de soluções para Wireless Seguro Líder em Proteção Endpoint para Empresas Crescimento de 100% em 4 anos no Brasil. Avançadas Tecnologias contra Novas Ameaças. Pioneira no combate a ATPs e Ransomware. Livre-se das fitas com soluções de Backup em Disco com replicação em Nuvem para ambientes físicos, virtuais e SaaS. Antispam e Arquivamento e-mails. Opções em appliances físicos, virtuais e em nuvem. Líder em WAN Optimization com aceleração de aplicações em até 100 vezes e redução de banda em até 95%. TI Zero nas filiais. 80% das 100 maiores empresas no mundo são clientes. Líder em Cloud e Virtualização: Redução de custos de infraestrutura; Aumento de disponibilidade e Flexibilidade; 95% das 1000 maiores empresas no mundo. Contrate um assessment ou upgrade para seu ambiente Soluções em Disaster Recovery (DR) e Business Continuance (BC) independente de Storage e Hipervisor com os RPO em 5-10 segundos e RTO em 5-10 minutos SOLUÇÕES E SERVIÇOS EM ALTA TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO
  3. 3. EM 21 ANOS, MAIS DE 1000 CLIENTES SATISFEITOS E FIÉIS.
  4. 4. RANSOMWARE E A PRÓXIMA GERAÇÃO DE AMEAÇAS CIBERNÉTICAS
  5. 5. HISTÓRICO DE EVOLUÇÃO DAS CIBER AMEAÇAS Anos 1980 Foco em aparecer; opcionalmente destruir seu PC Desde 2005 Banking Trojan: roubar seus dados (bancários, cartão de crédito, identidade) Ciber guerra e ciber terrorismo: atacar e destruir sistemas; alvo: nações Ciber extortion: extorsão para obter dinheiro de pessoas e empresas
  6. 6. EXISTE APENAS UM TIPO DE RANSOMWARE? • CryptoLocker, • CryptoWall, • Wannacry, • TorLocker, • CoinVault, • TeslaCrypt, • Ex-petyr, • Erebus (Linux) • Zapium/Zapre • Etc...
  7. 7. HIDDEN TEAR: RANSOMWARE BRASILEIRO O brasil é fonte para todo mundo. E também é alvo.
  8. 8. TORLOCKER: C&C VIA REDE TOR
  9. 9. VÍRUS DO BOLETO • Descoberto por Analista de Malwares da Kaspersky do Brasil, GReAT, Fabio Assolini • Malware infecta a máquina do dep financeiro da empresa responsável por gerar os boletos • O Malware altera a linha digitável e o código de barras do boleto incluindo os dados de uma conta previamente hackeada • Quando o cliente paga o boleto o dinheiro vai para a conta hackeada • A vítima só descobre quando nota que nenhum dos clientes pagou, mas o cliente tem o comprovante • Segundo a FEBRABAN a fraude gerou um prejuízo de mais de R$ 700 Milhões.
  10. 10. VÍRUS DO BOLETO Pagamento é em bitcoins
  11. 11. QUEM LUTA CONTRA OS CIBERCRIMINOSOS?
  12. 12. NOSSAS TECNOLOGIAS POSSUEM INTELIGÊNCIA GLOBAL Tempos de reação mais rápida, menor taxa de falsos positivos, mais alto nível de proteção. 60 milhões de participantes voluntários Enviando Hash de arquivos 600.000 pedidos por segundo Um dos maiores big datas do mundo
  13. 13. • Antivírus com capacidade comprovada de defesa contra Ransomware. • Cuidados com e-mails, softwares não originais e dispositivos móveis • Mantenha seus softwares atualizados. • Mantenha o Windows Update ativado. • Cuidado com página que solicitam ou exigem o download de um programa • Avisos de atualização não aparecem dentro da janela do navegador. • Ter um backup atualizado para restaurar seus arquivos caso o pior aconteça. COMO SE PROTEGER CONTRA O RANSOMWARE?
  14. 14. COMO NÓS RESOLVEMOS PROBLEMAS COM CRYPTOLOCKERS
  15. 15. COMPUTER LOCKERS ENCRYPTING MALWARE WEB BLOCKERS ADVANCED ENCRYPTING MALWARE PRINCIPAIS TIPOS DE RANSONWARE • Se tornaram popular 4-7 anos atrás • Bloqueia SO e força usuários a pagar (em bitcoin) • Podem ser removidos utilizando Rescue Disc • Mostra mensagens de Pop-Up e pede o pagamento • Completamente fraco • Usuário precisa somente fechar a janela ou reinicializar o browser (clear all) • O tipo mais popular entre os ramsonwares hoje em dia • Criptografa documentos, imagens, arquivos sensíveis no dispositivo do usuário • Detectável por AVs comuns • Encrypting malware que utiliza técnicas avançadas para evitar detecção dos AVs • Utiliza softwares legítimos (GNUPG), scripts, funções de baixo nível • Detectável apenas por AVs avançados
  16. 16. Pinterest Instagram LinkedInTwitterFacebookMail YouTube Google Plus PRINCIPAIS VETORES DE PROPAGAÇÃO • E-Mail • Sites infectados • Malvertising (propagandas maliciosas) • Redes sociais • Dispositivos móveis: pen-drives (ataques direcionados), celulares, CDs
  17. 17. FERRAMENTA ANTI-RANSOMWARE • Ferramenta livre para B2B para “lutar” contra ramsonwares • Compatível com soluções de segurança de terceiros • Primeira versão foi disponibilizada em Julho de 2017 • Inclui System Watcher e KSN • A taxa de detecção estimada contra o Ransomware é de 95% https://go.kaspersky.com/Anti-ransomware-tool.html
  18. 18. SYSTEM WATCHER COM ADVANCED EXPLOIT PREVENTION System Watcher Automatic Exploit Prevention (AEP) Monitora Atividades das Aplicações para Comportamentos Suspeitos Quarentenas de Aplicações Suspeitas Monitora as mais frequentes aplicações orientadas para Explorer as ameaças de ataque Reverte qualquer atividade maliciosa antes de serem identificadas Bloqueia ameaças de zero-day e em sistemas legados ou desatualizados
  19. 19. CADEIA DE ATAQUE EM ENDPOINT E TECNOLOGIAS DE PROTEÇÃO ETAPAS DE UM ATAQUE Pós Infecção Infecção Intrusão Entrada Prevenção de Exposição Pré-Execução Controle de tempo de execução Resposta Automatizada KASPERSKYUPDATECENTER • Filtragem de rede • Filtragem de conteúdo habilitada para nuvem • Controles de portas KASPERSKYSECURITYNETWORK • Hardening do Endpoint (assinaturas) • Serviços de reputação (whitelisting) • Sandboxing (contra ATPs) • Detecção baseada em Machine Learning: dados estáticos e dinâmicos • Análise comportamental • Prevenção de exploração e proteção contra Ransomware • Controle de privilégios de execução • Rollback automatizado • Desinfecção avançada • Forense e Resposta ORDEM DE DEFESA CAMADAS DE PROTEÇÃO
  20. 20. Thresholding Adaptativo: • Estabelece baselines. • Reconhece padrões de comportamento normais. • Adapta esses padrões ao longo do tempo. MACHINE LEARNING NAS SOLUÇÕES DA KASPERSKY LAB 2010 2008 2011 2013 2014 2015 2016–2017 Modelos aleatórios de detecção de Machine Learning baseados em floresta, entregues para trabalhar do lado do usuário. Módulo de Auto-Analista usando registros de comportamento do System Watcher com Sandbox Registros inteligentes usando Hashes sensíveis à localidade para detectar famílias de malwares. Sistema de similaridade baseado em padrões com os logs do Emulador processados do lado do usuário e depois processados em padrões de execução usando Machine Learning. Heurística de Auto-Análise com agrupamento automático de amostras baseado em Machine Learning com base em registros do Emulador. Auto-Analista Clássico com base em recursos de arquivo; Machine Learning é usado para coletar recursos de arquivos do fluxo de amostra. Utilizando Machine Learning. Registros inteligentes usando árvores de decisão Detecção de anomalia: • Detecta desvios além dos limiares. • Encontra picos suspeitos em padrões normais. • Correlata padrões de atividade com veredictos de mecanismos de segurança. • Correlação de eventos com inteligência de ameaça externa.
  21. 21. KASPERSKY ENDPOINT SECURITY FOR BUSINESS Kaspersky Security for Business SEGURANÇA PARA WEB E COLABORAÇÃO (SHAREPOINT) CRIPTOGRAFIA DE DADOS GERENCIAMENTO DE VULNERABILIDADE E REMEDIAÇÃO DE PATCHES ANTI-MALWARE MULTICAMADAS CONTROLE DE APLICAÇÃO, DISPOSITIVOS E WEB SEGURANÇA PARA CELULARES INCLUE FUNÇÕES DE MDM E MAM SEGURANÇA PARA SERVIDORES INCLUINDOI ANTI-RANSWARE SEGURANÇA PARA EMAIL INCLUINDO GATEWAY DE ANTISPAM
  22. 22. ATAQUES MODERNOS PANORAMA DE AMEAÇAS EMPRESARIAIS
  23. 23. KASPERSKY É A EMPRESA QUE MAIS IDENTIFICA APTS (ADVANCED AND PERSISTE THREATS) EM TODO O MUNDO Darkhotel - part 2 MsnMM Campaigns Satellite Turla Wild Neutron Blue Termite Spring Dragon 2011 2010 2013 Stuxnet Duqu 2012 Gauss Flame miniFlame NetTraveler Miniduke RedOctober Icefog Winnti Kimsuky TeamSpy 2014 Epic Turla CosmicDuke Regin Careto /TheMask Energetic Bear / Crouching Yeti Darkhotel 2015 Desert Falcons Hellsing Sofacy Carbanak Equation Naikon Animal Farm Duqu 2.0 ProjectSauron Saguaro StrongPity Ghoul Fruity Armor ScarCruft 2016 Poseidon Lazarus Lurk GCMan Danti Adwind Dropping Elephant Metel
  24. 24. VISÃO GERAL DAS AMEAÇAS AVANÇADAS 90% - malwares genéricos e ameaças comuns 9% - ataques sofisticados 1% - Ataques Direcionados $ $++ $$$ Assinatura e abordagem baseada em regras Heurística e análise de comportamento, reputação em nuvem Machine learning, Inteligência de Ameaças, sandbox avançado
  25. 25. KASPERSKY ANTI TARGETED ATTACK PLATFORM
  26. 26. Plataforma do KATA 2.0 IDS SMTP from SPAN SPAN Network sensors Kaspersky security network Targeted attack analyzer Forensic data MTA sensor with email Prevention Kaspersky endpoint security as a sensor Correlation & analysis engine Dashboards Notification Reporting Advanced GUI capabilities ICAP POP3 SMTP KATA endpoint sensors Kaspersky secure mail gateway Kaspersky endpoint security YARA engine URLs from e-mails analysis Password protected archives analysis Risk score engine Sandbox Anti malware engine Sandbox clusterization Object rescanning Data analysisData acquisition Visualization
  27. 27. INDEPENDENT AWARDS 0% 20% 40% 60% 80% 100% 20 40 60 80 100 No of independent tests/reviews ScoreofTOP3places Bitdefender Sophos G DATA Symantec F-Secure Intel Security (McAfee) Trend Micro Avira Avast AVG ESET Quick Heal Microsoft VIPRE Em 2016, os produtos Kaspersky Lab participaram de 78 testes e análises independentes. Nossos produtos receberam 55 primeiros e alcançaram 70 top-três acabamentos. Kaspersky Lab 1º lugar - 55 Participação em testes / revisões de 78? TOP 3 = 90% BullGuard * Notas: De acordo com os resultados resumidos de testes independentes em 2016 para produtos corporativos, de consumo e móveis. Resumo inclui testes independentes conduzidos por: AV-Comparatives, AV-Test, SELabs, MRG Effitas, VirusBulletin, ICSA Labs. Os testes realizados nesses programas avaliam todas as tecnologias de proteção contra ameaças conhecidas, desconhecidas e avançadas. O tamanho da bolha reflete o número de 1º lugar alcançado.
  28. 28. Válido para aquisição ou renovação dentro do prazo de 100 a 1499 licenças e somente para pedidos fechados até 31/10/2017. Preço fixo em Reais, não sujeitas à variação do dólar. bravotecnologia.com.br/contato ou (11)5543-2020 opção 5 e fale com Patricia ou Gustavo
  29. 29. SORTEIO
  30. 30. PERGUNTAS?
  31. 31. OBRIGADO! Roberto Neigenfind Bravo Tecnologia contato@bravotecnologia.com.br (11)5543-2020 opção 5

×