Vírus do boleto, ciberarmas e outros ataques

639 visualizações

Publicada em

Vírus do boleto, ciberarmas e outros ataques - Anatomia de Virus Modernos e como a Kaspersky identifica e protege de forma inovadora.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
639
No SlideShare
0
A partir de incorporações
0
Número de incorporações
7
Ações
Compartilhamentos
0
Downloads
8
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Vírus do boleto, ciberarmas e outros ataques

  1. 1. Vírus do boleto, ciberarmas e outros ataques Ameaças ao nosso redor
  2. 2. Quem sou eu? Analista Senior da Kaspersky Lab Brasil Voluntário da LinhaDefensiva.org Sigam-me os bons: Twitter.com/Assolini Fabio Assolini
  3. 3. O que é o GReAT ► Global Research and Analysis Team, desde 2008 ► 40 experts de mais de 30 países, Inteligencia em ameaças, pesquisa e inovação ► Foco: APTs, ataques a infraestrutura crítica, ameaçãs bancárias, ataques sofisticados
  4. 4. O malware nosso do dia-a-dia
  5. 5. 1 vírus novo por dia
  6. 6. 1 vírus novo por hora
  7. 7. 1 novo vírus por segundo 100.000 mostras/dia
  8. 8. 2014 E em ?
  9. 9. Kaspersky Lab processa atualmente 325.000 novos objetos maliciosos por dia
  10. 10. Metadados das ameaças Reputação e whitelisting Detecção em Nuvem Automação de processos Big Data Clusterização Inteligência global e local Detecção automatizada
  11. 11. O trabalho do Analista
  12. 12. O que detectamos? Pragas mais comuns - Brasil – 1H 2014 DangerousObject.Multi.Generic Detecção em nuvem – 15% Worm.VBS.Dinihou.r Worm script – 12% Trojan.Win32.Generic Trojan bancário – 12% AdWare.Win32.Agent.ahbx Adware de propagandas – 11%
  13. 13. O que detectamos?
  14. 14. Ameaças nacionais
  15. 15. Ameaças nacionais
  16. 16. Cloud e Virtualização Malware em crescimento Compliance Complexidade da Infraestrutura de TI O crescimento dos dados digitalizados BYOD e Mobilidade Aumento da demanda em INFOSEC Perca/roubo de dados sensíveis Ameaças Externas Diversidade de Dispositivos Deployment/ Gerenciamento
  17. 17. Quem ataca?
  18. 18. SPC dos criminosos
  19. 19. A Policía até prende, mas…
  20. 20. Estados vs. Estados Ataques de ciberespionagem corporativa Ataques a usuarios comuns e correntes por parte dos cibercriminosos
  21. 21. Estados vs. Estados Ataques a usuarios comuns por parte dos cibercrimnosos Crescimento significativo no número de ameaças relacionadas com a espionagem corporativa e econômica
  22. 22. Ataques sofisticados Fatos Classificação Detecção Ativo desde Duqu Ciber espionagem Setembro 2011 2010 • Trojans sofisticados • Atua como um backdoor no sistema • Facilita o roubo de informações confidenciais Flame Ciber espionagem Maio 2012 2007 • Mais de 600 alvos no mundo • Se dissemina via rede local/ USB • Grava a tela, audio, teclado, atividade de rede Gauss Ciber espionagem Julho 2012 2011 • Ferramenta sofisticada de espionagem com vários módulos • A maioria das vítimas está localizada no Líbano miniFlame Ciber espionagem Outubro 2012 2012 • Miniatura do Flame • Usado para alvos muito especificos • Atua como malware independente ou como módulo do Flame Red October Ciber espionagem Janeiro 2013 2007 • Uma das primeiras campanhas globais de espionagem • Alvo: embaixadas e governo pelo mundo, inclusive no Brasil • No código, textos em Russo NetTraveler Série de ataques Maio 2013 2004 • 350 vítimas em 40 países • Explora vulnerabilidades conhecidas • Direcionado a companhias privadas, industrias e centros de pesquisas, govenros Careto / The Mask Malware muito sofisticado Fevereiro 2014 2007 • +1000 vitimas em 31 paises • Brasil: segundo mais atacado • Versão para Linux, Mac, Android.. • Fala espanhol Ameaça
  23. 23. Como proteger-se?
  24. 24. • Assinaturas: hoje são automatizadas • Antimalware: diversas camadas de detecção: • Cloud: 30% das detecções da Kaspersky no Brasil, rapidez: 40 segundos • Metadados, big data, blacklist, análise de pacotes • Reputação, whitelist, HIPS • Detecção genérica, heurística, comportamental • Proteção contra exploits • Proteção 100% é impossível mas pode-se chegar próximo! • Depende mais das políticas de segurança da sua empresa do que do tamanho dela
  25. 25. Whistelist Default Deny Prevenção de Exploits Proteção em tempo real Proteção na nuvem Controle de Acesso Conscientização Scanner de Vulnerabilidade Patch Management Soluções Integradas Controle de Aplicações Criptografia MDM
  26. 26. Fabio Assolini

×