O que é a extorsão cibernética? Como é que o ransomware é utilizado nos ataques dos cibercriminosos? O que fazer se for vítima de extorsão cibernética?
A Panda Security responde a todas estas perguntas e dá-lhe algumas recomendações e conselhos para prevenir ciberataques em nossa Guia Prático de Segurança para Prevenir a Extorsão Cibernética.
Nós, em Panda, desenvolvemos a primeira solução que garante a monitorização contínua de 100% dos processos activos: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
Symantec Advanced Threat Protection: Symantec Cynic
O Cynic é um dinâmico serviço de análise de malware baseado na nuvem que fornece a capacidade de detectar ameaças avançadas. Ao contrário da maioria dos produtos de análise sandbox, cujo foco está em oferecer uma variedade de máquinas virtuais ou imagens específicas do cliente para detonar e detectar malware, o Cynic usa um conjunto de tecnologias de análise, combinado com nossa inteligência global e dados de análise para detectar com precisão o código malicioso. Através da realização da análise na nuvem, a Symantec pode oferecer um processamento mais detalhado em escala e com uma velocidade que não pode ser alcançada com uma implantação on-premise.
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Detectar e Responder Mais Rapidamente às Ameaças.
Ciberameaças estão evoluindo em um ritmo dramático e cada vez mais hostil. Vulnerabilidades de longo alcance, ataques mais rápidos, arquivos detidos para resgate, e um volume muito maior de códigos maliciosos do que em anos anteriores estão tornando cada vez mais difícil para que os profissionais de segurança fiquem à frente da tendência de ameaças. Grupos experientes de ciberataques estão usando ferramentas avançadas para entrar em mais redes, mais rapidamente do que a maioria das empresas consegue se defender contra eles. E, muitas vezes, as organizações nem sequer sabem que estão sob ataque - menos de 25% das violações são descobertas pelas ações de segurança interna.
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...TI Safe
Este relatório é uma análise detalhada dos incidentes de segurança em redes de automação brasileiras que busca apresentar a situação das ameaças contra a infraestrutura crítica nacional.
O levantamento conta com dados coletados em clientes da TI Safe de 2008 a 2014.
Symantec Advanced Threat Protection: Symantec CynicSymantec Brasil
Symantec Advanced Threat Protection: Symantec Cynic
O Cynic é um dinâmico serviço de análise de malware baseado na nuvem que fornece a capacidade de detectar ameaças avançadas. Ao contrário da maioria dos produtos de análise sandbox, cujo foco está em oferecer uma variedade de máquinas virtuais ou imagens específicas do cliente para detonar e detectar malware, o Cynic usa um conjunto de tecnologias de análise, combinado com nossa inteligência global e dados de análise para detectar com precisão o código malicioso. Através da realização da análise na nuvem, a Symantec pode oferecer um processamento mais detalhado em escala e com uma velocidade que não pode ser alcançada com uma implantação on-premise.
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Symantec Brasil
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Detectar e Responder Mais Rapidamente às Ameaças.
Ciberameaças estão evoluindo em um ritmo dramático e cada vez mais hostil. Vulnerabilidades de longo alcance, ataques mais rápidos, arquivos detidos para resgate, e um volume muito maior de códigos maliciosos do que em anos anteriores estão tornando cada vez mais difícil para que os profissionais de segurança fiquem à frente da tendência de ameaças. Grupos experientes de ciberataques estão usando ferramentas avançadas para entrar em mais redes, mais rapidamente do que a maioria das empresas consegue se defender contra eles. E, muitas vezes, as organizações nem sequer sabem que estão sob ataque - menos de 25% das violações são descobertas pelas ações de segurança interna.
1o relatório anual ti safe sobre incidentes de segurança em redes de automaç...TI Safe
Este relatório é uma análise detalhada dos incidentes de segurança em redes de automação brasileiras que busca apresentar a situação das ameaças contra a infraestrutura crítica nacional.
O levantamento conta com dados coletados em clientes da TI Safe de 2008 a 2014.
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
Symantec™ Advanced Threat Protection:
Network
As organizações já não podem mais se concentrar exclusivamente na prevenção de ameaças nos endpoints; também devem garantir que possam detectar ameaças à medida que entram na rede, bem como detectar e responder às ameaças que já invadiram o ambiente. O Symantec™ Advanced Threat Protection: Network descobre ameaças à medida que entram na organização por meio de protocolos de rede comuns, além de detectar atividades suspeitas acontecendo dentro da organização usando análise de reputação de arquivos, análise comportamental e tecnologia de prevenção de intrusão. Ele pode correlacionar atividades suspeitas no Symantec™ Endpoint Protection e Symantec™ Email Security.cloud e priorizar esses eventos que representam o maior risco para uma organização - tudo em um único console.
Fornecendo proteção através de uma variedade de sistemas de TI das empresas, de endpoints a data centers e serviços on line.
Mais de 270.000 organizações em todo o mundo estão protegidas por soluções de segurança da Kaspersky.
Não importa qual tipo de organização, dados ou processo de negócios devem ser protegidos, a Kaspersky garante aos seus clientes a confiança de terem a mais abrangente e mais efetiva solução de segurança de TI.
É apresentação compreende uma visão sucinta e abrangente de todas as soluções para o mercado Enterprise:
- Endpoint Security
- Virtualization Security
- Mobile Security
- Anti Targeted Attack Platform
- DDoS Protection
- Security Intelligence Services
- Security Solutions for Data Centers
- Fraud Prevention e
- Industrial CyberSecurity.
Como gerenciar a sua segurança da informaçãoISH Tecnologia
Slides da palestra "Como gerenciar a sua segurança da informação" ministrado por Armsthon Zanelato, diretor de operações da ISH no evento para CIOs organizado pela Sucesu-MG em Outubro de 2009.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
Protegendo pdv de ameaças externas e garantindo conformidade
Por que um PDV é um alvo de Ataque?
-Os sistemas PDV são dispositivos de missão crítica para muitas empresas.
•Estes sistemas usualmente possuem pouca proteção contra ataques direcionados, que, através da execução de aplicativos não autorizados, podem começar a capturar e roubar dados de cartão de crédito.
•Soluções de segurança tradicionais, pode impactar negativamente o desempenho destes sistemas por contar com uma atualização de definição de vírus.
Entenda como a Symantec pode ajudar
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Seminário sobre as novas ameaças cibernéticas , o cenário atual , a ameaça do ransonware. Quais as estratégias para defender a sua empresa do sequestro de servidores.
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
A abordagem da Symantec para combater ameaças avançadas vai muito além de apenas tentar bloquear ameaças. Ela vai além de um conjunto de soluções desconexas. A Symantec desenvolveu uma forma unificada para combater as ameaças avançadas em vários pontos de controle e em todas as diferentes fases de um ataque. A Symantec oferece um conjunto abrangente de soluções que trabalham em conjunto para oferecer proteção máxima e unificada, detecção e resposta contra até mesmo as mais sofisticadas e evasivas ameaças avançadas.
Panorama de Segurança na Internet das CoisasSpark Security
Palestra ministrada no Workshop de Segurança da Telefônica em Novembro de 2015 sobre a revolução das "coisas" e os riscos de segurança que acompanham esse novo ecossistema de redes e dispositivos.
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
A pesquisa foi realizada de forma on-line através de e-mail enviado com um formulário em anexo a gestores de empresas brasileiras. Durante o tempo que o formulário esteve disponível para o preenchimento, de 23/6/14 a 13/7/14, 51 organizações industriais o responderam plenamente.
Este documento apresenta os resultados da pesquisa e proporciona interpretações baseadas no conhecimento e experiência de seus redatores e participantes do processo de revisão. Fica a critério dos leitores obter suas próprias conclusões.
Panda Security - Presentación Adaptive Defense 360Panda Security
Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
Here at Panda Security, we have gathered a few of our ideas on ways that hackers could get unprecedented access to your daily lives through the app-integrated devices you keep at home. http://bit.ly/2ml8am4
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
Symantec™ Advanced Threat Protection:
Network
As organizações já não podem mais se concentrar exclusivamente na prevenção de ameaças nos endpoints; também devem garantir que possam detectar ameaças à medida que entram na rede, bem como detectar e responder às ameaças que já invadiram o ambiente. O Symantec™ Advanced Threat Protection: Network descobre ameaças à medida que entram na organização por meio de protocolos de rede comuns, além de detectar atividades suspeitas acontecendo dentro da organização usando análise de reputação de arquivos, análise comportamental e tecnologia de prevenção de intrusão. Ele pode correlacionar atividades suspeitas no Symantec™ Endpoint Protection e Symantec™ Email Security.cloud e priorizar esses eventos que representam o maior risco para uma organização - tudo em um único console.
Fornecendo proteção através de uma variedade de sistemas de TI das empresas, de endpoints a data centers e serviços on line.
Mais de 270.000 organizações em todo o mundo estão protegidas por soluções de segurança da Kaspersky.
Não importa qual tipo de organização, dados ou processo de negócios devem ser protegidos, a Kaspersky garante aos seus clientes a confiança de terem a mais abrangente e mais efetiva solução de segurança de TI.
É apresentação compreende uma visão sucinta e abrangente de todas as soluções para o mercado Enterprise:
- Endpoint Security
- Virtualization Security
- Mobile Security
- Anti Targeted Attack Platform
- DDoS Protection
- Security Intelligence Services
- Security Solutions for Data Centers
- Fraud Prevention e
- Industrial CyberSecurity.
Como gerenciar a sua segurança da informaçãoISH Tecnologia
Slides da palestra "Como gerenciar a sua segurança da informação" ministrado por Armsthon Zanelato, diretor de operações da ISH no evento para CIOs organizado pela Sucesu-MG em Outubro de 2009.
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
Conheça alguns dos desafios atuais da segurança da informação, os conceitos por trás de uma ferramenta SIEM e como ela pode apoiar a resposta a incidentes de segurança.
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
Protegendo pdv de ameaças externas e garantindo conformidade
Por que um PDV é um alvo de Ataque?
-Os sistemas PDV são dispositivos de missão crítica para muitas empresas.
•Estes sistemas usualmente possuem pouca proteção contra ataques direcionados, que, através da execução de aplicativos não autorizados, podem começar a capturar e roubar dados de cartão de crédito.
•Soluções de segurança tradicionais, pode impactar negativamente o desempenho destes sistemas por contar com uma atualização de definição de vírus.
Entenda como a Symantec pode ajudar
1º webminar sobre ransonware para gestores públicosGuilherme Neves
Seminário sobre as novas ameaças cibernéticas , o cenário atual , a ameaça do ransonware. Quais as estratégias para defender a sua empresa do sequestro de servidores.
A Abordagem Symantec para Derrotar Ameaças AvançadasSymantec Brasil
A abordagem da Symantec para combater ameaças avançadas vai muito além de apenas tentar bloquear ameaças. Ela vai além de um conjunto de soluções desconexas. A Symantec desenvolveu uma forma unificada para combater as ameaças avançadas em vários pontos de controle e em todas as diferentes fases de um ataque. A Symantec oferece um conjunto abrangente de soluções que trabalham em conjunto para oferecer proteção máxima e unificada, detecção e resposta contra até mesmo as mais sofisticadas e evasivas ameaças avançadas.
Panorama de Segurança na Internet das CoisasSpark Security
Palestra ministrada no Workshop de Segurança da Telefônica em Novembro de 2015 sobre a revolução das "coisas" e os riscos de segurança que acompanham esse novo ecossistema de redes e dispositivos.
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
A pesquisa foi realizada de forma on-line através de e-mail enviado com um formulário em anexo a gestores de empresas brasileiras. Durante o tempo que o formulário esteve disponível para o preenchimento, de 23/6/14 a 13/7/14, 51 organizações industriais o responderam plenamente.
Este documento apresenta os resultados da pesquisa e proporciona interpretações baseadas no conhecimento e experiência de seus redatores e participantes do processo de revisão. Fica a critério dos leitores obter suas próprias conclusões.
Panda Security - Presentación Adaptive Defense 360Panda Security
Adaptive Defense 360 es la primera y única solución de seguridad del mercado que combina la protección más avanzada y la última tecnología de detección y remediación con la capacidad de clasificar todos los procesos en ejecución.
- ¿Quieres saber más sobre Adaptive Defense 360? http://bit.ly/21jljMu
- Prueba una demo de producto: http://bit.ly/21jl4Bi
- Habla con un experto: http://bit.ly/1Ouzvve
Are (IoT) Smart Homes of the Future As Smart As They Say? - InfographicPanda Security
Here at Panda Security, we have gathered a few of our ideas on ways that hackers could get unprecedented access to your daily lives through the app-integrated devices you keep at home. http://bit.ly/2ml8am4
Ataques informáticos contra el sector sanitario -Panda SecurityPanda Security
En los últimos tiempos hemos pasado de casos puntuales a ataques a gran escala diseñados específicamente contra industrias concretas, como el sector hotelero o determinadas entidades financieras, pero ¿te imaginas qué pasaría si un centro sanitario cayese en las redes del cibercrimen? PandaLabs, el laboratorio anti-malware de Panda Security, presenta el whitepaper “La Ciber- Pandemia”; con ejemplos sobre amenazas reales que parecen de ciencia ficción y que nos afectan a todos.
Más información:
http://www.pandasecurity.com/spain/mediacenter/panda-security/panda-disecciona-la-ciber-pandemia/
Panda Adaptive Defense - The evolution of malwarePanda Security
We analyze the evolution of malware and the next generation of Enpoint Protection agaings targeted attacks: Adaptive Defense.
More info: http://www.pandasecurity.com/enterprise/solutions/advanced-threat-protection/
Why cyber-criminals target Healthcare - Panda Security Panda Security
The healthcare industry is very technologically advanced but it also has huge security flaws, making it an easy target for cyber-criminals. If we add this to the immense amount of highly sensitive information that is managed by hospitals, pharmacies and health insurance providers, plus the high price that it could be sold for on the black market where a medical history is much more valuable than a credit card, we are able to understand how this was the most attacked industry last year.
More details:
http://www.pandasecurity.com/mediacenter/panda-security/panda-security-dissects-cyber-pandemic/
The cyber criminal community has evolved from pranksters, lone wolves, and organized
gangs to nation-states and hacktivist groups whose primary results have been increased
costs and lost productivity. As enterprises and governments connect literally everything to
the Internet, the size of their attack surface has grown, opening more opportunities for
cyber criminals. Many of their current exploits are going unnoticed.
Trabalho de Segurança em Sistemas Baseados em Redes de Computadores.
Unidade Curricular: Redes de Computadores
Docente: Carlos Vinícius Rasch Alves
Faculdade de Tecnologia Senac Pelotas/RS
Essa apresentação é sobre malwares, essas pragas que infestam nossos computadores de vez em quando e com os quais temos que tomar sérias providências como instalar um bom antivírus e não digitar informações sigilosas em computadores públicos.
1º webminar sobre ransonware para gestores públicosGuilherme Neves
seminário sobre as novas ameaçãs cibernéticas , especialmente o ransonware. Quais as estratégias de defesa para a sua empresa. Defenda-se contra o sequestro de servidores. Segurança da informação;
Be Aware Webinar Symantec
Malwares Multiplataformas
Proteção em ambientes não Windows
Be Aware Webinar acontece todas as quartas às 10h30. Siga nossa página no Facebook e acompanhe a programação.
23.03.2016
Semelhante a Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética (20)
Entrevista a Juan Santamaria en El Pais Retina – Panda SecurityPanda Security
El Pais Retina entrevista a Juan Santamaria, CEO de Panda Security, para hablar sobre algunas de las apps que tiene instaladas en su movil y sobre el uso que hace de ellas.
¿Qué es Threat Hunting y por qué lo necesitas? - Panda Security Panda Security
El pasado miércoles 31 de octubre tuvo lugar nuestro webinar "¿Qué es Threat Hunting y por qué lo necesitas?", donde te mostramos las claves sobre:
1. Qué es Threat Hunting.
2. Por qué se está volviendo tan popular y qué tipos de ataques lo están haciendo necesario.
3. Cuáles son los retos.
4. Servicio de Threat Hunting e Investigación de ataques.
5. Casos Prácticos.
Descubre más en https://www.pandasecurity.com/spain/business/adaptive-defense/?utm_source=slideshare&utm_medium=social&utm_content=SM_ES_WEB_adaptive_defense&track=180715
In our webinar “What is Threat Hunting and why do you need it?" we discussed the folowing key points:
1. What Threat hunting is.
2. Why it is becoming so popular and what kinds of attacks are making it necessary.
3. What the challenges are.
4. Threat Hunting and Investigation services for attacks.
5. Case studies.
Find out more on https://www.pandasecurity.com/business/adaptive-defense/?utm_source=slideshare&utm_medium=social&utm_content=SM_EN_WEB_adaptive_defense&track=180715
Survival Guide for Million- Dollar CyberattacksPanda Security
Cybercrime is a very profitable and attractive business. This is a new phase of cyber theft that involves stealing money directly from banks, rather than from their customers, using phishing attacks to infect the computers of bank employees.
More info: http://bit.ly/2rjD6Gr
Panda Security: Protegemos la vida digital de nuestros clientesPanda Security
Desde su nacimiento en 1990, Panda Security se ha convertido en la multinacional española líder en el desarrollo de soluciones de ciberseguridad avanzada y en herramientas de gestión y control.
Descubre la evolución de Panda Security: http://bit.ly/2q8a3rJ
Panda Security: Protecting the digital life of our clientsPanda Security
Since its inception in 1990, Panda Security has become the leading Spanish multinational in the development of advanced cybersecurity solutions and management and monitoring tools.
Discover our evolution in the last years. http://bit.ly/2q9xMqW
Cabe destacar que las empresas siguen siendo el principal objetivo, con un 2,45% de máquinas atacadas; frente al 2,19% de usuarios domésticos detectados por el laboratorio. Además, la tendencia de interactuar con la víctima en tiempo real está en auge y deriva en la profesionalización del cibercrimen. Descubre Adaptive Defense 2.4 aquí: http://bit.ly/2q9x7FT
Ataques en tiempo real, la tendencia que marca la ciberseguridadPanda Security
PandaLabs, el laboratorio anti-malware de Panda Security, presenta las principales cifras y tendencias registradas en la billonaria industria del cibercrimen en lo que va del año en su Informe Trimestral T1. http://bit.ly/2pEwbFT
PandaLabs: Hacking Attacks Carried Out in Real Time is the Latest Cybersecuri...Panda Security
Pandalabs, the anti-malware laboratory at Panda Security, takes a look at some trends in the billion-dollar cybercrime industry and gathers the main data points for its quarterly report. http://bit.ly/2pFkeRn
How to prevent a Phishing attack - Panda SecurityPanda Security
A phishing attack is launched every thirty seconds: 6 tips to protect yourself: http://www.pandasecurity.com/mediacenter/malware/infographic-tips-phishing/
Phishing continues to blight the Internet and is a thorn in the side of companies around the globe. Not only is it one of the most serious problems facing any company with even a minimal activity on the Web, it is also an ever-increasing threat.
Discover the top 6 differences between a traditional antivirus and Adaptive Defense, the intelligent cyber-security platform by Panda Security. http://bit.ly/2mw7DCA
En este estudio analizamos por qué el sector hotelero ha sufrido grandes ciberataques en los últimos meses.
Más información en nuestro blog: bit.ly/Ciberexpolio-Hotelero
Panda Adaptive Defense 360 - Cyber Extortion GuidePanda Security
What is Cyber Extortion? How do cybercriminals use ransomware for attacks? What to do if you are a victim of cyber extortion?
Panda Security answers all these questions and gives you some recommendations and advises to prevent Cyberattacks in this Practical Security Guide to Prevent Cyber Extortion.
We, at Panda, have developed the first solution that guarantees continuous monitoring of all the active processes: Adaptive Defense 360
http://promo.pandasecurity.com/adaptive-defense/en/
Guía de Seguridad para prevenir la CiberextorsiónPanda Security
¿Cómo atacan los ciberdelincuentes con ramsonwares?, ¿qué hacer si eres víctima de una ciberextorsión?, ¿cómo puedes proteger de forma efectiva tu empresa?
Respondemos a estas preguntas que debe hacerse cualquier empresa en nuestra Guía Práctica de Seguridad para prevenir la Ciberextorsión.
Además, en Panda Security hemos desarrollado la primera solución que garantiza la monitorización de todos los procesos activos, Adaptive Defense 360: http://promo.pandasecurity.com/adaptive-defense/es/
Panda Security - Guía de Privacidad de FacebookPanda Security
Cada día compartimos mucha información en Facebook: fotos, vídeos, nuestra ubicación, nuestras relaciones personales y familiares. Es muy importante configurar nuestra privacidad para estar seguros de que nuestro contenido y nuestra actividad no llegan a quien no queremos.
Más información: http://www.pandasecurity.com/mediacenter/social-media/
Panda Adaptive Defense - La evolución del malwarePanda Security
Analizamos la evolución del malware y la próxima generación Endpoint Protection contra los ataques dirigidos: Adaptive Defense.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/advanced-threat-protection/
Panda Gatedefender es un dispositivo de seguridad de red que protege tu compañía de amenazas externas.
Más información: http://www.pandasecurity.com/spain/enterprise/solutions/gatedefender-eSeries/
2. 2
As organizações europeias
são as que têm sofrido o
maior número de roubos de
informação sensível.
A perspectiva para 2016 é que a Europa irá continuar em risco
de ataques cibernéticos.
91% das Pequenas e
Médias Empresas já foi alvo
de ataques TI
Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015
3. Não vale a pena
correr riscos e ignorar
ataques de malware.
A Panda oferece-lhe alguns conselhos para manter a sua empresa segura e
assim ficar descansado.
5. 5
A extorsão cibernética é uma
forma de chantagem, na qual
as vítimas de um ataqueTI são
forçadas a pagar para evitar os
seus efeitos.
Um dos métodos mais comuns de extorsão cibernética é o
ransomware. Este ataque encripta a informação da vítima
e exige um resgate, de modo a que a informação seja
desencriptada e devolvida.
Ao pagar o resgate exigido pelo cibercriminoso, a vítima da
extorsão cibernética recebe, normalmente, um email com a
chave que lhe permite desencriptar a informação. A forma de
pagamento habitualmente utilizada é o Bitcoin, uma moeda
digital que pode ser trocada por dinheiro real (1bitcoin=$380).
Na realidade, este modo de pagamento é utilizado de modo a
dificultar o seu rastreio. No entanto, o pagamento do resgate não
garante que a sua empresa não volte a ser atacada no futuro.
Outro tipo similar de ataques que utiliza este tipo de extorsão,
é aquele que infecta o seu computador e acede à webcam,
chantageando-o, de modo a que os vídeos não sejam divulgados.
A maioria dos ataques é feita através de emails que incluem
documentos anexados ou por acesso a sites inseguros.
39%
Websites inseguros e fraudulentos
23%
Transferência de software
19%
Malware recebido via email
Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015
6. 6
Como é que o
ransomware é
utilizado nos ataques
dos cibercriminosos?
7. 7
Os ransomware, como o
Cryptolocker, ameaçam a
integridade de ficheiros que se
encontram no computador ou
drives da rede às qual acedem.
O malware encripta os dados e estes só podem ser
desencriptados utilizando uma chave fornecida pelos
cibercriminosos, caso o resgate seja pago pela empresa.
Se for uma das empresas infectadas por ransomware,
normalmente tem entre 48 a 72 horas para efectuar o
pagamento. Caso o mesmo não seja efectuado neste período, o
montante exigido para que os seus dados sejam desencriptados
poderá aumentar. Caso o prazo de pagamento seja prolongado
mas o mesmo não se verifique, é possível que a chave seja
eliminada, tornando-se impossível a recuperação dos ficheiros
da sua empresa.
Mesmo que o pagamento seja efectuado, não existe garantia
de que os seus dados sejam recuperados. Isto porque é possível
que o software desenvolvido pelos cibercriminosos contenha
bugs que corrompam o processo de desencriptação ou porque
as forças policiais estão constantemente a tentar interromper a
infraestrutura dos cibercriminosos.
9. 9
Não ceda à
chantagem dos
cibercriminosos.
Não existe qualquer garantia de que o
problema seja resolvido.
De facto, em muitos casos, a vítima
paga a quantia exigida sem, no entanto,
receber a chave de desencriptação (nem
mesmo uma chave corrompida).
Também é comum a chantagem repetida.
Assim que a informação é devolvida, os
cibercriminosos instauram processos
que continuam a encriptar os dados da
empresa.
Outras vezes, os cibercriminosos
negoceiam uma quantia superior ao
montante inicialmente exigido, de
acordo com a percepção que fazem
do desespero da vítima ou da situação
financeira da empresa.
Elimine todos
os vestígios de
malware.
Para fazê-lo, recomendamos que utilize,
em modo offline, o Panda Cloud Cleaner,
a solução especialista na remoção de
todos os vestígios de vírus avançados
dos computadores afectados.
Recupere todos
os ficheiros
encriptados.
Para fazê-lo, é necessário que tenha
previamente activado a funcionalidade
Histórico de Ficheiros (no Windows 8.1 e
10) ou Protecção do Sistema (Windows
7 e Vista), a qual lhe permite reverter
quaisquer alterações resultantes de
malware.
Também é recomendável que, de
tempos- a- tempos, faça cópias de
segurança dos seus ficheiros críticos.
Caso tenha uma cópia de segurança
recente, aconselhamos que analise os
seus ficheiros, para eliminar quaisquer
vestígios de malware, antes de os
restaurar.
10. É necessário ter em
conta que este tipo
de ameaça se tornou
extremamente popular.
De facto, o ransomware é uma indústria bilionária. Estima-se que um único
tipo de ransomware, o Cryptowall 3.0, tenha feito mais de 325 milhões de
dólares, apenas com vítimas nos EUA, em 2015.
O constante aparecimento de novos tipos de ransomware e o crescente
número de mutações dificultam a detecção por parte dos antivírus
tradicionais, que se baseiam em assinaturas de vírus.
Por esta razão, é fundamental ter uma solução de segurança avançada que
detecte e proteja os seus computadores de ataques directos, ataques Dia-
Zero e novas variantes de ransomware.
11. 11
Em que consiste e quais os
tipos mais comuns de malware?
Malware é qualquer tipo de programa malicioso ou código TI,
cujo objectivo é infriltar-se em redes ou computadores de modo
a causar danos, espiar ou roubar informação. Os tipos mais
perigosos são:
RANSOMWARE
Bloqueia o PC, removendo todo o controlo por parte do
utilizador, encripta ficheiros e exige um pagamento para
os devolver.
EXPLOIT
Aproveita uma falha de segurança ou vulnerabilidade
nos protocolos de comunicação para entrar no seu
computador.
PHISHING
Cria um URL falso para obter dados e roubar a sua
identidade, com o objectivo de roubar as suas contas
bancárias.
SPYWARE
Recolhe nomes, detalhes de acesso, palavras-passe e
qualquer tipo de informação sobre a sua empresa.
APT (AMEAÇAS PERSISTENTES AVANÇADAS)
É um processo do computador que penetra a sua
segurança de modo a controlá-lo e monitorizá-lo, e que
é capaz de extrair continuamente informação para fins
comerciais ou políticos
TROYANO
Instala várias aplicações de modo a que os hackers
possam controlar o seu computador. Assim controlam os
seus ficheiros e roubam informação confidencial.
GUSANO
Infecta todos os seus computadores, tornando a rede
mais lenta e bloqueando o acesso às comunicações.
BACKDOOR
Abre uma “porta traseira” para controlar o seu sistema.
BOT
É um programa que controla remotamente o seu PC.
KEYLOGGER
Recolhe e envia todas as teclas premidas pelo utilizador.
SCAM
Engana-o com falsas promoções, como sorteios,
pedindo-lhe então dinheiro para ter acesso ao “prémio”.
12. 12
Evolução do malware,
complexidade e sofisticação.
A tecnologia utilizada pelos antivírus tradicionais (assinatura
de vírus, heurística) é reactiva. 18% do novo malware não é
detectado, pelos antivírus tradicionais, nas primeiras 24 horas
e 2% continua sem ser detectado ao fim de 3 meses.
Estes antivírus conseguem
parar ameaças avançadas?
Nenhum antivírus consegue. Na realidade, existem websites que
permitem verificar se determinado malware irá ser detectado
por um antivírus. Os hackers lançam o seu código malicioso,
após verificarem que o mesmo não será detectado por nenhum
antivírus.
24h
3 dias
7 dias
1 mes
3 meses
% Malware não detectado
18%
9%
7%
4%
2%
70%
80%
90%
100%
14. 14
Crie protocolos
internos
Estabeleça protocolos e medidas de segurança
que controlem a instalação e execução de
software. Também deverá efectuar, com
frequência, o seu inventário de aplicações.
Uma solução adequada
às suas necessidades
Assegure-se de que tem a solução de segurança
adequada às necessidades da sua empresa e
mantenha-a actualizada. Uma solução com
diversos níveis de segurança, capaz de detectar e
bloquear ameaças avançadas.
Torne os seus
utilizadores conscientes
Garanta que eles conhecem os riscos de phishing
e que não transferem aplicações desconhecidas
-ou aplicações que não sejam fornecidas pela
empresa- e que evitem websites não confiáveis.
Seja ciente
na internet
Estabeleça políticas de navegação na internet
que controlem a reputação dos sites que podem
ser acedidos.
Mantenha os seus
sistemas e aplicações
actualizados
Determine uma política de actualização das suas
aplicações e de bloqueio ou eliminação daquelas
que não são necessárias à sua empresa.
É de suma importância que se proteja de
aplicações que, apesar de serem fidedignas
(tal como o Java, o Adobe, o Office, o Chrome
ou o Mozilla) poderão apresentar algumas
vulnerabilidades que podem vir a ser exploradas
pelos cibercriminosos.
17. 17
A Panda Security desenvolveu
a primeira solução que garante
a monitorização contínua de
100% dos processos activos.
A Panda Security desenvolveu a única solução de
cibersegurança capaz de proteger a sua empresa contra ataques
directos, ataques Dia-Zero ou qualquer tipo de ameaças
avançadas, incluindo o Cryptolocker.
É o primeiro produto no mercado que garante proteger
totalmente computadores e servidores, graças à monitorização
contínua de 100% dos processos no endpoint.
18. 18
O Adaptive Defense 360
oferece os maiores nivéis de
segurança disponiveis, muito
à frente de qualquer outro
antivirus no mercado.
O Adaptive Defense 360 monitoriza regista e classifica
100% das aplicações em execução o que, combinado com as
funcionalidades de EDR, nos permite detectar e bloquear o
malware que outros sistemas de protecção não identificam.
Antivirus Tradicionais
Apenas reconhecem malware.
Incapaz de classificar suspeitos, esses ataques representam
um sério problema de segurança para os antivírus tradicionais
(especialmente ataques directos e dia-zero).
Ele sabe com certeza se um processo é bom ou mau, classifica
absolutamente tudo para que não haja suspeita.
Adaptive Defense 360
Monitoriza todos os processos activos.
Trabalho
Risco
Serviço Gerenciado
Objectivo risco zero
19. 19
Ao ser capaz de controlar
absolutamente tudo o
que acontece nos seus
computadores pode:
Detectar fugas de informação, tanto originados por malware
como pelos seus empregados e para qualquer tipo de arquivo
de dados (pdf, word, excel, txt,...).
Descobrir e resolver vulnerabilidades nos seus sistemas e
aplicações e prevenir a utilização de programas não desejados.
Detectar ataques directos cujos alvos são os seus sistemas.
20. 20
Detecta e bloqueia o malware que
outros sistemas não detectam.
Visibilidade Ilimitada, Controlo Absoluto
Monitoriza regista e classifica 100%
das aplicações em execução.
21. 21
Protege mais de 500.000 postos e servidores
em todo o mundo.
Reduziu, só no ano passado, mais de
1.100.000 falhas de segurança.
Detectou malware em 100% dos ambientes
nos quais foi instalado, independentemente
dos mecanismos de protecção existentes.
Poupou mais de 550.000 hora s em recursos
de TI, o que se traduz numa poupança
estimada de 34,8€ milhões.
Categorizou mais de 1,5 millhoes de
aplicações.
Além disso, conta com os 25 anos de experiência da Panda Security, o que nos torna pioneiros na detecção de malware e implementação
de soluções de segurança inovadoras.
Para não falar de que mais de 30 milhões de postos em todo o mundo são, actualmente, protegidos pela Panda.
O Adaptive Defense 360 em números
500K 1,5M
1,1M 550K
100%
Dados de 2015.