SlideShare uma empresa Scribd logo
1 de 34
Ransomware
Conceitos e formas de prevenção Maurício Harley
Junho de 2017
Veremos isto
• Quem é você
• Estatísticas
• Conceitos
• O que fazer pra não ser vítima
• Se for vítima, como proceder
2
Quem é o autor?
Quem é o autor?
• Maurício Harley
• CCIE Duplo (em Routing & Switching e em Service Provider);
• CISSP;
• MCSE Private Cloud (Microsoft);
• VCIX-NV (VMware NSX);
• Arquiteto Sênior na HX Brasil;
• Colaborador da revista PenTest Magazine;
• Perito Forense Computacional;
• Analista de Malware;
• Estudante de contrabaixo;
• Jogador de vídeo-game.
4
Estatísticas
Alguns Dados
6
Continuando com os dados
7
Fonte: Proof
Principais vítimas e vetores de ataques
8
O ”bom” e ”velho” WannaCry
9
Infográfico do NYTimes (WannaCry)
10
Dados sobre o WannaCry
11
Últimos Dados
12
Total: > US$ 110.000,00
(em 23/05/2017)
O flagelo parou no WannaCry?
13
De volta ao WannaCry…
• A resposta simples à pergunta anterior é: não!
• Pelo menos duas crias (há controvérsias quanto a isso) apareceram depois do
WannaCry:
• UIWIX;
• Adylkuzz.
• O primeiro pede resgate aproximado de US$ 200,00 em bitcoins;
• O segundo transforma o computador num minerador de Monero (outra
criptomoeda) e parte de uma botnet.
14
Será possível?
15
Vítima: Meu salário é de apenas US$ 400,00.
Você quer me cobrar mesmo assim? :-(
Criminoso: Não. Na verdade, nossa campanha
na Tailândia foi um fracasso total. Nós
superestimamos os salários das pessoas do seu
país.
Entããão, ok. Você não precisa pagar desta vez.
Alteramos o ThunderCrypt para o modo de
descriptografia no seu computador. Assim, tão
logo nosso servidor se comunique com sua
máquina, a descriptografia terá início. Se isso
não acontecer, avise-nos.
P.S.: Mas se na verdade, você tiver gostado de
algo no ThunderCrypt e quiser nos doar algumas
xícaras de café, sinta-se sempre à vontade para
fazer isso.
=
Alguns Conceitos
Uma Analogia
Uma comparação do ataque com uma ação no mundo real.
17
Anatomia do ataque
• Como funciona no mundo virtual.
18
19
O pagamento (Bitcoin)
• Criptomoeda disponibilizada como software de código livre em 2009;
• O criador é desconhecido e usa um pseudônimo de Satoshi Nakamoto;
• A ideia original era permitir o envio/recebimento de dinheiro, evitando taxas ou
impostos cobrados por bancos de países;
• Usa arquitetura descentralizada (lembra o BitTorrent?), gravando todas as
transações num livro-razão chamado Blockchain;
• É possível realizar trocas entre bitcoins e moedas reais. Pode-se também ganhar
bitcoins através de uma operação de mineração;
• Praticamente impossível de rastrear, o que a torna extremamente atrativa para
uso no mercado negro (deep web);
• Novas variantes vêm surgindo e mais avançadas: Monero e Zcash.
20
Escapando de Ransomware
Em 10 Passos
O que fazer para não virar vítima (1)
Backup, backup, backup!
22
O que fazer para não virar vítima (2)
Realizar inventário dos ativos. 23
O que fazer para não virar vítima (3)
Criar cultura de gerenciamento de patches. 24
O que fazer para não virar vítima (4)
Transportar o backup de maneira segura para um local seguro. 25
O que fazer para não virar vítima (5)
Segmentar a rede. 26
O que fazer para não virar vítima (6)
Realizar conscientização de colaboradores quanto à segurança da informação. 27
O que fazer para não virar vítima (7)
Criar estratégia efetiva de comunicação para informar sobre malware. 28
O que fazer para não virar vítima (8)
Antes de ser atacado, decidir se pagará o resgate ou iniciará investigação. 29
X
O que fazer para não virar vítima (9)
Coordenar com seu fornecedor de segurança cibernética a análise de ameaças
sobre dispositivos ou aplicações.
30
O que fazer para não virar vítima (10)
Executar testes frequentes de penetração nos sistemas. 31
Fui atacado. E agora?
32
Tenha calma!
• Bloqueie a comunicação entre os segmentos da rede. Se sua rede não for
segmentada, complicou;
• Se você tem backup atualizado, antes de mais nada, relaxe. Reinstale o sistema,
atualize-o, restaure o backup e seja feliz;
• O projeto No More Ransom divulga ferramentas gratuitas para desfazer o
estrago de alguns ransomwares: https://nomoreransom.org/;
• Veja com seu fornecedor de segurança cibernética a existência de uma
ferramenta própria dele para descriptografia;
• Inicie a investigação da infecção. Se quiser, você pode convocar um perito
computacional forense para isso. Neste caso, não desligue o computador e nem
faça mais nenhuma atividade nele. Simplesmente preserve a evidência.
33
Muito Obrigado! :-)

Mais conteúdo relacionado

Semelhante a Ransomware - Conceitos e Prevenção

Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_webFavsro Fot
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoTI Safe
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 

Semelhante a Ransomware - Conceitos e Prevenção (20)

Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Clean dns ptbr
Clean dns ptbrClean dns ptbr
Clean dns ptbr
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Por quê o software continua inseguro?
Por quê o software continua inseguro?Por quê o software continua inseguro?
Por quê o software continua inseguro?
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
CLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo BranquinhoCLASS 2016 - Palestra Marcelo Branquinho
CLASS 2016 - Palestra Marcelo Branquinho
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 

Mais de Maurício Harley

Privacidade de Dados - GDPR, Mundo e Brasil
Privacidade de Dados - GDPR, Mundo e BrasilPrivacidade de Dados - GDPR, Mundo e Brasil
Privacidade de Dados - GDPR, Mundo e BrasilMaurício Harley
 
DevOps CE - Containers, DevOps e Cloud Security
DevOps CE - Containers, DevOps e Cloud SecurityDevOps CE - Containers, DevOps e Cloud Security
DevOps CE - Containers, DevOps e Cloud SecurityMaurício Harley
 
Docker - Um capitulo à parte
Docker - Um capitulo à parteDocker - Um capitulo à parte
Docker - Um capitulo à parteMaurício Harley
 
Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)Maurício Harley
 
AWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e DemonstraçãoAWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e DemonstraçãoMaurício Harley
 
Volatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise ForenseVolatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise ForenseMaurício Harley
 
Certificação – E Agora?
Certificação – E Agora?Certificação – E Agora?
Certificação – E Agora?Maurício Harley
 

Mais de Maurício Harley (7)

Privacidade de Dados - GDPR, Mundo e Brasil
Privacidade de Dados - GDPR, Mundo e BrasilPrivacidade de Dados - GDPR, Mundo e Brasil
Privacidade de Dados - GDPR, Mundo e Brasil
 
DevOps CE - Containers, DevOps e Cloud Security
DevOps CE - Containers, DevOps e Cloud SecurityDevOps CE - Containers, DevOps e Cloud Security
DevOps CE - Containers, DevOps e Cloud Security
 
Docker - Um capitulo à parte
Docker - Um capitulo à parteDocker - Um capitulo à parte
Docker - Um capitulo à parte
 
Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)Fuzzing com ZAP (Zed Attack Proxy)
Fuzzing com ZAP (Zed Attack Proxy)
 
AWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e DemonstraçãoAWS - Conceitos, Segurança e Demonstração
AWS - Conceitos, Segurança e Demonstração
 
Volatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise ForenseVolatility Framework como Ferramenta de Análise Forense
Volatility Framework como Ferramenta de Análise Forense
 
Certificação – E Agora?
Certificação – E Agora?Certificação – E Agora?
Certificação – E Agora?
 

Ransomware - Conceitos e Prevenção

  • 1. Ransomware Conceitos e formas de prevenção Maurício Harley Junho de 2017
  • 2. Veremos isto • Quem é você • Estatísticas • Conceitos • O que fazer pra não ser vítima • Se for vítima, como proceder 2
  • 3. Quem é o autor?
  • 4. Quem é o autor? • Maurício Harley • CCIE Duplo (em Routing & Switching e em Service Provider); • CISSP; • MCSE Private Cloud (Microsoft); • VCIX-NV (VMware NSX); • Arquiteto Sênior na HX Brasil; • Colaborador da revista PenTest Magazine; • Perito Forense Computacional; • Analista de Malware; • Estudante de contrabaixo; • Jogador de vídeo-game. 4
  • 7. Continuando com os dados 7 Fonte: Proof
  • 8. Principais vítimas e vetores de ataques 8
  • 9. O ”bom” e ”velho” WannaCry 9
  • 10. Infográfico do NYTimes (WannaCry) 10
  • 11. Dados sobre o WannaCry 11
  • 12. Últimos Dados 12 Total: > US$ 110.000,00 (em 23/05/2017)
  • 13. O flagelo parou no WannaCry? 13
  • 14. De volta ao WannaCry… • A resposta simples à pergunta anterior é: não! • Pelo menos duas crias (há controvérsias quanto a isso) apareceram depois do WannaCry: • UIWIX; • Adylkuzz. • O primeiro pede resgate aproximado de US$ 200,00 em bitcoins; • O segundo transforma o computador num minerador de Monero (outra criptomoeda) e parte de uma botnet. 14
  • 15. Será possível? 15 Vítima: Meu salário é de apenas US$ 400,00. Você quer me cobrar mesmo assim? :-( Criminoso: Não. Na verdade, nossa campanha na Tailândia foi um fracasso total. Nós superestimamos os salários das pessoas do seu país. Entããão, ok. Você não precisa pagar desta vez. Alteramos o ThunderCrypt para o modo de descriptografia no seu computador. Assim, tão logo nosso servidor se comunique com sua máquina, a descriptografia terá início. Se isso não acontecer, avise-nos. P.S.: Mas se na verdade, você tiver gostado de algo no ThunderCrypt e quiser nos doar algumas xícaras de café, sinta-se sempre à vontade para fazer isso. =
  • 17. Uma Analogia Uma comparação do ataque com uma ação no mundo real. 17
  • 18. Anatomia do ataque • Como funciona no mundo virtual. 18
  • 19. 19
  • 20. O pagamento (Bitcoin) • Criptomoeda disponibilizada como software de código livre em 2009; • O criador é desconhecido e usa um pseudônimo de Satoshi Nakamoto; • A ideia original era permitir o envio/recebimento de dinheiro, evitando taxas ou impostos cobrados por bancos de países; • Usa arquitetura descentralizada (lembra o BitTorrent?), gravando todas as transações num livro-razão chamado Blockchain; • É possível realizar trocas entre bitcoins e moedas reais. Pode-se também ganhar bitcoins através de uma operação de mineração; • Praticamente impossível de rastrear, o que a torna extremamente atrativa para uso no mercado negro (deep web); • Novas variantes vêm surgindo e mais avançadas: Monero e Zcash. 20
  • 22. O que fazer para não virar vítima (1) Backup, backup, backup! 22
  • 23. O que fazer para não virar vítima (2) Realizar inventário dos ativos. 23
  • 24. O que fazer para não virar vítima (3) Criar cultura de gerenciamento de patches. 24
  • 25. O que fazer para não virar vítima (4) Transportar o backup de maneira segura para um local seguro. 25
  • 26. O que fazer para não virar vítima (5) Segmentar a rede. 26
  • 27. O que fazer para não virar vítima (6) Realizar conscientização de colaboradores quanto à segurança da informação. 27
  • 28. O que fazer para não virar vítima (7) Criar estratégia efetiva de comunicação para informar sobre malware. 28
  • 29. O que fazer para não virar vítima (8) Antes de ser atacado, decidir se pagará o resgate ou iniciará investigação. 29 X
  • 30. O que fazer para não virar vítima (9) Coordenar com seu fornecedor de segurança cibernética a análise de ameaças sobre dispositivos ou aplicações. 30
  • 31. O que fazer para não virar vítima (10) Executar testes frequentes de penetração nos sistemas. 31
  • 32. Fui atacado. E agora? 32
  • 33. Tenha calma! • Bloqueie a comunicação entre os segmentos da rede. Se sua rede não for segmentada, complicou; • Se você tem backup atualizado, antes de mais nada, relaxe. Reinstale o sistema, atualize-o, restaure o backup e seja feliz; • O projeto No More Ransom divulga ferramentas gratuitas para desfazer o estrago de alguns ransomwares: https://nomoreransom.org/; • Veja com seu fornecedor de segurança cibernética a existência de uma ferramenta própria dele para descriptografia; • Inicie a investigação da infecção. Se quiser, você pode convocar um perito computacional forense para isso. Neste caso, não desligue o computador e nem faça mais nenhuma atividade nele. Simplesmente preserve a evidência. 33