SlideShare uma empresa Scribd logo
Como	
  responder	
  ao	
  crescimento	
  de	
  
ameaças	
  como	
  “Ransomware”	
  
Daniel	
  Gomes	
  
Principal	
  Business	
  Cri/cal	
  	
  
Engineer	
  
1	
  
Lucas	
  Romaris	
  
System	
  Engineer	
  
Agenda	
  
1	
   Cenário	
  de	
  atual	
  de	
  	
  ameaças	
  
2	
   O	
  que	
  é	
  Ransomware	
  ?	
  
3	
   Quais	
  são	
  seus	
  alvos	
  ?	
  
4	
   Como	
  a	
  Symantec	
  pode	
  ajudar	
  ?	
  
Copyright	
  ©	
  2015	
  Symantec	
  Corpora/on	
  
2	
  
Cenário	
  atual	
  de	
  ameaças	
  
Cenário	
  de	
  ameaças	
  
ATACANTES	
  MAIS	
  ÁGEIS	
  
EXTORSÃO	
  DIGITAL	
  
EM	
  ALTA	
  
MALWARE	
  MAIS	
  
INTELIGENTE	
  
AMEAÇAS	
  DIA-­‐
ZERO	
  
DIVERSOS	
  SETORES	
  SOB	
  ATAQUE	
  
5	
  em	
  6	
  
grandes	
  
empresa	
  são	
  
atacadas	
  
317M	
  novos	
  
malwares	
  
criados	
  
1M	
  novas	
  
ameaças	
  
por	
  dia	
  
60%	
  focados	
  
em	
  SMB	
  
113%	
  
aumento	
  de	
  
ransomware	
  
45X	
  mais	
  
disposi/vos	
  
sequestrad
os	
  
28%	
  dos	
  
malwares	
  
detectam	
  VM	
  
Recorde	
  
Geral	
  
Top	
  5	
  vuln.	
  
sem	
  patch	
  
por	
  295	
  
dias	
  
24	
  	
  
Saúde	
  
+	
  37%	
  	
  
Varejo	
  
+11%	
  	
  
Educação
+10%	
  
Governo	
  
+8%	
  
Finanças	
  
+6%	
  
Cenário	
  de	
  ameaças	
  -­‐	
  Ransomware	
  
Binary	
  
Based	
  
Locker	
  
Binary	
  
Based	
  
Crypto	
  
Por[folio	
  Symantec	
  
O	
  que	
  é	
  Ransomware?	
  
O	
  que	
  é	
  ?	
  
•  Uma	
  ameaça	
  classificada	
  como	
  “Trojan”;	
  
•  Um	
  malware	
  u/lizado	
  por	
  criminosos	
  e	
  desenhado	
  de	
  diversas	
  maneiras;	
  
•  Famoso	
  “Sequestro	
  Online”;	
  
	
  
•  U/lizado	
  para	
  extorsão	
  (~USD	
  300);	
  
•  Pode	
  realizar	
  a	
  encriptação	
  de	
  alguns	
  arquivos	
  ou	
  um	
  computador	
  inteiro;	
  
	
  
•  Origens	
  desde	
  1989	
  (Trojan	
  AIDS);	
  
•  O	
  seu	
  próximo	
  pesadelo….	
  
Métodos	
  de	
  infeção	
  
Quais	
  são	
  seus	
  alvos	
  ?	
  
Principais	
  Alvos	
  
•  Usuarios	
  domés/cos;	
  
•  Negócios;	
  
•  Órgãos	
  públicos.	
  
•  Sistemas	
  afetados	
  por	
  Ransomware:	
  
•  Computadores	
  pessoais;	
  
•  Disposi/vos	
  móveis;	
  
•  Servidores.	
  
Principais	
  Alvos	
  –	
  Evolução	
  
•  Crypto-­‐Ransomware	
  con[nua	
  tendo	
  como	
  alvo	
  
•  Office	
  e	
  PDF	
  files;	
  
•  Arquivos	
  pessoais	
  e	
  fotos.	
  
•  Crypto-­‐Ransomware	
  con[nua	
  tendo	
  como	
  alvo	
  
•  Unidades	
  mapeadas;	
  
•  Storages;	
  
•  Cloud	
  Storages	
  (Como	
  unidade	
  mapeada).	
  
•  Novos	
  alvos:	
  
•  Em	
  2014,	
  Synolocker	
  tendo	
  alvo	
  NAS	
  drives;	
  
•  Em	
  2014,	
  o	
  primeiro	
  crypto-­‐ransomware	
  para	
  smartphones.	
  
Métodos	
  de	
  prevenção	
  
•  Mantenha	
  sempre	
  seus	
  programas	
  atualizados;	
  
•  Realize	
  backups	
  diários;	
  
•  U/lize	
  proteçōes	
  de	
  rede;	
  
•  	
  Eduque	
  e	
  informe	
  seus	
  usuarios;	
  
•  Instale	
  uma	
  boa	
  solução	
  de	
  proteção	
  para	
  Endpoints;	
  
•  Não	
  abra	
  conteúdos	
  suspeitos	
  em	
  e-­‐mails	
  ou	
  sites.	
  
Como	
  a	
  Symantec	
  pode	
  ajudar	
  ?	
  
Soluções	
  de	
  segurança	
  -­‐	
  SEP	
  
Bloquea	
  malware	
  
antes	
  que	
  se	
  espalha	
  
nas	
  maquinas	
  e	
  
controla	
  o	
  trafego	
  
	
  
	
  
Firewall	
  and	
  
intrusion	
  
preven[on	
  
REDE	
  
	
   Varredura	
  e	
  proteção	
  
de	
  malware	
  que	
  
a/nge	
  o	
  sistema.	
  
	
  
	
  
	
  
	
  
	
  
	
  
An[virus	
  	
  
ARQUIVO	
  
Determina	
  a	
  
segurança	
  de	
  arquivos	
  
e	
  sites	
  web	
  u/lizando	
  
a	
  sabedoria	
  da	
  
comunidade	
  
	
  
	
  
Insight	
  
REPUTAÇÃO	
  
Monitora	
  e	
  bloqueia	
  
programas	
  com	
  
comportamentos	
  
suspeitos	
  
	
  
Sonar	
  
COMPORTAMENTO	
  
Power	
  	
  
eraser	
  
REMEDIAÇÃO	
  
Remediação	
  Agressiva	
  
contra	
  ameaças	
  dimceis	
  
de	
  remover	
  
Controles	
  rígidos	
  
para	
  as	
  
aplicações,	
  
através	
  de	
  
mecanismos	
  
avançados	
  de	
  
blacklis/ng	
  e	
  
whitelis/ng	
  
	
  
	
  
	
  
	
  
Bloqueio	
  de	
  
Sistema	
  
Monitora	
  e	
  
controla	
  o	
  
comportamento	
  
das	
  aplicações	
  
Controle	
  de	
  
Aplicações	
  
Controla	
  o	
  
hardware	
  que	
  
pode	
  ser	
  u/lizado	
  
	
  
	
  
	
  
Controle	
  de	
  
Disposi[vo	
  
Cer/fica	
  que	
  os	
  
Endpoints	
  estejam	
  
protegidos	
  e	
  
dentro	
  das	
  regras	
  
de	
  Compliance	
  
Host	
  integrity	
  
Integrated	
  add-­‐ons	
  
Relatórios	
  
	
  e	
  Analises	
  
Análise	
  
mul/dimensional,	
  
relatórios	
  gráficos	
  
robustos,	
  e	
  
dashboards	
  fáceis	
  de	
  
usar	
  
Soluções	
  de	
  segurança	
  –	
  SPE	
  for	
  NAS	
  
Reputa[on	
  
	
  
	
  
	
  
	
   File	
  
	
  
	
  
	
  
Network	
  
	
  
Behavioral	
   Repair	
  
	
  
S T A R 	
  
P R O T E C T I O N 	
  
Soluções	
  de	
  segurança	
  –	
  Email	
  Security.cloud	
  
"   Detects	
  anomalies	
  
"   Intelligence	
  gathered	
  
through	
  detailed	
  code	
  
analysis	
  	
  
"   Apack	
  intelligence	
  
processed	
  and	
  shared	
  
in	
  real-­‐/me	
  to	
  protect	
  
all	
  Symantec	
  
customers	
  
Skept	
  –	
  Análise	
  avançada	
  de	
  mensagens	
  
"   Intelligent	
  real-­‐/me	
  
link	
  following	
  
"   Analyzes	
  content	
  in	
  
real-­‐/me	
  
"   Stops	
  emails	
  with	
  
bad	
  links	
  from	
  
being	
  delivered	
  
"   No	
  detectable	
  
delivery	
  latency	
  
Link	
  following	
  –	
  Verificação	
  em	
  tempo	
  real	
  
Por	
  que	
  Symantec	
  Consul[ng	
  Services?	
  
Melhores	
  prá/cas	
  
e	
  conhecimento	
  de	
  
segurança	
  
Entregamos	
  nossos	
  
serviços	
  apoiando	
  
as	
  nossas	
  soluções	
  
Equipe	
  de	
  
consultores	
  
especializados	
  e	
  
parceiros	
  
estratégicos	
  
Integramos	
  as	
  
gestão	
  de	
  
segurança	
  com	
  a	
  
operação	
  da	
  
tecnologia	
  
Empresa	
  No.	
  1	
  em	
  
Segurança	
  no	
  
mundo	
  
Casos	
  de	
  sucesso	
  
em	
  todo	
  mundo	
  
Redução	
  do	
  risco	
  
da	
  Tecnologia	
  
contra	
  ameaças	
  de	
  
segurança	
  
Aumento	
  no	
  
desempenho	
  e	
  no	
  
aproveitamento	
  da	
  
u/lização	
  das	
  
soluções	
  	
  
Como	
  BCS	
  Atua	
  no	
  ambiente	
  de	
  SEP	
  do	
  cliente	
  
Proteção	
  de	
  Ameaças	
  
ENDPOINTS	
   DATA	
  CENTER	
   GATEWAYS	
  
•  Resposta	
  mais	
  
rápidas	
  a	
  
incidentes	
  
•  Ponto	
  único	
  de	
  
contato	
  
•  Configura/on	
  
Review	
  
•  SEP	
  Assurance	
  
•  Transferência	
  de	
  
Informações	
  (TOI)	
  
•  Treinamentos	
  
•  Relatórios	
  de	
  casos,	
  
de	
  maneira	
  a	
  tratar	
  
situações	
  que	
  
possam	
  ser	
  evitadas	
  
Q&A	
  
24	
  
Obrigado!	
  
25	
  
Daniel	
  Gomes	
  
Principal	
  Business	
  Cri/cal	
  	
  
Engineer	
  
25	
  
Lucas	
  Romaris	
  
System	
  Engineer	
  
Próximo	
  Webinar	
  –	
  04/11	
  
Se	
  a	
  senha	
  é	
  fraca,	
  como	
  
podemos	
  melhorar	
  a	
  
auten8cação	
  em	
  nossa	
  
empresa.	
  

Mais conteúdo relacionado

Mais procurados

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
Marcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
Ana Carolina Gracioso
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
Mauro Risonho de Paula Assumpcao
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Luiz Dias
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
Leandro Bennaton
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
Ana Caroline GTI - EAD
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
Mafalda Martins
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)
Julio Cesar Stefanutto
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 

Mais procurados (19)

Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Segurança Corporativa
Segurança CorporativaSegurança Corporativa
Segurança Corporativa
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativasProtecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Ransomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresaRansomware - 7 passos para evitar o sequestro da sua empresa
Ransomware - 7 passos para evitar o sequestro da sua empresa
 
Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)Slides do Treinamento - OWASP TOP 10 (Em português)
Slides do Treinamento - OWASP TOP 10 (Em português)
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 

Destaque

What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
SlideShare
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
Kapost
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
Empowered Presentations
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
Jesse Desjardins - @jessedee
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
Oneupweb
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
Content Marketing Institute
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
SlideShare
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
SlideShare
 

Destaque (12)

Ti nas pequenas empresas
Ti nas pequenas empresasTi nas pequenas empresas
Ti nas pequenas empresas
 
E comerce
E comerceE comerce
E comerce
 
What Makes Great Infographics
What Makes Great InfographicsWhat Makes Great Infographics
What Makes Great Infographics
 
Masters of SlideShare
Masters of SlideShareMasters of SlideShare
Masters of SlideShare
 
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to SlideshareSTOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
STOP! VIEW THIS! 10-Step Checklist When Uploading to Slideshare
 
You Suck At PowerPoint!
You Suck At PowerPoint!You Suck At PowerPoint!
You Suck At PowerPoint!
 
10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization10 Ways to Win at SlideShare SEO & Presentation Optimization
10 Ways to Win at SlideShare SEO & Presentation Optimization
 
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content MarketingHow To Get More From SlideShare - Super-Simple Tips For Content Marketing
How To Get More From SlideShare - Super-Simple Tips For Content Marketing
 
2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare2015 Upload Campaigns Calendar - SlideShare
2015 Upload Campaigns Calendar - SlideShare
 
What to Upload to SlideShare
What to Upload to SlideShareWhat to Upload to SlideShare
What to Upload to SlideShare
 
How to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & TricksHow to Make Awesome SlideShares: Tips & Tricks
How to Make Awesome SlideShares: Tips & Tricks
 
Getting Started With SlideShare
Getting Started With SlideShareGetting Started With SlideShare
Getting Started With SlideShare
 

Semelhante a WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"

Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Symantec Brasil
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
Symantec Brasil
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Symantec Brasil
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Symantec Brasil
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Symantec Brasil
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
Symantec Brasil
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Symantec Brasil
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
Symantec Brasil
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Symantec Brasil
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Symantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
Symantec Brasil
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
GVTech
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
Qualister
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Symantec Brasil
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
Cisco do Brasil
 

Semelhante a WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware" (20)

Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Symantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: NetworkSymantec™ Advanced Threat Protection: Network
Symantec™ Advanced Threat Protection: Network
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
Be Aware Webinar - TECNOLOGIA AVANÇADA PARA DEFENDER O SEU AMBIENTE DE FORMA ...
 
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
Be Aware Webinar – THREAT INTELLIGENCE: "CONHEÇA SEU INIMIGO PRÓXIMO"
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
Proteção contra Ameaças Avançadas:Aproveitando a Inteligência Global para Det...
 
A Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças AvançadasA Abordagem Symantec para Derrotar Ameaças Avançadas
A Abordagem Symantec para Derrotar Ameaças Avançadas
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013Sophos Endpoint - Ago/2013
Sophos Endpoint - Ago/2013
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 

Mais de Symantec Brasil

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
Symantec Brasil
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
Symantec Brasil
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Symantec Brasil
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Symantec Brasil
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
Symantec Brasil
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
Symantec Brasil
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
Symantec Brasil
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
Symantec Brasil
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Symantec Brasil
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Symantec Brasil
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Symantec Brasil
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Symantec Brasil
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Symantec Brasil
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Brasil
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Symantec Brasil
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
Symantec Brasil
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
Symantec Brasil
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Symantec Brasil
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Symantec Brasil
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Symantec Brasil
 

Mais de Symantec Brasil (20)

Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1Symantec -Executive Report - edicao 1
Symantec -Executive Report - edicao 1
 
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
A Symantec Fornece Solução Automatizada para Proteção contra o Comprometiment...
 
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)Por dentro da la transformación - Entrevista Sheila Jordan (BR)
Por dentro da la transformación - Entrevista Sheila Jordan (BR)
 
Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)Por dentro da transformação - Entrevista Sheila Jordan (BR)
Por dentro da transformação - Entrevista Sheila Jordan (BR)
 
Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?Be Aware - Eu sou o próximo alvo?
Be Aware - Eu sou o próximo alvo?
 
Ameaças de Junho 2016
Ameaças de Junho 2016 Ameaças de Junho 2016
Ameaças de Junho 2016
 
Como garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dadosComo garantir um maior nívelde proteção de dados
Como garantir um maior nívelde proteção de dados
 
Customer Super Care
Customer Super CareCustomer Super Care
Customer Super Care
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
Be Aware Webinar Symantec - O que há de novo? Data Loss Prevention 14.5
 
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TIBe Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
Be Aware Webinar Symantec - Reduza as vulnerabilidades do seu ambiente de TI
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
Be Aware Webinar Symantec - O que devo considerar com o suporte de pós vendas...
 
Symantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec CynicSymantec Advanced Threat Protection: Symantec Cynic
Symantec Advanced Threat Protection: Symantec Cynic
 
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e RespostaAmeaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
Ameaças Persistentes Avançadas: Passando da Detecção para a Prevenção e Resposta
 
Symantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: EmailSymantec™ Advanced Threat Protection: Email
Symantec™ Advanced Threat Protection: Email
 
Symantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: EndpointSymantec™ Advanced Threat Protection: Endpoint
Symantec™ Advanced Threat Protection: Endpoint
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
Be Aware Webinar : Alinhando a Estratégia de Segurança: Visibilidade e Confor...
 

WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"

  • 1. Como  responder  ao  crescimento  de   ameaças  como  “Ransomware”   Daniel  Gomes   Principal  Business  Cri/cal     Engineer   1   Lucas  Romaris   System  Engineer  
  • 2. Agenda   1   Cenário  de  atual  de    ameaças   2   O  que  é  Ransomware  ?   3   Quais  são  seus  alvos  ?   4   Como  a  Symantec  pode  ajudar  ?   Copyright  ©  2015  Symantec  Corpora/on   2  
  • 3. Cenário  atual  de  ameaças  
  • 4.
  • 5. Cenário  de  ameaças   ATACANTES  MAIS  ÁGEIS   EXTORSÃO  DIGITAL   EM  ALTA   MALWARE  MAIS   INTELIGENTE   AMEAÇAS  DIA-­‐ ZERO   DIVERSOS  SETORES  SOB  ATAQUE   5  em  6   grandes   empresa  são   atacadas   317M  novos   malwares   criados   1M  novas   ameaças   por  dia   60%  focados   em  SMB   113%   aumento  de   ransomware   45X  mais   disposi/vos   sequestrad os   28%  dos   malwares   detectam  VM   Recorde   Geral   Top  5  vuln.   sem  patch   por  295   dias   24     Saúde   +  37%     Varejo   +11%     Educação +10%   Governo   +8%   Finanças   +6%  
  • 6. Cenário  de  ameaças  -­‐  Ransomware   Binary   Based   Locker   Binary   Based   Crypto  
  • 8. O  que  é  Ransomware?  
  • 9.
  • 10. O  que  é  ?   •  Uma  ameaça  classificada  como  “Trojan”;   •  Um  malware  u/lizado  por  criminosos  e  desenhado  de  diversas  maneiras;   •  Famoso  “Sequestro  Online”;     •  U/lizado  para  extorsão  (~USD  300);   •  Pode  realizar  a  encriptação  de  alguns  arquivos  ou  um  computador  inteiro;     •  Origens  desde  1989  (Trojan  AIDS);   •  O  seu  próximo  pesadelo….  
  • 12. Quais  são  seus  alvos  ?  
  • 13. Principais  Alvos   •  Usuarios  domés/cos;   •  Negócios;   •  Órgãos  públicos.   •  Sistemas  afetados  por  Ransomware:   •  Computadores  pessoais;   •  Disposi/vos  móveis;   •  Servidores.  
  • 14. Principais  Alvos  –  Evolução   •  Crypto-­‐Ransomware  con[nua  tendo  como  alvo   •  Office  e  PDF  files;   •  Arquivos  pessoais  e  fotos.   •  Crypto-­‐Ransomware  con[nua  tendo  como  alvo   •  Unidades  mapeadas;   •  Storages;   •  Cloud  Storages  (Como  unidade  mapeada).   •  Novos  alvos:   •  Em  2014,  Synolocker  tendo  alvo  NAS  drives;   •  Em  2014,  o  primeiro  crypto-­‐ransomware  para  smartphones.  
  • 15. Métodos  de  prevenção   •  Mantenha  sempre  seus  programas  atualizados;   •  Realize  backups  diários;   •  U/lize  proteçōes  de  rede;   •   Eduque  e  informe  seus  usuarios;   •  Instale  uma  boa  solução  de  proteção  para  Endpoints;   •  Não  abra  conteúdos  suspeitos  em  e-­‐mails  ou  sites.  
  • 16. Como  a  Symantec  pode  ajudar  ?  
  • 17. Soluções  de  segurança  -­‐  SEP   Bloquea  malware   antes  que  se  espalha   nas  maquinas  e   controla  o  trafego       Firewall  and   intrusion   preven[on   REDE     Varredura  e  proteção   de  malware  que   a/nge  o  sistema.               An[virus     ARQUIVO   Determina  a   segurança  de  arquivos   e  sites  web  u/lizando   a  sabedoria  da   comunidade       Insight   REPUTAÇÃO   Monitora  e  bloqueia   programas  com   comportamentos   suspeitos     Sonar   COMPORTAMENTO   Power     eraser   REMEDIAÇÃO   Remediação  Agressiva   contra  ameaças  dimceis   de  remover   Controles  rígidos   para  as   aplicações,   através  de   mecanismos   avançados  de   blacklis/ng  e   whitelis/ng           Bloqueio  de   Sistema   Monitora  e   controla  o   comportamento   das  aplicações   Controle  de   Aplicações   Controla  o   hardware  que   pode  ser  u/lizado         Controle  de   Disposi[vo   Cer/fica  que  os   Endpoints  estejam   protegidos  e   dentro  das  regras   de  Compliance   Host  integrity   Integrated  add-­‐ons   Relatórios    e  Analises   Análise   mul/dimensional,   relatórios  gráficos   robustos,  e   dashboards  fáceis  de   usar  
  • 18. Soluções  de  segurança  –  SPE  for  NAS   Reputa[on           File         Network     Behavioral   Repair     S T A R   P R O T E C T I O N  
  • 19. Soluções  de  segurança  –  Email  Security.cloud  
  • 20. "   Detects  anomalies   "   Intelligence  gathered   through  detailed  code   analysis     "   Apack  intelligence   processed  and  shared   in  real-­‐/me  to  protect   all  Symantec   customers   Skept  –  Análise  avançada  de  mensagens  
  • 21. "   Intelligent  real-­‐/me   link  following   "   Analyzes  content  in   real-­‐/me   "   Stops  emails  with   bad  links  from   being  delivered   "   No  detectable   delivery  latency   Link  following  –  Verificação  em  tempo  real  
  • 22. Por  que  Symantec  Consul[ng  Services?   Melhores  prá/cas   e  conhecimento  de   segurança   Entregamos  nossos   serviços  apoiando   as  nossas  soluções   Equipe  de   consultores   especializados  e   parceiros   estratégicos   Integramos  as   gestão  de   segurança  com  a   operação  da   tecnologia   Empresa  No.  1  em   Segurança  no   mundo   Casos  de  sucesso   em  todo  mundo   Redução  do  risco   da  Tecnologia   contra  ameaças  de   segurança   Aumento  no   desempenho  e  no   aproveitamento  da   u/lização  das   soluções    
  • 23. Como  BCS  Atua  no  ambiente  de  SEP  do  cliente   Proteção  de  Ameaças   ENDPOINTS   DATA  CENTER   GATEWAYS   •  Resposta  mais   rápidas  a   incidentes   •  Ponto  único  de   contato   •  Configura/on   Review   •  SEP  Assurance   •  Transferência  de   Informações  (TOI)   •  Treinamentos   •  Relatórios  de  casos,   de  maneira  a  tratar   situações  que   possam  ser  evitadas  
  • 25. Obrigado!   25   Daniel  Gomes   Principal  Business  Cri/cal     Engineer   25   Lucas  Romaris   System  Engineer   Próximo  Webinar  –  04/11   Se  a  senha  é  fraca,  como   podemos  melhorar  a   auten8cação  em  nossa   empresa.