View
229
Download
0
Category
Preview:
Citation preview
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?Franzvitor Fiorim
Especialista em Segurança da Trend Micro
Adriano Mendes
Sócio-Fundador, Assis e Mendes Advogados
Copyright 2013 Trend Micro Inc. 2
Copyright 2014 Trend Micro Inc. 2
$71.1 BGastos globais com
Segurança da Informação em2014
46%Aumento em tecnologia de
segurança em in 2015
1.208novas empresas de ciber-
segurança (soluções) desde2010
43%
Mas,
312 Média de # de Dias que umavulnerabilidade zero-day fica
sem detecção/patch
>$455 BCusto total do cibercrime em
2014das empresas relatarambrechas de segurança no
datacenter em 2014
Fonte: Últimos 140 serviços Deep Discovery executados no Brasil (Atualização: Outubro/16).
Brasil: A realidade hoje
IMPACTO1. Defesa tradicional não é suficiente2. As redes permanecem com falhas3. Roubo de dados, propriedade
intelectual e comunicação.
Tipos de AmeaçasDetectadas
Presença
Malware Conhecido 98%
Botnet Ativa 87%
Aplicações não autorizadas 84%
Ataques direcionados 20%
Fuga de Dados 35%
Malware não Conhecido 78%
Ataques de rede 81%
Malware para Android 36%
Serviço de Cloud Storage 65%
Malware para Mac OSX 9%
Copyright 2016 Trend Micro Inc.4
63% de segurança profissionais acreditam que é apenas uma
questão de tempo até que a sua empresa seja alvo de um ataque direcionado1
78% de ciber-ataques de espionagem utilizam e-mail2
$5.9M é o custo médio de um ataque direcionado3
Sources:
1. ISACA APT Awareness Study, 2013
2: Verizon 2014
3. Ponemon May 2014
Devo me preocupar?
Copyright 2016 Trend Micro Inc.6
A maioria das companias são comprometidas em minutos, mas só descobrem o ataque depois de meses.
Source: Verizon Data Breach Investigations Report 2012
O tempo médio de descoberta de comprometimento é de 210 dias.
Eu consigo detectar um Ataque Avançado?
Copyright 2016 Trend Micro Inc.7
Ransomware:
“O Ransomware (“resgate + ware”) é um tipo de malware que
previne ou limita o usuário em acessar seu Sistema, bloqueando a tela do Sistema ou bloqueando acesso aos arquivos pessoais do usuário, a menos que um resgate seja pago. As famílias mais atuaisde Ransomware, coletivamente conhecidas como crypto-ransomware, encriptam os dados do Sistema infectado, forçando o usuário a pagar o resgate através de métodos de pagamento online
para obter a chave de descriptografia”
Copyright 2016 Trend Micro Inc.8
Ransomware e os Números
-Forbes, February 2016
Número de sistemas por diainfectados pelo Ransomware Locky
90,000
U$200-U$10kResgate pago-FBI, April 2016
>50%% dos Hospitais dos EUA tiveram Ransomware em 2015 -HIMSS Analytics, 2016
Copyright 2016 Trend Micro Inc.10
É Crime?
• No ponto de vista jurídico, Ransomwares, APTs e estas novas ameaças, são crime?
Copyright 2016 Trend Micro Inc.11
Como prevenir esse tipo de conduta?
• É possível estar blindado do ponto de vista jurídico?
Copyright 2016 Trend Micro Inc.12
E se…?
• Uma invasão só para procurar vulnerabilidades ou para vender pentestestambém se enquadram como crime?
Copyright 2016 Trend Micro Inc.13
Quais os problemas já enfrentados?
• Em geral, quais são os principais problemas deste tipo que vocês lidam no escritório?
• O que fazer em caso de descobertas de ataques ou ameaças reais?
Copyright 2016 Trend Micro Inc.14
O que fazer?
• Sofri um ataque! Preciso notificar fornecedores e clientes?
• Como fazer a documentação técnica disto para que haja a continuidade no lado jurídico para buscar responsabilizar os autores?
Copyright 2016 Trend Micro Inc.15
O que fazer?
• É necessário fazer um BO, entrar com processos ou informar o incidente para algum órgão?
• BO, porque é necessário?
Copyright 2016 Trend Micro Inc.16
Legislação no Brasil
• Quais leis existem no Brasil para crimes digitais?
• Estas leis, ajudam ou prejudicam?
• As leis são aplicáveis mesmo se o hacker esteja em outro país?
Copyright 2016 Trend Micro Inc.17
O que preciso?
• O que é necessário para processar um hacker?
• Como documentar a ameaça?
• É preciso juntar logs, código-fonte?
• O que mais?
Copyright 2016 Trend Micro Inc.18
Não há bala de prata
“A história tem mostrado claramente que nenhuma abordagem única terá sucessoem impedir todos os tipos de ataques de malware. Organizações e provedores de solução têm que usar uma abordagem adaptativa e estratégica para proteção de
malware.”- Gartner EPP Magic Quadrant 2016
Copyright 2016 Trend Micro Inc.19
Como reduzir a superficie de ataque?
Ameaças cada vez maissofisticadas
Comportamento do usuário
Migração para nuvem
Dinâmica da TI
Defesas existentesinefetivas
Recuperar-se de ataquesde alto impacto
Complexidade & falta de visibilidade
Dor das empresasXGen Endpoint
Security
Proteção máxima
Impacto mínimo
Parceiro confiável
Copyright 2016 Trend Micro Inc.20
Gateway web
Email Gateway Servidor de email
Compartilhamento em Cloud
SharePoint
File servers
Office 365
Mensagensinstantâneas
Segurança em camadas elimina gaps
• Adicional ao XGen Endpoint Security:– DLP, controle de dispositivos, mobile
– Proteção nos Gateways
• Protege usuários dentro/for a da rede
Gerenciamento, visibilidadee compartilhamento de
inteligência centrais
Criptografia
Controlede devices
DLPMobile
Copyright 2016 Trend Micro Inc.22
MuitoObrigado!
fb.com/TrendMicroBrasil
@TrendMicroBR
youtube.com/TrendMicroBR
trend-micro-brasil
Copyright 2016 Trend Micro Inc.23
Adriano.Mendes@assisemendes.com.br
Franzvitor_Fiorim@trendmicro.com
Recommended