38
KASPERSKY ENTERPRISE SECURITY Caçando os Caçadores! Roberto Rebouças Enterprise Sales Director [email protected]

Caçando os Caçadores! - Licenciamento Brasoftware · - Epidemia do Malware do boleto e do Ransomware (sequestro de dados) ... dinheiro no desenvolvimento de códigos maliciosos

  • Upload
    vanthu

  • View
    219

  • Download
    0

Embed Size (px)

Citation preview

KASPERSKY ENTERPRISE SECURITY

Caçando os Caçadores!

Roberto Rebouças

Enterprise Sales Director

[email protected]

2

1990Michelangelo

CRISE? PARA QUEM?

NÃO EXISTE CRISE PARA O CRIME

CIBERNÉTICO

Oportunidade para os criminosos:

- Brasileiros online ininterruptamente

- Top 3 mundial em Online Banking

- Epidemia do Malware do boleto e do Ransomware (sequestro de dados)

- Ataques direcionados contra corporações

- Engenharia social sofisticada

Enquanto isso…

- Usuários economizando em segurança

- Empresas adiando investimentos

- BYOD: Apenas pela ótica da economia

AS EMPRESAS INVESTEM ERRADO EM

SEGURANÇA!Firewall + Anti-vírus grátis/desatualizado NÃO é segurança209 milhões de PII vazadosPopulação 316 milhões

Target: ataque iniciado em empresa de manutenção de ar condicionado via phishing de e-mailCEO renuncia em 20147 membros do Conselho de Administração substituídosPagamentos de USD 67M para VISA, USD 19M para MasterCard, USD 10M para Clientes, ...Demissão de 17.000 funcionários e fechamento de 133 lojas (fecha operação no Canada)

QUAL É A SEGURANÇA?

Decidimos que iremos usar o proteção paga apenas

nas máquinas criticas, no restante iremos usar algum

produto grátis!

A segurança total é igual à segurança do dispositivo

menos seguro existente na organização!

Só precisamos de criptografia para os notebooks, nos

desktops basta estarem no domínio e exigirmos usuário

e senha para estarmos protegidos!

Programa Lazesoft Recover My Password pode resetar a

senha do administrador local de qualquer versão do

Windows!

Estamos usando o produto grátis, mesmo sem ter o

bloqueio de vulnerabilidades pois usamos o WSUS para

endereçar a aplicação das correções das

vulnerabilidades!

Hoje quase 30% das ameaças exploram vulnerabilidades

em aplicações, não apenas da Microsoft mas também da

Adobe, do Java, e outros!

PORQUE SE PROTEGER?

Muitas empresas se comportam como pessoa física, se protegem como pessoa física mas movimentam $$$ como pessoa jurídica

Decisões em grande parte das vezes são mais comerciais do que técnicas

Custo de aquisição é o único custo levado em conta, custo do gerenciamento ao longo do tempo é normalmente ignorado

O Marco Civil da Internet passa a responsabilizar a empresa pela guarda e confidencialidade dos dados de seus clientes

Não acreditar em conto de fadas. Não existem soluções mágicas.

O ANTIVÍRUS POR SI SÓ JÁ NÃO É

SUFICIENTE. O QUE VIRÁ DEPOIS?

Resistência a ransomware

Continuidade dos negócios

Proteção de dados

Otimização de custos

Proteção de ambientes virtualizados

Ameaças avançadas

Resistência a Ransomware

NINGUÉM ESTÁ A SALVO DO RANSOMWARE

Methodist Hospital de Henderson, Kentucky• Hackers bloquearam milhares de arquivos de pacientes e excluíram os originais

• “Nunca havíamos visto crimes em tão larga escala” - disse o FBI

Outro hospital em Los Angeles • Hackers bloquearam arquivos de pacientes e exigiram um resgate

• O hospital não tinha outra opção, além de pagar cerca de US$ 17.000 para desbloqueá-los

• O FBI também está investigando o caso

O cavalo de Troia “Locky” infectou usuários de 114 países ao redor do mundo em poucos dias

• Os países mais afetados são a França, Alemanha, Índia, EUA e China

O RANSOMWARE SE TORNOU O MAIOR PROBLEMA DE SEGURANÇA DE TI DO MUNDO!

COMO ACONTECE

COMO FUNCIONA A SEGURANÇA EM

VÁRIOS NÍVEIS

AS SOLUÇÕES NÃO SÃO IGUAIS!120M novos malwares em 20150.4% significa 0,5M de malwares não detectados!Em 2006 tínhamos 525K malwares no totalO que fazer com WinXP?E o Java 6?

Facebook+LinkedIn= phishing altamente eficiente e direcionado!Como detectar phishingno celular?

Continuidade nos Negócios

OS HACKERS ESTÃO MAIS AVANÇADOS

No mundo todo, os criminosos estão investindo muito mais tempo e dinheiro no desenvolvimento de códigos maliciosos mais avançados.

Eles aprimoram continuamente suas técnicas antidepuração, protegendo o malware por muito mais tempo até ser detectado.

Um malware pode ter módulos especiais para visar sistemas específicos, como aconteceu com o EnergoBank na Rússia

• O malware Metel tinha módulos específicos para se conectar aos sistemas de negociação

• As máquinas infectadas fizeram pedidos de venda/compra de dólares automaticamente

• Isso levou a flutuações cambiais que causaram problemas com o Banco Central: eles se recusaram a acreditar que os funcionários do EnergoBank não estavam envolvidos

COMO ACONTECEU

→ Duração: 14 min

→ Prejuízo: US$ 3,7 milhões

→ Grande problema com o

Banco Central

DE LISTA DE PERMISSÕES

DINÂMICA

Link

EXPLOIT

QUIK

Transaq

EXPLOIT

A interrupção de processos de negócios pode causar problemas com clientes, parceiros ou até mesmo as agências regulatórias

UMA SOLUÇÃO QUE FUNCIONA

Prevenir é melhor do que remediar. Tecnologias avançadas podem verificar as redes para

identificar vulnerabilidades causadas por aplicativos ou sistemas operacionais sem

correções antes de instalar automaticamente as correções e atualizações necessárias

AEP AV

DA WEB MALWAREQUIK

Transaq

EXPLOIT

→ Verificação de

vulnerabilidades

→ Gerenciamento de

correçõesEXPLOIT

Proteção de Dados

“ISSO NUNCA ACONTECERÁ CONOSCO”

Dados tributários e pessoais de milhares de estudantes e funcionários da Kentucky State University e do Tidewater Community College, nos Estados Unidos, foram expostos por meio de solicitações de phishing

Os dados afetados incluíam formulários W-2s de 2015 e identificações de funcionários e alunos da universidade, com nomes, números de CPF e endereços.

1.071 pessoas foram vítimas do ataque

Um invasor enviou um e-mail de phishing para um membro da equipe, fazendo-se passar pelo presidente da escola, Raymond Burse, solicitando dados dos formulários W-2s de 2015 dos funcionários. O funcionário enviou os dados, sem saber que o e-mail não era de Burse.

W-2s: formulário de imposto federal dos Estados Unidos emitido pelos empregadores informando o quanto foi pago a um funcionário no decorrer do ano

ONDE ESTÁ O PROBLEMA

Sua própria propriedade intelectual

Projetos e "know how" que pertencem

a seus parceiros de negócios

Informações pessoais e confidenciais

sobre os funcionários

Informações sigilosas sobre os clientes

HOJE EM DIA, AS EMPRESAS PROCESSAM E ARMAZENAM GRANDES VOLUMES DE INFORMAÇÕES

A perda de dados causada por furtos ou acidentes pode acarretar custos ou problemas jurídicos devido à violação de regulamentos relativos à proteção de dados.

• 65% das perdas de dados são causadas por fatores humanos

• 32% das perdas de dados são causadas por ameaças de TI

UMA SOLUÇÃO QUE FUNCIONA

A criptografia é uma forma eficaz de

proteger uma empresa contra os

riscos associados à perda de dados

causada por malware ou mesmo por

perda/roubo de dispositivos.

Otimização de Custos

OTIMIZAÇÃO REFINADA DOS GASTOS DE

TI

"Alguns de nossos clientes cortaram seus orçamentos de TI em 20-25%, e outros cortaram ainda mais. Só as despesas com o fornecimento de funções vitais (suporte à infraestrutura de TI existente, segurança de informações e implementação de requisitos legais) se mantiveram inalteradas"

"No momento, as despesas com TI representam o maior item de custo para qualquer banco. Portanto, é necessária uma estratégia de TI clara e um sistema de avaliação da eficácia dos custos. O objetivo da TI atualmente é permitir que o banco otimize seus custos e ganhe dinheiro. "

OS CIOs DO SETOR BANCÁRIO DIZEM:

ONDE ESTÁ O PROBLEMA?

Preço 1 Preço 2 Preço 3

+ custo de

treinamento

+ custo de

treinamento

Usar várias soluções de segurança diferentes sem padrões claros quanto ao software

usado ou sem ferramentas centralizadas de automação e controle pode, efetivamente,

custar mais, devido a despesas operacionais ocultas e indiretas.

SOLUÇÃO

Sem treinamento adicional Gerenciamento centralizado e

serviço unificado

Solução abrangente com

um preço único

Uma única plataforma tecnológica fornece compatibilidade total para todos os componentes de

proteção, enquanto o console de gerenciamento universal economiza recursos do administrador do

sistema.

INVENTÁRIO AUTOMÁTICO

DE HARDWARE E

SOFTWARE

INSTALAÇÃO E

REINSTALAÇÃO

AUTOMATIZADAS DO SO

RESOLUÇÃO REMOTA DE

INCIDENTES

GERENCIAMENTO DE

SEGURANÇA DE TI

CENTRALIZADO PARA

TODOS OS TIPOS DE

ESTAÇÕES DE TRABALHO

TRABALHO REMOTO COM

REDES DISTRIBUÍDAS

Ambientes Virtualizados

SOLUÇÃO TRADICIONAL

Afeta o desempenho do hypervisors, baixo ROI

1. Consumo de recursos2. Broadcast3. Baixa performance4. Overhead5. Poucas VMs

1. Segurança regular2. Hypervisor independente

PRÓS:

CONTRAS:

eficiente, melhora o ROI

1. Principais hypervisors

2. Independente rede

3. Ótima segurança

4. Otimização de recursos

5. Grande volume de VMs

6. Vmware: sem agente

PRÓS:

1. Infraestrutura maior

CONTRAS:

Segurança multi-camadas, eficiente, melhor ROI

PROTEÇÃO OTIMIZADA

Ameaças Avançadas

COMO A INDÚSTRIA VÊ O ATUAL

CENÁRIO DAS AMEAÇAS?SOLUÇÕES CLÁSSICAS DE SEGURANÇA

Antivirus

Firewalls

IDS/IPS

Data protection

Web / Mail gateway

Qual a proteção?

Desconhecida,

assustadora e muito

perigosa

Ameaças

desconhecidas

Ameaças

conhecidas

99%

1%

Porque precisamos investir numa solução que

protege nossos sistemas contra uma ameaça com tão

baixa probabilidade de nos atacar?

29%70%

1%

Kn

ow

n

Th

rea

ts

Un

kn

ow

n

Th

rea

ts

Ad

va

nce

d

Th

rea

ts

Ta

rge

ted

Att

acks

AP

T

Enterprises

SMBs

Custo médio de um ataque avançado

2,54M USD

84K USD

* Based on Corporate IT Security Risks Survey, 2015, conducted by Kaspersky Lab and B2B International. Indicates an average loss from a single targeted

attack, including direct losses and additional spend required to recover from an attack.

1% CARREGA UM ALTO RISCO E PERDAS

ELEVADAS

32

WHERE HAVE THESE APT

WORK?

ARQUITETURA DO KATA

Internet

Laptop PC

PC

Server

Email

Network

Sensors

Endpoint

Sensors

Advanced

Sandbox

SB Activity Logs

Pcaps, Sys-log

Analyst console

Incident

alerts

Security

Officer

Incidents

Response /

Forensic

Team

Data Acquisition Data Analysis Verdict prioritizing ResponseAttack vectors

Analysis Center

SIEM SOC

network traffic

suspicious objects

host network activity

Verdicts DB

COMO SE PROTEGER?

Detecção por assinaturas podem ser burladas

Antimalware: diversas camadas de detecção:• Nuvem: 30% das detecções da Kaspersky no Brasil, rapidez: 40 segundos

• Metadados, big data, blacklist, análise de pacotes

• Reputação, whitelist, HIPS

• Detecção genérica, heurística, comportamental

• Proteção contra vulnerabilidades

Proteção 100% é impossível mas pode-se chegar próximo!

Depende mais das políticas de segurança da sua empresa do que do tamanho dela

Desafios de uma empresa conectada

SOBRE A KASPERSKY

• Fundada em 1997• Operação em mais de 200

países• Escritórios em 30 países• Mais de 3.000 empregados• 1/3 em Pesquisa e

Desenvolvimento• Protegendo 400 milhões de pcs• 20 milhões de ativações/ano

• Líder no Quadrante Mágico / Gartner

• Um dos 4 maiores fornecedores de Endpoint Security do mundo

• Sexta maior empresa de segurança digital no mundo

• 120+ parceiros OEM

Eugene KasperskyChairman, CEO and Co-founder, Kaspersky Lab

KASPERSKY É LIDER DE MERCADO

Obrigado!

www.kaspersky.com/business

www.securelist.com