14
FUTUROS RISCOS: ESTEJA PREPARADO kaspersky.com/pt/enterprise #EnterpriseSec Relatório especial sobre estratégias de mitigação de ameaças avançadas O PODER DA PROTEÇÃO

FUTUROS RISCOS: ESTEJA PREPARADO - media.kaspersky.com · O primeiro passo para a criação de uma estratégia adequada para lidar com as APT é perceber que é um potencial alvo

Embed Size (px)

Citation preview

FUTUROS RISCOS: ESTEJA PREPARADO

kaspersky.com/pt/enterprise#EnterpriseSec

Relatório especial sobre estratégias de mitigação de ameaças avançadas

O PODER DA PROTEÇÃO

2

Ameaças persistentes avançadas e o cenário de ameaças 3

A empresa é um alvo 5 Porque é que a mitigação é tão importante 6

Principais estratégias de mitigação 7

Outras estratégias altamente eficazes 9

A abordagem da Kaspersky Lab: proteção multicamadas contra ameaças conhecidas, desconhecidas e avançadas 11

Porquê a Kaspersky Lab? 12

Kaspersky Lab: a melhor proteção da indústria 13

ÍNDICE

3

É por isso que é melhor centrarmos a nossa atenção nas ameaças mais poderosas que enfrentamos do que nas que enfrentamos mais frequentemente.

O "ecossistema" de malware divide-se em ameaças conhecidas (70%), ameaças desconhecidas (29%) e ameaças avançadas (1%).

É relativamente fácil protegermo-nos de ameaças conhecidas, que representam cerca de 70% do malware. Podemos bloquear o código malicioso desde que o reconheçamos: os métodos tradicionais baseados em subscrição conseguem fazê-lo.

29% do malware corresponde a "ameaças desconhecidas". O combate a estas ameaças requer ferramentas mais sofisticadas. No entanto, também é possível combatê-las com recurso a métodos que vão além do software antivírus padrão, como a heurística e as listas brancas dinâmicas.

Uma APT conhecida como "Darkhotel" utilizou a rede Wi-Fi em hotéis de luxo para roubar os dados dos clientes, tendo sido detetada sete anos depois da sua criação.

AMEAÇAS PERSISTENTES AVANÇADAS E O CENáRIO DE AMEAÇAS

Resta 1% das ameaças. As ameaças avançadas, que são ataques multifacetados, contínuos e direcionados. Concebidas para se infiltrarem numa rede, permanecerem ocultas e recolherem dados confidenciais, a sua deteção pode levar anos.

Uma APT conhecida como "Darkhotel" utilizou a rede Wi-Fi em hotéis de luxo para roubar os dados dos clientes, tendo sido detetada sete anos depois da sua criação. Tratou-se de um tipo de APT particularmente interessante, uma vez que era extremamente direcionada (tendo como alvo os quadros superiores e os CEO) e conseguiu demonstrar de uma forma muito clara os desafios de segurança de TI quando existem terminais (computadores portáteis e tablets de empresas) que não estão protegidos pelos sistemas de segurança da rede da empresa.

A cibersegurança resume-se a uma guerra de números. Uma defesa contra a maioria dos ataques não é suficiente quando apenas é necessária uma única falha para causar danos graves à sua empresa.

4

O custo médio de um incidente causado por malware é de 56 000 USD para uma PME e 649 000 USD para uma grande empresa.1

1 The high cost of a security breach, Kaspersky Lab.

Embora algumas empresas importantes tenham sido vítimas de APT, não é necessário ter uma exposição pública para estar na mira dos cibercriminosos. As empresas têm de ser capazes de mitigar os riscos colocados pelas APT e as consequências que podem resultar de um ataque, seja perda de dados, tempo prolongado de inatividade ou danos graves na reputação. Visto que geralmente as APT atuam de forma silenciosa e furtiva, o investimento na prevenção é muito menos dispendioso do que a reparação dos danos após um ataque (uma vez que o ataque pode ter ocorrido há algum tempo e ter causado danos que não foram detetados durante meses ou até anos).

Não há uma solução única para este problema. Embora sejam úteis, as tecnologias utilizadas para combater ameaças conhecidas e desconhecidas não são adequados para combater por si só as APT. Um cenário de ameaças cada vez mais sofisticado e complexo exige uma abordagem multicamadas à segurança, em que a combinação de tecnologias integradas proporcione uma deteção e proteção abrangentes contra as ameaças de malware conhecidas, desconhecidas, avançadas e outros tipos de ameaças.

Este relatório foi elaborado para o ajudar a preparar-se melhor para combater as APT.

As APT podem ter consequências graves. Em 2014, a Kaspersky Lab ajudou a descobrir o funcionamento do Carbanak. Este complexo ataque permitiu que um grupo internacional de criminosos roubasse mil milhões de dólares de várias instituições financeiras. O grupo infetou a rede de um banco e conseguiu registar tudo o que acontecia nos ecrãs dos colaboradores, tendo descoberto como efetuar transferências de dinheiro sem ser detetado.

5

O primeiro passo para a criação de uma estratégia adequada para lidar com as APT é perceber que é um potencial alvo. A verdade é que, independentemente de se tratar de propriedade intelectual, de dados de contacto ou de informações financeiras, as redes das empresas contêm informações das quais os criminosos podem tirar partido. Mesmo que não pretendam roubar os seus dados, podem utilizar a rede para aceder a informações sobre os seus parceiros ou clientes (como aconteceu no caso do Darkhotel).

Em segundo lugar, é necessária uma maior consciencialização sobre a vulnerabilidade. Em empresas onde existe um grande número de colaboradores a trabalhar em vários dispositivos, aplicações e plataformas, pode ser difícil estar atento a todos os riscos e a potenciais "vetores de ataque" que podem ser explorados por cibercriminosos. Uma vez que as APT têm como alvo as vulnerabilidades humanas ou técnicas, quanto maior e mais complexa for uma empresa, mais potenciais pontos de entrada existem.

O surgimento da iniciativa Bring Your Own Device (BYOD) e o trabalho flexível aumenta ainda mais o desafio. Além de serem inerentemente vulneráveis, os telefones e tablets são frequentemente utilizados para estabelecer ligação a redes não seguras. Para piorar as coisas, muitas vezes é mais difícil saber se um determinado dispositivo está infetado, especialmente com sistemas operativos como o iOS da Apple. Os colaboradores em constante mobilidade são como um alvo em movimento; é mais difícil controlar os dispositivos utilizados fora do perímetro de segurança, o que faz com que a adoção de uma solução eficaz de segurança de terminais seja um componente importante da sua estratégia de segurança.

A empresA é um Alvo – 5 pontos-chAve

Esta grande variedade de terminais, associada ao vários métodos que os cibercriminosos podem usar para infetar uma rede, significa que não é suficiente adotar medidas de segurança individuais. Em vez disso, as medidas de mitigação eficazes têm de combinar informações sobre ameaças, políticas de segurança e tecnologias especializadas que não bloqueiem apenas ameaças reconhecidas, mas também detetem novas ameaças através da implementação de medidas como as listas brancas para evitar a execução de ameaças ainda desconhecidas.

A mitigação precisa de um novo enfoque no terminal. Os cibercriminosos exploram as vulnerabilidades e os terminais são, muitas vezes, o elo mais fraco da empresa: a segurança pode ficar comprometida não apenas pelo próprio dispositivo, mas também devido ao comportamento negligente do colaborador ou à utilização em locais não seguros. Se os terminais não possuírem uma proteção multicamadas, toda a empresa pode estar em risco.

Enquanto grande empresa, tem noção das ameaças de segurança de TI que enfrenta. Essas ameaças estão a ficar cada vez mais direcionadas e mais sofisticadas.

1 4

2 5

3

5

6

PORQUE É QUE A MITIGAÇÃO É TÃO IMPORTANTE

Os agentes de ameaça que desenvolveram as APT são altamente qualificados, determinados e dispõem de muitos recursos. Mesmo assim, como todos os cibercriminosos, tirando determinados casos excecionais, continuam a ser atraídos pelos alvos mais vulneráveis. Portanto, embora não possa garantir a imunidade contra APT, existem medidas que pode adotar para dificultar a ocorrência de ataques.

Assim como as APT são muitas vezes elas próprias ameaças multicamadas, uma resposta eficaz às APT também tem de ser multicamadas. As ferramentas de segurança simples não são suficientes.

Então em que é que consiste esta abordagem? O Australian Signals Directorate desenvolveu o que a Kaspersky Lab considera uma lista de estratégias abrangente e detalhada para mitigar ameaças avançadas. Acreditamos que estas estratégias também se aplicam às empresas e constituem um bom ponto de partida.

Estas estratégias dividem-se em quatro categorias principais:

POlÍTICAS DE SEGURANÇA E EDUCAÇÃO

A segurança de TI não se resume às TI. O erro humano é uma grande ajuda para os cibercriminosos. Através de uma oferta regular e abrangente de formação sobre problemas de segurança, o incentivo à adoção de comportamentos corretos e a implementação de políticas relevantes e realistas, pode reduzir as possibilidades de os colaboradores trazeram ciberameaças para a sua empresa.

SEGURANÇA DE REDE

A estrutura da sua rede pode ajudar muito a reduzir o potencial impacto de uma infeção. Existem diversas estratégias de segurança de rede que podem reduzir o risco e mitigar as ameaças. Por exemplo, a separação de determinadas secções da rede pode reduzir o número de terminais que podem aceder a dados confidenciais, diminuindo exponencialmente o nível de risco.

A desativação da execução do código Java no navegador é um excelente exemplo de como pode eliminar vulnerabilidades dos recursos que os seus colaboradores utilizam.

SOlUÇõES DE SEGURANÇA ESPECIAlIzADAS

Além destes passos, as funcionalidades específicas de software especializado podem adicionar valiosas camadas de proteção. No entanto, a implementação de soluções para a integração não tem de envolver grandes investimentos ou centenas de horas de trabalho. Na verdade, as três soluções de segurança especializadas apresentadas abaixo, em conjunto com a restrição de direitos de administração (consulte a estratégia de administração de sistemas acima) podem mitigar 85% das ameaças de segurança. As três principais soluções de segurança especializadas são:

• Recurso a controlo de aplicações, listas brancas e modo de negação predefinida

• Aplicação de patches às aplicações atacadas com mais frequência

• Correção de vulnerabilidades nos sistemas operativos

A mitigação é o ponto de partida para as empresas, uma vez a prevenção é significativamente mais eficaz e mais económica do que a reparação dos danos após um ataque.

14

2

3 ADMINISTRAÇÃO DO SISTEMA

O controlo e a restrição dos privilégios de administração dos utilizadores através de políticas de segurança podem reduzir de forma significativa o número de vulnerabilidades que tem de enfrentar. Além disso, tirar partido das funcionalidades de segurança integradas nos programas utilizados faz uma enorme diferença. A desativação de funcionalidades desnecessárias faz com que possa tirar o máximo partido do software e encerrar caminhos que poderiam ser explorados.

7

CONTROlO DE APlICAÇõES E lISTAS bRANCAS

As listas brancas são uma ferramenta poderosa que pode mitigar significativamente as APT e outros ataques. Em vez de questionar se uma aplicação pode ser perigosa, as listas brancas questionam se temos a certeza de que é legítima. Esta solução coloca o controlo nas mãos do administrador, independentemente do comportamento dos utilizadores. É criada uma lista branca de aplicações conhecidas e fidedignas e apenas são permitidas as aplicações que fazem parte da lista. O malware assume frequentemente a forma de um ficheiro executável que, com esta abordagem, será bloqueado e evitado. Esta é uma abordagem oposta às tradicionais "listas negras" dos antivírus que apenas impedem o início de uma aplicação se esta fizer parte de uma lista de "ameaças conhecidas".

PRINCIPAIS ESTRATÉGIAS DE MITIGAÇÃO

Levando a segurança ao extremo, os administradores podem configurar um cenário de "negação predefinida", em que apenas sejam executadas as aplicações pré-aprovadas pelos administradores, o que limita a exposição em grande escala. Embora esta seja uma forma eficaz de manter o malware fora da sua rede, tem de certificar-se de que não bloqueia ferramentas que tenham de ser utilizadas por colegas para trabalharem de forma mais eficaz. A utilização de um controlo de aplicações mais granular, com listas brancas dinâmicas, faz com que tenha ao seus dispor mais ferramentas de controlo. É possível bloquear ou controlar a utilização de aplicações por categoria de software, unidade de negócios, utilizador individual ou outros fatores.

É óbvio que é necessário saber quais são as aplicações que já se encontram em execução nos dispositivos para poder utilizar as listas brancas com eficácia. Como tal, é fundamental fazer um inventário. Afinal, não é possível monitorizar algo que não sabe que existe.

Existem várias estratégias de mitigação essenciais que já devem estar implementadas ou, pelo menos, a ser equacionadas por qualquer empresa.

FUNCIONAlIDADE KASPERSKy lAb: CONTROlO de AplicAções com listAs brAncAs dinâmicAs

A base de dados das listas brancas dinâmicas da Kaspersky Lab de aplicações legítimas tem mais de mil milhões de entradas, incluindo 97,5% de todos os tipos de software relacionados com o setor empresarial. As informações sobre ameaças contínuas permitem que s listas sejam atualizadas constantemente pelo Kaspersky Security Network através da nuvem.

A nossa funcionalidade de controlo de aplicações é muito mais do que uma funcionalidade de "paragem/arranque". Quando não é necessário bloquear uma aplicação, todos os componentes não modificados do sistema operativo podem ser executados normalmente. Isso significa que é possível impedir os ataques sem afetar as atividades dos utilizadores. A Kaspersky Lab também facilita muito a implementação de um modo de negação predefinida, uma vez que disponibilizamos um modo de teste para o ajudar a prever se haverá complicações na altura da implementação.

8

Mais uma vez, é necessário salientar que não existe uma forma infalível de o proteger de APT.

Contudo, apenas a implementação correta de uma combinação destas quatro estratégias (privilégios de administração, controlo de aplicações, gestão de patches e gestão de SO) pode fornecer proteção contra 85% dos incidentes relacionados com ataques direcionados. Em conjunto, dificultam a execução de código malicioso ou que seja executado sem ser detetado. Isto é possível porque criam várias linhas de defesa.

AplicAção de pAtches e vulnerAbilidAdes dos so

Quer as aplicações quer os sistemas operativos contêm vulnerabilidades que podem ser exploradas por criminosos. É importante que esteja atento a estas lacunas de segurança e que as elimine antes da introdução de código malicioso. São as aplicações populares que contêm frequentemente vulnerabilidades se não forem aplicados patches.

As ferramentas de gestão de patches são essenciais para uma segurança multicamadas de TI, dado que podem automatizar a tarefa de manter as aplicações atualizadas em diversos terminais. Como resultado, pode certificar-se de que os potenciais pontos de entrada para um ataque são fechados o mais rapidamente possível.

"No modo de negação predefinida, apenas podem ser executados programas fidedignos no computador e posso dizer-lhe que a grande maioria do malware utilizado em ataques APT advém de aplicações não fidedignas ou sem patches."

Costin Raiu, Diretor da Equipa de Investigação e Análise Global,

Kaspersky Lab.

Em 2014, as vulnerabilidades no Oracle Java, em navegadores populares e no Adobe Reader corresponderam a 92% dos exploits de malware.2

2 Kaspersky Security Bulletin 2014, Kaspersky Lab

FUNCIONAlIDADES KASPERSKy lAb: AVAlIAÇÃO DE vulnerAbilidAdes e Gestão de pAtches

A base de dados que a nossa tecnologia utiliza para verificar a existência de vulnerabilidades é abrangente: o Kaspersky Endpoint Protection for Business procura e instala automaticamente atualizações da Microsoft, assim como atualizações (renovações) de aplicações não Microsoft. Tal significa que é possível manter todas as aplicações e sistemas operativos atualizados, sem ter de dedicar valiosas horas de trabalho a essa tarefa.

9

Por isso, é importante ter uma solução que detete e neutralize ameaças conhecidas, mas detete também anomalias e comportamentos suspeitos, protegendo-o assim de ameaças desconhecidas. Desta forma, pode defender-se de ataques até agora desconhecidos.

PREVENÇÃO DE INVASÃO COM bASE EM ANFITRIÃO

Como já foi comprovado, as APT são uma forma de malware furtivo e podem permanecer ocultas durante meses ou mesmo anos. Ter apenas um perímetro de defesa não é suficiente; e se o código malicioso já estiver infiltrado na sua empresa? O que é necessário é uma tecnologia que reconheça e impeça atividades de programas que sejam "demasiado arriscadas", mesmo que não sejam maliciosas. Os Sistemas de prevenção de invasão com base em anfitrião (HIPS) restringem as atividades de aplicações no sistema de acordo com o nível de confiança. O HIPS deteta "anomalias de execução", como aplicações que executam funções ou atividades que estão fora do contexto e também sugerem risco. Esta ação deve ser efetuada imediatamente após a instalação de aplicações (ou seja, antes de existir a possibilidade de serem corrompidas por um ataque de malware furtivo).

Aqui estão algumas técnicas adicionais que pode utilizar para adicionar camadas extra de defesa:

MITIGAÇÃO DE ExPlOITS DO SISTEMA OPERATIVO

Embora as tecnologias nativas possam exercer um papel importante na mitigação de exploits genéricos nos sistemas operativos, as soluções especializadas podem ajudá-lo a ir mais longe. E existem muito boas razões para o fazer. Por exemplo, mesmo que aplique constantemente patches às suas aplicações e sistemas operativos, continua suscetível de sofrer um ataque que utilize uma vulnerabilidade de dia zero.

Como referido no início deste documento, a cibersegurança não é uma guerra de números. Embora seja possível proteger-se contra a maioria das invasões com recurso às principais estratégias de mitigação que já analisámos, é preciso ir mais longe.

OUTRAS ESTRATÉGIASAlTAMENTE EFICAzES

FUNCIONAlIDADE KASPERSKy lAb: prevenção AutomáticA de exploit (Aep)

A AEP executa várias verificações de segurança, dando especial atenção aos programas que são habitualmente alvo desta ameaça, como o Internet Explorer, o Microsoft Office e o Adobe Reader. Os processos de monitorização contínua na memória são capazes de diferenciar padrões de comportamentos suspeitos característicos de exploits, que são muito mais limitados em número do que os próprios exploits. Esta abordagem permite que a AEP da Kaspersky Lab bloqueie até mesmo exploits de dia zero.3

FUNCIONAlIDADE KASPERSKy lAb: ObSERVADOR DO SISTEMA E CONTROlO DE PRIVIlÉGIOS DE APlICAÇõES

Com estas duas funcionalidades, é possível monitorizar e registar os eventos que ocorrem nos sistemas informáticos, garantindo que as aplicações não tentam executar ações maliciosas. O Observador do sistema e o respetivo subsistema de reversão conseguem impedir alterações indesejadas e o Controlo de privilégios impede que essas alterações ocorram se forem iniciadas por aplicações com um baixo nível de confiança.

3 De acordo com o teste independente da MRG Effitas, a AEP conseguiu proteger terminais de teste contra ataques baseados em exploits em 95% dos testes com todos os outros mecanismos de defesa desativados

9

10

Análise dinâmicA de e-mAil e conteúdo Web

Assim como uma abordagem baseada em subscrição não consegue combater ataques de dia zero, a utilização da "análise estática" tradicional para comparar o conteúdo de e-mails e de páginas Web com uma base de dados de malware conhecido não consegue protegê-lo contra novas ameaças.

É por isso que a análise dinâmica é tão importante. É necessária uma solução que procure características suspeitas codificadas em páginas Web e e-mails, como tentar encontrar e modificar programas executáveis e bloqueá-los antes de serem abertos.

FUNCIONAlIDADES KASPERSKy lAb: CONTROlO Web e Antivírus Web

A nossa tecnologia Controlo Web permite que decida se os utilizadores podem aceder a sites individualmente e com base na classificação do tipo de website (por exemplo, um site de jogos, etc.). Através da monitorização do tráfego HTTP(S), é possível verificar se os acessos a recursos Web a partir dos terminais correspondem à sua lista branca.

Enquanto isso, o nosso antivírus Web utiliza a análise dinâmica para detetar código malicioso fornecido por protocolos HTTP(S) e FTP, protegendo-o contra APT que usam as transferências ou infeções "drive-by" para entrarem num sistema.

FUNCIONAlIDADES KASPERSKy lAb: ANTIVÍRUS pArA e-mAil e seGurAnçA pArA servidores de CORREIO

O Kaspersky Endpoint for Business ajuda a bloquear ameaças transmitidas por e-mail utilizando análise estática, análise dinâmica e heurística. Ao emular o possível comportamento dos anexos, a nossa tecnologia consegue detetar exploits com base nos ficheiros em anexos de e-mail.

O Kaspersky Security for Mail Server, com a opção de Prevenção de perda de dados (DLP), também impede a saída de informações importantes. Ao tornar os ficheiros "não partilháveis", é possível garantir que os mesmos não saem da empresa através de anexos de e-mail.

Um ataque de "dia zero" é um ataque direcionado a uma vulnerabilidade anteriormente não reconhecida num sistema operativo ou aplicação, antes de ser disponibilizado um patch.

10

11

A AbORDAGEM DA KASPERSKy lAb:PROTEÇÃO MUlTICAMADAS

Enquanto empresa orientada para tecnologia, desenvolvemos as ferramentas necessárias para criar uma estratégia de mitigação completa. Além disso, como as ferramentas são desenvolvidas a partir da mesma base de código, a sua integração é simples, permitindo formular uma estratégia de segurança completa sem deixar lacunas desnecessárias no seu escudo.

A nossa premiada tecnologia antimalware e de firewall de terminais estão no centro da nossa abordagem. Em conjunto, bloqueiam as ameaças conhecidas, que correspondem a 70%. Com ferramentas mais avançadas, como a análise comportamental, a heurística, o controlo de aplicações com listas brancas dinâmicas e o controlo Web, proporcionamos proteção contra as ameaças desconhecidas. Já para as ameaças avançadas, adicionamos outra camada de proteção de modo a auxiliar a utilização de ferramentas avançadas, tais como a Prevenção Automática de Exploit da Kaspersky e o Observador do sistema.

inteliGênciA e deteção – pArA identificAr ATAQUES "EM TEMPO REAl"… RAPIDAMENTE

Embora seja essencial uma abordagem completa, a sua estratégia de combate às APT deve também incluir medidas que garantam que consegue detetar um ataque "em tempo real", sem originar morosos falsos alarmes. Além disso, a sua estratégia deve incluir tecnologias que possam bloquear rapidamente um ataque e minimizar os danos que estão a ser causados à sua empresa.

A abordagem que recomendamos inclui deteção ao nível dos terminais, deteção ao nível da rede, ferramentas sandbox inteligentes e uma base de dados de eventos completa.

Recentemente, a deteção ao nível da rede chamou a atenção de vários fabricantes de TI e muitos deles introduziram equipamentos para a deteção da rede. No entanto, acreditamos que uma solução alternativa, que utilize uma arquitetura de sensor distribuída, pode oferecer vantagens significativas. Ao colocar sensores em pontos-chave da rede, que introduzem os dados num ponto central, pode ajudar a melhorar a deteção. Além disso, pode permitir uma maior flexibilidade e ajuda a reduzir os custos quando é necessário proteger redes empresariais complexas.

PARA AlÉM DA TECNOlOGIA: SERVIÇOS DE INFORMAÇÃO SObRE AMEAÇAS

Embora a mitigação reduza bastante os riscos para qualquer empresa, não é possível uma solução de segurança garantir 100% de proteção.

Se o ataque for efetuado com êxito, a sua empresa terá de determinar:

• Exatamente os dados que foram roubados para que possa tomar medidas para limitar os danos causados pela perda

• Como o ataque foi realizado para que possa resolver quaisquer vulnerabilidades e falhas de segurança específicas

É por isso que é tão importante ter o melhor no campo da análise forense à sua disposição, pronto para fornecer um acesso rápido aos especialistas em segurança.

A Kaspersky Lab oferece uma gama de serviços de informações para que possa escolher o nível de serviço adequado para a sua empresa:

• Análise de malware – para os clientes que possuem uma equipa interna de análise forense

• Serviços de análise forense digital – incluindo análise de malware

• Serviços completos de resposta a incidentes – incluindo análise forense

O cenário de ameaças à segurança é um cenário complexo e em rápida evolução. Na Kaspersky Lab, trabalhamos em conjunto com grandes empresas para o desenvolvimento de uma estratégia multicamadas, desde a mitigação até serviços de informação sobre ameaças.

12

A Kaspersky Lab é uma das empresas na vanguarda da luta contra as APT. A nossa equipa GReAT (Equipa de Investigação e Análise Global) esteve envolvida na descoberta de muitas das ameaças mais perigosas e complexas do mundo, desde o Red October às ferramentas de ciberespionagem do "Equation Group" recentemente descobertas.

Infelizmente para os cibercriminosos, a dimensão da ameaça não constitui um problema. Com o desenvolvimento de armas cibernéticas avançadas, não é dificil para os grupos a sua reutilização para atacar alvos empresariais. Tal significa que mesmo as armas desenvolvidas secretamente, e com um custo elevado, por estados-nação, podem acabar nas mãos de criminosos.

Estamos conscientes deste problema. É por isso que estamos a uniformizar o campo de atuação. Utilizamos as informações recolhidas na investigação das APT para aconselhar os governos na defesa contra ciberataques. Mas não ficamos por aqui. Utilizamos todos os conhecimentos adquiridos com este trabalho para desenvolver soluções eficazes e práticas a nível empresarial.

PORQUÊA KASPERSKy lAb?

Para isso, combinamos as nossas informações sobre segurança sem paralelo com inovação tecnológica. Temos uma percentagem de colaboradores a trabalhar na investigação e desenvolvimento significativamente superior à dos nossos concorrentes.

O resultado é uma abordagem multicamadas da segurança empresarial, que pode ajudar a formar a base de qualquer empresa para a criação de uma estratégia de mitigação de APT.

A nossa confiança nas soluções que criamos fez com que participássemos em mais testes independentes do que qualquer outro fabricante. Obtivemos taxas de deteção de malware superiores a 99% e, dos 93 testes independentes em que participámos em 2014, ficámos nos primeiros três lugares em 66 testes e em primeiro lugar em 514, resultados estes que nenhum fabricante da concorrência conseguiu igualar. A tecnologia da Kaspersky Lab também é utilizada e merecedora da confiança de mais de 130 parceiros OEM, pelo que já pode estar a utilizar produtos da Kaspersky Lab.

4 http://media.kaspersky.com/en/business-security/TOP3_2014.pdf

13

* Notas:De acordo com os resultados sumários dos testes independentes em 2014 para produtos empresariais, de consumo e móveis.

O resumo inclui os testes realizados pelos seguintes laboratórios de testes independentes e revistas: AV-Comparatives, AV-Test, Dennis Technology Labs, MRG Effitas, NSS Labs, PC Security Labs, VirusBulletin.O tamanho da bolha reflete o número de primeiros lugares alcançados.

KAspersKy lAb: A melhor proteção dA indústriA*

Em 2014, os produtos da Kaspersky Lab participaram em 93 testes e análises independentes. Os nossos produtos receberam 51 prémios de primeiro lugar e ficaram entre os três primeiros em 66 categorias.

100%

Kaspersky lab1.º lugar – 51

Participação em 93 testes/análisesTOP 3 = 71%

0% 40 20

20%

40%

60%

80%

60

ThreatTrack (VIPRE)

Kingsoft

BullGuard

AhnLab

Qihoo 360

G DATA

Tencent

Panda Security

Sophos

Microsoft

Avira

Bitdefender

ESET

Symantec

F-SecureAVG

Avast

Intel Security (McAfee)

Trend Micro

80 100

Cla

ssifi

caçã

o n

os

3 p

rim

eiro

s lu

gar

es

N.º de testes/análises independentes

14

Um cenário de ameaças cada vez mais sofisticado e complexo exige uma plataforma de segurança multicamadas de defesa contra ameaças conhecidas, desconhecidas e avançadas.

Visite kaspersky.com/pt/enterprise para obter mais informações sobre a experiência única da Kaspersky Lab e sobre as Security Solutions for Enterprise

ACERCA DA KASPERSKy lAbA Kaspersky Lab é o maior fornecedor privado do mundo de soluções de proteção de terminais. A empresa encontra-se classificada entre os quatro principais fornecedores de soluções de segurança para utilizadores de terminais a nível mundial*. Ao longo dos seus mais de 17 anos de história, a Kaspersky Lab foi sempre uma inovadora na segurança de TI e fornece soluções de segurança digital eficientes para grandes empresas, PME e consumidores. A Kaspersky Lab, cuja sociedade gestora de participações sociais está registada no Reino Unido, opera atualmente em quase 200 países e territórios por todo o mundo, oferecendo proteção a mais de 400 milhões de utilizadores. Saiba mais em www.kaspersky.pt.

* Em 2013, a empresa ocupava o quarto lugar na classificação IDC de Worldwide Endpoint Security Revenue

by Vendor. A classificação foi publicada no relatório IDC "Worldwide Endpoint Security 2014-2018 Forecast

and 2013 Vendor Shares" (IDC #250210, agosto de 2014). O relatório classificava os fornecedores de software

consoante as suas receitas em vendas de soluções de segurança de terminais em 2013.

SAIbA MAIS

PROTEGER O PRESENTE,ASSEGURAR O FUTURO

Junte-se à conversA#EnterpriseSec

Veja-nos no YouTube

Junte-se a nós no Threatpost

Veja-nos no Securelist

Goste no Facebook

Visite o nosso blogue

Siga-nos no Twitter

Junte-se a nós no LinkedIn