23
Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados

Ransomware e Ameaças Avançadas: Quais os Impactos ... · Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro

  • Upload
    lamnhi

  • View
    229

  • Download
    0

Embed Size (px)

Citation preview

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?Franzvitor Fiorim

Especialista em Segurança da Trend Micro

Adriano Mendes

Sócio-Fundador, Assis e Mendes Advogados

Copyright 2013 Trend Micro Inc. 2

Copyright 2014 Trend Micro Inc. 2

$71.1 BGastos globais com

Segurança da Informação em2014

46%Aumento em tecnologia de

segurança em in 2015

1.208novas empresas de ciber-

segurança (soluções) desde2010

43%

Mas,

312 Média de # de Dias que umavulnerabilidade zero-day fica

sem detecção/patch

>$455 BCusto total do cibercrime em

2014das empresas relatarambrechas de segurança no

datacenter em 2014

Fonte: Últimos 140 serviços Deep Discovery executados no Brasil (Atualização: Outubro/16).

Brasil: A realidade hoje

IMPACTO1. Defesa tradicional não é suficiente2. As redes permanecem com falhas3. Roubo de dados, propriedade

intelectual e comunicação.

Tipos de AmeaçasDetectadas

Presença

Malware Conhecido 98%

Botnet Ativa 87%

Aplicações não autorizadas 84%

Ataques direcionados 20%

Fuga de Dados 35%

Malware não Conhecido 78%

Ataques de rede 81%

Malware para Android 36%

Serviço de Cloud Storage 65%

Malware para Mac OSX 9%

Copyright 2016 Trend Micro Inc.4

63% de segurança profissionais acreditam que é apenas uma

questão de tempo até que a sua empresa seja alvo de um ataque direcionado1

78% de ciber-ataques de espionagem utilizam e-mail2

$5.9M é o custo médio de um ataque direcionado3

Sources:

1. ISACA APT Awareness Study, 2013

2: Verizon 2014

3. Ponemon May 2014

Devo me preocupar?

Copyright 2016 Trend Micro Inc.5

Cyber Attacks a Empresas de Mineração

Copyright 2016 Trend Micro Inc.6

A maioria das companias são comprometidas em minutos, mas só descobrem o ataque depois de meses.

Source: Verizon Data Breach Investigations Report 2012

O tempo médio de descoberta de comprometimento é de 210 dias.

Eu consigo detectar um Ataque Avançado?

Copyright 2016 Trend Micro Inc.7

Ransomware:

“O Ransomware (“resgate + ware”) é um tipo de malware que

previne ou limita o usuário em acessar seu Sistema, bloqueando a tela do Sistema ou bloqueando acesso aos arquivos pessoais do usuário, a menos que um resgate seja pago. As famílias mais atuaisde Ransomware, coletivamente conhecidas como crypto-ransomware, encriptam os dados do Sistema infectado, forçando o usuário a pagar o resgate através de métodos de pagamento online

para obter a chave de descriptografia”

Copyright 2016 Trend Micro Inc.8

Ransomware e os Números

-Forbes, February 2016

Número de sistemas por diainfectados pelo Ransomware Locky

90,000

U$200-U$10kResgate pago-FBI, April 2016

>50%% dos Hospitais dos EUA tiveram Ransomware em 2015 -HIMSS Analytics, 2016

Copyright 2016 Trend Micro Inc.9

E QUAIS SÃO OS IMPACTOS JURÍDICOS?

Copyright 2016 Trend Micro Inc.10

É Crime?

• No ponto de vista jurídico, Ransomwares, APTs e estas novas ameaças, são crime?

Copyright 2016 Trend Micro Inc.11

Como prevenir esse tipo de conduta?

• É possível estar blindado do ponto de vista jurídico?

Copyright 2016 Trend Micro Inc.12

E se…?

• Uma invasão só para procurar vulnerabilidades ou para vender pentestestambém se enquadram como crime?

Copyright 2016 Trend Micro Inc.13

Quais os problemas já enfrentados?

• Em geral, quais são os principais problemas deste tipo que vocês lidam no escritório?

• O que fazer em caso de descobertas de ataques ou ameaças reais?

Copyright 2016 Trend Micro Inc.14

O que fazer?

• Sofri um ataque! Preciso notificar fornecedores e clientes?

• Como fazer a documentação técnica disto para que haja a continuidade no lado jurídico para buscar responsabilizar os autores?

Copyright 2016 Trend Micro Inc.15

O que fazer?

• É necessário fazer um BO, entrar com processos ou informar o incidente para algum órgão?

• BO, porque é necessário?

Copyright 2016 Trend Micro Inc.16

Legislação no Brasil

• Quais leis existem no Brasil para crimes digitais?

• Estas leis, ajudam ou prejudicam?

• As leis são aplicáveis mesmo se o hacker esteja em outro país?

Copyright 2016 Trend Micro Inc.17

O que preciso?

• O que é necessário para processar um hacker?

• Como documentar a ameaça?

• É preciso juntar logs, código-fonte?

• O que mais?

Copyright 2016 Trend Micro Inc.18

Não há bala de prata

“A história tem mostrado claramente que nenhuma abordagem única terá sucessoem impedir todos os tipos de ataques de malware. Organizações e provedores de solução têm que usar uma abordagem adaptativa e estratégica para proteção de

malware.”- Gartner EPP Magic Quadrant 2016

Copyright 2016 Trend Micro Inc.19

Como reduzir a superficie de ataque?

Ameaças cada vez maissofisticadas

Comportamento do usuário

Migração para nuvem

Dinâmica da TI

Defesas existentesinefetivas

Recuperar-se de ataquesde alto impacto

Complexidade & falta de visibilidade

Dor das empresasXGen Endpoint

Security

Proteção máxima

Impacto mínimo

Parceiro confiável

Copyright 2016 Trend Micro Inc.20

Gateway web

Email Gateway Servidor de email

Compartilhamento em Cloud

SharePoint

File servers

Office 365

Mensagensinstantâneas

Segurança em camadas elimina gaps

• Adicional ao XGen Endpoint Security:– DLP, controle de dispositivos, mobile

– Proteção nos Gateways

• Protege usuários dentro/for a da rede

Gerenciamento, visibilidadee compartilhamento de

inteligência centrais

Criptografia

Controlede devices

DLPMobile

Copyright 2016 Trend Micro Inc.21

Copyright 2016 Trend Micro Inc.22

MuitoObrigado!

fb.com/TrendMicroBrasil

@TrendMicroBR

youtube.com/TrendMicroBR

trend-micro-brasil

Copyright 2016 Trend Micro Inc.23

[email protected]

[email protected]