Segurança de email: Ameaças, SPAM e Sequestros, uma máquina de dinheiro.
Wesly Alves
System Online Engineer
Davy Peniche
Sr. System Engineer
Erick Souza
Engenheiro de Suporte
Palestrantes
Copyright © 2015 Symantec Corporation
Wesly AlvesSystems Engineer
Davy PenicheSr. System Engineer
Erick SouzaEngenheiro de Suporte
Agenda
Copyright © 2014 Symantec Corporation3
1 Conceito de SPAM e sua evolução
2 ISTR
3 O que são esses e-mails?
4 Como a Symantec pode ajudar?
5 Q&A
Segurança Corporativa| Estratégia de Segurança Symantec
5
Proteção contra ameaças
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Plataforma unificada para plataforma de segurança
Coleta de Logs e Telemetria
Gestão Unificadasde Incidentes e Customer Hub
Integrações com Terceitos e Inteligência
Benchmarking Regional e porSegmento
Análise Integradade Comportamentoe Ameaças
Proteção da informação
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data Center
Serviços de Cyber SegurançaMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
Copyright © 2014 Symantec Corporation6
Conceito de SPAM e sua evolução
Compras
Escritório de Marketing
Escritório de Vendas
Home Office
Usuário final
Usuários
Copyright © 2014 Symantec Corporation7
Targeted Attack Campaigns
2011 2012 2013 2014
Email per Campaign
78
Recipient/Campaign61
Campaigns 165
841
25
18
779
408
8% de aumento de spear-phishing em
122
111 29
23
Copyright © 2014 Symantec Corporation8
40% Aumento
5 entre 6 empresas de grande porte foram alvos, totalizando (83% )
30% Aumento
26% Aumento
Risco de ataque Spear-Phishing por tamanho de empresa
Copyright © 2014 Symantec Corporation9
+40% de emails continham arquivosexecutáveis maliciosos
40% dos email continhamarquivos maliciosos dentrode arquivos word
38.7% .doc
22.6% .exe
Analise de Spear-Phishing usados em ataque
Copyright © 2014 Symantec Corporation10
Copyright © 2014 Symantec Corporation11
Crise no Brasil? Jamais!
Copyright © 2014 Symantec Corporation12
Tudo é SPAM?
• SPAM - Emails indesejáveis• Phishing e Spear Phishing • MarketMail - Propagandas• NewsLetter - Boletim informativo de assinantes• SPAMMER - Utiliza Engenharia Social.
Copyright © 2014 Symantec Corporation13
Copyright © 2014 Symantec Corporation14
Copyright © 2014 Symantec Corporation15
APT`s – Diferenças entre um APT e um Malware
Copyright © 2014 Symantec Corporation16
Principais Alvos
• Usuarios domésticos;
• Negócios;
• Órgãos públicos.
• Sistemas afetados por Ransomware:
• Computadores;
• Dispositivos móveis;
• Servidores.
Copyright © 2014 Symantec Corporation17
Como a Symantec pode ajudar?
Symantec Messaging Gateway
18Copyright © 2014 Symantec Corporation
• Antispam
• Antiphishing
• Antivirus
• Disarm
• Filtro de Conteúdo Avançado
• Data Loss Prevention
• Global Inteligence Network
• Probe Network
MESSAGING GATEWAY 10.5 Como o Messaging Gateway protege o seus dados
Email Security.cloud
Cohesive and Unified Protection
Melhore a capacidade de relatórios e detecção avançada no Symantec Email Security.cloud
• Detecção de ameaças avançadas de anexos com Cynic sandboxing.
• Identifique alvos de ataques contra uma organização ou um usuário específico.
• Relatório detalhado e níveis de severidade para priorização.
• Exportação de dados On-demand para SIEMs
• Facilmente gerenciado via portal de gerenciamento do Symantec.cloud.
• Correlação automática de eventos com o Symantec Endpoint Protection e ATP: Network
INCLUI A PLATAFORMA CORE
SYMANTEC CYNIC™ SYMANTEC SYNAPSE™Novo sandboxing baseado em cloud e serviçode payload detonation.
Nova priorização de evento e correlação.
SYMANTEC ADVANCED THREAT PROTECTION: EMAIL
Copyright © 2015 Symantec Corporation 20
Phishing Readiness
Q&A
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Obrigado!
Por que Symantec Consulting Services?
Melhores práticas e conhecimento de
segurança
Entregamos nossos serviços apoiando as
nossas soluções
Equipe de consultores especializados e
parceiros estratégicos
Integramos as gestão de segurança com a
operação da tecnologia
Empresa No. 1 em Segurança no mundo
Casos de sucesso em todo mundo
Redução do risco da Tecnologia contra ameaças de segurança
Aumento no desempenho e no aproveitamento da
utilização das soluções
Como BCS Atua no ambiente de SEP do cliente
Proteção de Ameaças
ENDPOINTS DATA CENTER GATEWAYS
• Resposta mais rápidas a incidentes
• Ponto único de contato
• Configuration Review• SEP Assurance
• Transferência de Informações (TOI)
• Treinamentos
• Relatórios de casos, de maneira a tratar situações que possam ser evitadas
Un modelo de servicio proactivo
Symantec Business Critical Services Premier incluye:
Simplifique el soporte, maximice el retorno y proteja su infraestructura.
Un experto enservicios desingadopara su negocio
Rápida respuestapara resolución de problemas
Planeación proactivay administración de riesgos
Acceso incluído ala educacióntécnica Symantec
1 2
3 4
SimplicidadUn experto en servicios nombrado para ayudarlo a manejar suexperiencia de soporte.
VelocidadRespuesta rápida y prioritaria de nuestros expertos, en sitio de sernecesario.
EstabilidadTécnicos experimentados que le ayudarán a afinar su tecologíaSymantec.
ConocimientoAcceso a entrenamiento con instructor y una amplia librería de recursos en línea.
PazExpertos trabajando con usted para prevenir problemas y a su ladopara ayudarlo si suceden.
ValorTodas las ventajas de nuestros productos aprovechadas para optimizar su inversión en tecnología.
Business CriticalServicesPremier
Una oferta de serviciorigurosa y proactivapara la gran empresa