22
Guia Prático de Segurança para Prevenir a Extorsão Cibernética

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

Embed Size (px)

Citation preview

Page 1: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

Guia Prático de Segurançapara Prevenir a Extorsão Cibernética

Page 2: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

2

As organizações europeias são as que têm sofrido o maior número de roubos de informação sensível.

A perspectiva para 2016 é que a Europa irá continuar em risco

de ataques cibernéticos.

91% das Pequenas e Médias Empresas já foi alvo

de ataques TI

Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015

Page 3: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

Não vale a pena correr riscos e ignorar ataques de malware.A Panda oferece-lhe alguns conselhos para manter a sua empresa segura e

assim ficar descansado.

Page 4: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

4

O que é a extorsão cibernética?

Page 5: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

5

A extorsão cibernética é uma forma de chantagem, na qual as vítimas de um ataque TI são forçadas a pagar para evitar os seus efeitos.

Um dos métodos mais comuns de extorsão cibernética é o

ransomware. Este ataque encripta a informação da vítima

e exige um resgate, de modo a que a informação seja

desencriptada e devolvida.

Ao pagar o resgate exigido pelo cibercriminoso, a vítima da

extorsão cibernética recebe, normalmente, um email com a

chave que lhe permite desencriptar a informação. A forma de

pagamento habitualmente utilizada é o Bitcoin, uma moeda

digital que pode ser trocada por dinheiro real (1bitcoin=$380).

Na realidade, este modo de pagamento é utilizado de modo a

dificultar o seu rastreio. No entanto, o pagamento do resgate não

garante que a sua empresa não volte a ser atacada no futuro.

Outro tipo similar de ataques que utiliza este tipo de extorsão,

é aquele que infecta o seu computador e acede à webcam,

chantageando-o, de modo a que os vídeos não sejam divulgados.

A maioria dos ataques é feita através de emails que incluem

documentos anexados ou por acesso a sites inseguros.

39%Websites inseguros e fraudulentos

23%Transferência de software

19%Malware recebido via email

Fonte: Shopper Software Security in SMBs.Nielsen, Abril 2015

Page 6: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

6

Como é que o ransomware é utilizado nos ataques dos cibercriminosos?

Page 7: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

7

Os ransomware, como o Cryptolocker, ameaçam a integridade de ficheiros que se encontram no computador ou drives da rede às qual acedem.

O malware encripta os dados e estes só podem ser

desencriptados utilizando uma chave fornecida pelos

cibercriminosos, caso o resgate seja pago pela empresa.

Se for uma das empresas infectadas por ransomware,

normalmente tem entre 48 a 72 horas para efectuar o

pagamento. Caso o mesmo não seja efectuado neste período, o

montante exigido para que os seus dados sejam desencriptados

poderá aumentar. Caso o prazo de pagamento seja prolongado

mas o mesmo não se verifique, é possível que a chave seja

eliminada, tornando-se impossível a recuperação dos ficheiros

da sua empresa.

Mesmo que o pagamento seja efectuado, não existe garantia

de que os seus dados sejam recuperados. Isto porque é possível

que o software desenvolvido pelos cibercriminosos contenha

bugs que corrompam o processo de desencriptação ou porque

as forças policiais estão constantemente a tentar interromper a

infraestrutura dos cibercriminosos.

Page 8: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

8

O que fazer se for vítima de extorsão cibernética?

Page 9: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

9

Não ceda à chantagem dos cibercriminosos.

Não existe qualquer garantia de que o

problema seja resolvido.

De facto, em muitos casos, a vítima

paga a quantia exigida sem, no entanto,

receber a chave de desencriptação (nem

mesmo uma chave corrompida).

Também é comum a chantagem repetida.

Assim que a informação é devolvida, os

cibercriminosos instauram processos

que continuam a encriptar os dados da

empresa.

Outras vezes, os cibercriminosos

negoceiam uma quantia superior ao

montante inicialmente exigido, de

acordo com a percepção que fazem

do desespero da vítima ou da situação

financeira da empresa.

Elimine todos os vestígios de malware.

Para fazê-lo, recomendamos que utilize,

em modo offline, o Panda Cloud Cleaner,

a solução especialista na remoção de

todos os vestígios de vírus avançados

dos computadores afectados.

Recupere todos os ficheiros encriptados.

Para fazê-lo, é necessário que tenha

previamente activado a funcionalidade

Histórico de Ficheiros (no Windows 8.1 e

10) ou Protecção do Sistema (Windows

7 e Vista), a qual lhe permite reverter

quaisquer alterações resultantes de

malware.

Também é recomendável que, de

tempos- a- tempos, faça cópias de

segurança dos seus ficheiros críticos.

Caso tenha uma cópia de segurança

recente, aconselhamos que analise os

seus ficheiros, para eliminar quaisquer

vestígios de malware, antes de os

restaurar.

Page 10: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

É necessário ter em conta que este tipo de ameaça se tornou extremamente popular.De facto, o ransomware é uma indústria bilionária. Estima-se que um único

tipo de ransomware, o Cryptowall 3.0, tenha feito mais de 325 milhões de

dólares, apenas com vítimas nos EUA, em 2015.

O constante aparecimento de novos tipos de ransomware e o crescente

número de mutações dificultam a detecção por parte dos antivírus

tradicionais, que se baseiam em assinaturas de vírus.

Por esta razão, é fundamental ter uma solução de segurança avançada que

detecte e proteja os seus computadores de ataques directos, ataques Dia-

Zero e novas variantes de ransomware.

Page 11: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

11

Em que consiste e quais os tipos mais comuns de malware?

Malware é qualquer tipo de programa malicioso ou código TI,

cujo objectivo é infriltar-se em redes ou computadores de modo

a causar danos, espiar ou roubar informação. Os tipos mais

perigosos são:

RANSOMWARE

Bloqueia o PC, removendo todo o controlo por parte do

utilizador, encripta ficheiros e exige um pagamento para

os devolver.

EXPLOIT

Aproveita uma falha de segurança ou vulnerabilidade

nos protocolos de comunicação para entrar no seu

computador.

PHISHING

Cria um URL falso para obter dados e roubar a sua

identidade, com o objectivo de roubar as suas contas

bancárias.

SPYWARE

Recolhe nomes, detalhes de acesso, palavras-passe e

qualquer tipo de informação sobre a sua empresa.

APT (AMEAÇAS PERSISTENTES AVANÇADAS)

É um processo do computador que penetra a sua

segurança de modo a controlá-lo e monitorizá-lo, e que

é capaz de extrair continuamente informação para fins

comerciais ou políticos

TROYANO

Instala várias aplicações de modo a que os hackers

possam controlar o seu computador. Assim controlam os

seus ficheiros e roubam informação confidencial.

GUSANO

Infecta todos os seus computadores, tornando a rede

mais lenta e bloqueando o acesso às comunicações.

BACKDOOR

Abre uma “porta traseira” para controlar o seu sistema.

BOT

É um programa que controla remotamente o seu PC.

KEYLOGGER

Recolhe e envia todas as teclas premidas pelo utilizador.

SCAM

Engana-o com falsas promoções, como sorteios,

pedindo-lhe então dinheiro para ter acesso ao “prémio”.

Page 12: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

12

Evolução do malware, complexidade e sofisticação.

A tecnologia utilizada pelos antivírus tradicionais (assinatura

de vírus, heurística) é reactiva. 18% do novo malware não é

detectado, pelos antivírus tradicionais, nas primeiras 24 horas

e 2% continua sem ser detectado ao fim de 3 meses.

Estes antivírus conseguem parar ameaças avançadas?

Nenhum antivírus consegue. Na realidade, existem websites que

permitem verificar se determinado malware irá ser detectado

por um antivírus. Os hackers lançam o seu código malicioso,

após verificarem que o mesmo não será detectado por nenhum

antivírus.

24h

3 dias

7 dias

1 mes

3 meses

% Malware não detectado

18%

9%

7%

4%

2%

70% 80% 90% 100%

Page 13: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

13

5 Recomendações da Panda Security para prevenir ataques cibernéticos

Page 14: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

14

Crie protocolos internosEstabeleça protocolos e medidas de segurança

que controlem a instalação e execução de

software. Também deverá efectuar, com

frequência, o seu inventário de aplicações.

Uma solução adequada às suas necessidadesAssegure-se de que tem a solução de segurança

adequada às necessidades da sua empresa e

mantenha-a actualizada. Uma solução com

diversos níveis de segurança, capaz de detectar e

bloquear ameaças avançadas.

Torne os seus utilizadores conscientesGaranta que eles conhecem os riscos de phishing

e que não transferem aplicações desconhecidas

-ou aplicações que não sejam fornecidas pela

empresa- e que evitem websites não confiáveis.

Seja ciente na internetEstabeleça políticas de navegação na internet

que controlem a reputação dos sites que podem

ser acedidos.

Mantenha os seus sistemas e aplicações actualizadosDetermine uma política de actualização das suas

aplicações e de bloqueio ou eliminação daquelas

que não são necessárias à sua empresa.

É de suma importância que se proteja de

aplicações que, apesar de serem fidedignas

(tal como o Java, o Adobe, o Office, o Chrome

ou o Mozilla) poderão apresentar algumas

vulnerabilidades que podem vir a ser exploradas

pelos cibercriminosos.

Page 15: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

15

As toolbars têm grandes problemas vulnerabilidades.

Page 16: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

16

Como pode, de facto, proteger a sua empresa?

Page 17: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

17

A Panda Security desenvolveu a primeira solução que garante a monitorização contínua de 100% dos processos activos.

A Panda Security desenvolveu a única solução de

cibersegurança capaz de proteger a sua empresa contra ataques

directos, ataques Dia-Zero ou qualquer tipo de ameaças

avançadas, incluindo o Cryptolocker.

É o primeiro produto no mercado que garante proteger

totalmente computadores e servidores, graças à monitorização

contínua de 100% dos processos no endpoint.

Page 18: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

18

O Adaptive Defense 360 oferece os maiores nivéis de segurança disponiveis, muito à frente de qualquer outro antivirus no mercado.

O Adaptive Defense 360 monitoriza regista e classifica

100% das aplicações em execução o que, combinado com as

funcionalidades de EDR, nos permite detectar e bloquear o

malware que outros sistemas de protecção não identificam.

Antivirus TradicionaisApenas reconhecem malware.

Incapaz de classificar suspeitos, esses ataques representam um sério problema de segurança para os antivírus tradicionais (especialmente ataques directos e dia-zero).

Ele sabe com certeza se um processo é bom ou mau, classifica absolutamente tudo para que não haja suspeita.

Adaptive Defense 360Monitoriza todos os processos activos.

Trabalho

Risco

Serviço Gerenciado

Objectivo risco zero

Page 19: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

19

Ao ser capaz de controlar absolutamente tudo o que acontece nos seus computadores pode:

Detectar fugas de informação, tanto originados por malware

como pelos seus empregados e para qualquer tipo de arquivo

de dados (pdf, word, excel, txt,...).

Descobrir e resolver vulnerabilidades nos seus sistemas e

aplicações e prevenir a utilização de programas não desejados.

Detectar ataques directos cujos alvos são os seus sistemas.

Page 20: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

20

Detecta e bloqueia o malware que

outros sistemas não detectam.

Visibilidade Ilimitada, Controlo Absoluto

Monitoriza regista e classifica 100%

das aplicações em execução.

Page 21: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

21

Protege mais de 500.000 postos e servidores

em todo o mundo.

Reduziu, só no ano passado, mais de

1.100.000 falhas de segurança.

Detectou malware em 100% dos ambientes

nos quais foi instalado, independentemente

dos mecanismos de protecção existentes.

Poupou mais de 550.000 hora s em recursos

de TI, o que se traduz numa poupança

estimada de 34,8€ milhões.

Categorizou mais de 1,5 millhoes de

aplicações.

Além disso, conta com os 25 anos de experiência da Panda Security, o que nos torna pioneiros na detecção de malware e implementação

de soluções de segurança inovadoras.

Para não falar de que mais de 30 milhões de postos em todo o mundo são, actualmente, protegidos pela Panda.

O Adaptive Defense 360 em números

500K 1,5M

1,1M 550K

100%

Dados de 2015.

Page 22: Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética

Para mais informações, ligue:

210 414 400ou em [email protected]