16
Webinar: Threats – Junho 2016 Bruno Nazareth, CISSP Sales Engineer Diego Almeida Cyber Security Specialist

Ameaças de Junho 2016

Embed Size (px)

Citation preview

Page 1: Ameaças de Junho 2016

Webinar: Threats – Junho 2016

Bruno Nazareth, CISSPSales Engineer

Diego AlmeidaCyber Security Specialist

Page 2: Ameaças de Junho 2016

Copyright © 2016 Symantec Corporation

Participantes

Bruno NazarethSenior Systems Engineer

[email protected]

Profissional com mais de 10 anos de experiência em Segurança da Informação. Atualmente está envolvidoem negócios na vertical de finanças no estado de São Paulo. Possui diversascertificações de mercado, entre elas a ISC2 CISSP e CCSP. Entusiasta de Retrocomputação (16-bits ou menos) nas poucas horas vagas.

Diego AlmeidaCyber Security Specialist

[email protected]

Responsável pelo portfólio de Cyber Security para América Latina, com mais de 15 anos de experiência em soluções de segurança de perímetro e serviços gerenciados.

Page 3: Ameaças de Junho 2016

Agenda

1 Angler.. do auge ao declínio?

2 Ataques POS – Caso Wendy’s

3Duplo fator de autenticação vs Engenharia Social - Caso GMAIL!

4 0 Day Adobe Flash

5 Q&A

Copyright © 2016 Symantec Corporation3

Page 4: Ameaças de Junho 2016

Angler.. do auge ao declínio?

4Copyright © 2016 Symantec Corporation

..e o que vem depois?

Page 5: Ameaças de Junho 2016

O que é o Angler ?

• É um exploit Kit

– Busca por vulnerabilidades

– Explora as vulnerabilidades

– Executa códigos maliciosos

• Porque ele ficou “famoso”

– Tem se espalhado com facilidade e possui diversas “funcionalidades”

– Tem sido ligado a diversas atividades que resultaram em Ransomware (CryptXXX)

– É possívelmente vendido no modelo “As a Service”, onde o atacante paga por Sistema infectado

– Faz o download de malware encriptado e possui diversas inovações para burlar proteções

• Como ele infecta?

– Primariamente através do seu browser – Malvertising, iFrames..

Copyright © 2016 Symantec Corporation5

Page 6: Ameaças de Junho 2016

Mas como o sucesso tem um “preço”

Copyright © 2016 Symantec Corporation6

http://www.symantec.com/connect/blogs/locky-dridex-and-angler-among-cybercrime-groups-experience-fall-activityhttp://www.securityweek.com/50-hackers-using-lurk-banking-trojan-arrested-russia

Page 7: Ameaças de Junho 2016

Então…esta tranquilo?

• Um “aposentado” parece ter voltado à ativa: Backdoor.Necurs

• E alguns outros começam a aparecer, como o Rig..

Copyright © 2016 Symantec Corporation7

http://www.symantec.com/connect/blogs/rig-exploit-kit-used-recent-website-compromise

Page 8: Ameaças de Junho 2016

Ataques POSWendy’s

Copyright © 2016 Symantec Corporation 8

Page 9: Ameaças de Junho 2016

Wendy’s

• O que ocorreu?– Inicialmente havia sido divulgado que em 300 lojas, havia sido encontrado

um malware que roubou dados de cartão de clientes – desde outubro de 2015. Posteriormente foi divulgado que este número seria ainda maior. O ataque teria sido neutralizado em Março/2016.

• Como Ocorreu?– Através de credenciais comprometidas de terceiros que gerenciavam o

POS.

– A simples cópia da tarja magnética permitiu que os atacantes pudessemobter retorno do seu ‘investimento”

• O que podemos aprender com isto?– Ataques continuaram explorando o vetor mais fraco. Pequenas e

“desavisadas” empresas se tornam ponte para comprometer grandesempresas.

– Não é tão novidade depois de: Target, HomeDepot, Stardwood Hotels, Hilton.

– Repense sua estratégia de segurança

Copyright © 2016 Symantec Corporation9

Page 10: Ameaças de Junho 2016

Duplo fator de autenticação vs Engenharia SocialCaso GMAIL

10Copyright © 2016 Symantec Corporation

Page 11: Ameaças de Junho 2016

2FA vs Engenharia Social

Copyright © 2016 Symantec Corporation11

http://uk.businessinsider.com/hackers-are-spoofing-text-messages-to-steal-two-factor-authentication-codes-2016-6?r=US&IR=T

Page 12: Ameaças de Junho 2016

2FA vs Engenharia Social – Como ocorre?

Copyright © 2016 Symantec Corporation12Fonte: ISTR 21 - Symantec

Fonte: http://www.symantec.com/connect/blogs/password-recovery-scam-tricks-users-handing-over-email-account-access

Page 13: Ameaças de Junho 2016

0 Day - Flash

13Copyright © 2016 Symantec Corporation

Page 14: Ameaças de Junho 2016

0 Day - Flash

Copyright © 2016 Symantec Corporation14

Fonte: http://www.symantec.com/connect/blogs/new-flash-zero-day-exploited-targeted-attacks

Page 15: Ameaças de Junho 2016

0 Day - Flash

Copyright © 2016 Symantec Corporation15

• Sistemas Afetados e impacto?Windows, Mac OS X, Linux, Chrome OS são afetados. Observamos um

grupo chamado “ScarCruft” explorando esta vulnerabilidade para obter dados sensíveis.• Como resolver?

Patch foi disponibilizado um dia após a divulgação.

• Proteção SymantecDetecção por heurística de arquivos que tentam explorar a

vulnerabilidade (Exp.CVE-2016-4171)

• Pergunta de ouro:Qual seria a sua estratégia de segurança para próximos

eventos similares?

Page 16: Ameaças de Junho 2016

Thank you!

Copyright © 2016 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Obrigado!

Próximo Webinar:13/07 – Como criar uma política efetiva de governança e proteção de dados