be aware webinar - malwares multiplataformas

23
MALWARES MULTIPLATAFORMA: PROTEÇÃO EM AMBIENTES NÃO WINDOWS Lucas Veiga Especialista de Segurança Alan Castro, CISSP Senior System Engineer

Upload: symantec-brasil

Post on 26-Jan-2017

401 views

Category:

Software


2 download

TRANSCRIPT

MALWARES MULTIPLATAFORMA: PROTEÇÃO EM AMBIENTES NÃO WINDOWS

Lucas Veiga

Especialista de Segurança

Alan Castro, CISSP

Senior System Engineer

Quem somos?

Copyright © 2015 Symantec Corporation

Alan Castro, CISSPSr. Systems Engineer

- Profissional com 16 anos de experiência na área de TI, dos quais 14 anos dedicados à Segurança da informação. Responsável por projetar e implementar várias tecnologias Symantec, bem como serviços de consultoria em diversas plataformas, ambiente e verticais. Anteriormente foi responsável por avaliações de segurança em aplicativos, analisando ameaças para canais da Web, prospecção de novas tecnologias, definições de estratégias de segurança implementando projetos em grandes empresas de Telecom, Finanças, Mídia e ISP. Formado em Eletrônica, possui as certificações CISSP e CCSK

Lucas VeigaEspecialista de Segurança

- Profissional com 10 anos de atuação em tecnologia da informação e há 3 anos trabalhando com Segurança para Endpoint na Symantec. Atualmente trabalha com foco em suporte avançado à clientes BCS

Segurança Corporativa| Estratégia de Produtos e Serviços

3

Threat Protection

ENDPOINTS DATA CENTER GATEWAYS

• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways

Unified Security Analytics Platform

Coleta de Logs e Telemetria

Gestão Unificadasde Incidentes e Customer Hub

Integrações com Terceitos e Inteligência

Benchmarking Regional e porSegmento

Análise Integradade Comportamentoe Ameaças

Information Protection

DADOS IDENTIDADES

• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem

Users

Data

Apps

Cloud

Endpoints

Gateways

Data Center

Cyber Security ServicesMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários

Copyright © 2015 Symantec Corporation

CENÁRIO ATUAL DE AMEAÇAS

4

Atacantes se movimentam rapidamente Extorsão digital em altaMalware mais

espertos

Ameaças Zero-Day Muitos setores sob ataque

5 de cada 6 empresasatacadas

317M novosmalwares

criados

1M novasameacas dia

60% dos ataques

contra PMEs

113% de aumento no ransomware

45X maisdispositivos

sequestrados

28% dos malwares

identificamambiente virtual

24 recorde

Top 5 sempatch por 295

dias

24

Saude+ 37%

Varejo+11%

Educacao+10%

Gov+8%

Financeiro+6%

Source: Symantec Internet Security Threat Report 2015

O MERCADO ATUAL

Copyright © 2015 Symantec Corporation5

O Ecosistema da Apple

Os dispositivos da Apple têm experimentado um aumento na popularidade nos últimos anos.

De acordo com a IDC, a empresa agora é responsável por 13,5 por cento das entregas globais de smartphones e 7,5 por cento das vendas globais de computadores.

Este aumento no uso não passou despercebida pelosatacantes. Um número crescente de atores, ameaçascomeçaram a desenvolver o malware projetado para infectar dispositivos que executam o Mac OS X ou iOS..

O MERCADO ATUAL

Copyright © 2015 Symantec Corporation6

A segurança do seu ecosistema

A Apple mantém um grau mais forte de controle sobre o software que os usuários podem instalar em seusdispositivos quando comparado com outras plataformas.

Maior segurança é, em parte, uma das motivações por trás da concepção deste ecossistema de software

A empresa mudou-se progressivamente para um modeloem que hardware e sistema operacional estãointimamente ligados, e os usuários finais normalmenteadquirem seus softwares da App Store oficial.

O MERCADO ATUAL

Copyright © 2015 Symantec Corporation7

“Walled Garden”

A Apple manteve a supervisão sobre os quais aplicativosde terceiros o usuário poderia instalar, criando a suaprópria plataforma de distribuição: a App Store.

Usuários iOS só pode instalar aplicativos distribuídosatravés deste canal ou um pequeno número de fontesprivadas autorizadas. Para que um aplicativo para serlistada na App Store, ele deve primeiro ser aprovado pelaApple.

Além da App Store, o programa de desenvolvedorEmpresa Apple permite que as organizações distribuamaplicativos iOS proprietárias para funcionários internos.

O MERCADO ATUAL

Copyright © 2015 Symantec Corporation8

Gatekeeper

Embora a abordagem jdo “Walled Garden” é maisdesenvolvido no mercado iOS, a Apple tem aumentadonível de segurança em torno do que pode ser instaladoem computadores com o Mac OS X.

Introduzido em setembro de 2012 como uma atualizaçãopara o OS X 10.7 "Lion", Gatekeeper é uma característicaque permite aos usuários do Mac OS X bloquearautomaticamente a abertura de aplicativos de fontes nãoconfiáveis

O CENARIO DE AMEAÇAS

Copyright © 2015 Symantec Corporation9

MAC OS MalwareContrariamente a algumas crenças, o ambiente Mac OS X não está livre de malware.

Os criminosos cibernéticos tornaram-se conscientes da crescente popularidade dos computadores Apple Mac nos últimos anos

O CENARIO DE AMEAÇAS

Copyright © 2015 Symantec Corporation10

MAC OS MalwareContrariamente a algumas crenças, o ambiente Mac OS X não está livre de malware.

Os criminosos cibernéticos tornaram-se conscientes da crescente popularidade dos computadores Apple Mac nos últimos anos

O CENARIO DE AMEAÇAS

Copyright © 2015 Symantec Corporation11

Ransomware

Ransomware apresentou uma ameaça significativa nosúltimos anos, mas os atacantes têm, até agora, em grande parte focado em usuários do Windows.

Os Macs têm sido alvo de ransomware sob a forma de ameaças browser-based. Houve casos de sites maliciososvisando Safari para usuários de Mac, com JavaScript fazendo com que o navegador exiba pop-ups persistentescom mensagens de bloqueio.

Em novembro de 2015, uma prova de conceito (PoC), conhecida como mabouia (detectado pela Symantec como OSX. Ransomcrypt) foi desenvolvido pelopesquisador de segurança cibernética Brasileiro Rafael Salema Marques para destacar o fato de que os Macs não pode ser imune à ameaça de ransomware .

O CENARIO DE AMEAÇAS

Copyright © 2015 Symantec Corporation12

Ransomware

• A primeira onda de ransomware moderna começou em 2005 com Trojan.Gpcoder

• Entre 2013 e 2014, houve um aumento de 250 por cento em novas famílias cripto ransomware

• Criminosos virtuais por trás ransomware estão invando constantemente. Com mais dispositivos conectados, nóspodemos esperar ver ransomwares aparecerem em novas categorias de dispositivos, onde eles nunca foram vistosantes.

• Os seis principais países afetados por todos os tipos de ransomware em 2015 são os Estados Unidos, Japão, ReinoUnido, Itália, Alemanha e Rússia.

• O valor medio do resgate é US $ 300..

O CENARIO DE AMEAÇAS

Copyright © 2015 Symantec Corporation13

Tipos de Ransomware

• Locker ransomware : Nega o acesso ao computador oudispositivo

• Crypto ransomware : Impede o acesso a arquivos oudados. Crypto ransomware não tem necessariamente de usar criptografia para impedir que os usuários acessemseus dados, mas a grande maioria o faz.

O CENARIO DE AMEAÇAS

Copyright © 2015 Symantec Corporation14

KeRanger: O primeiro Mac OS X ransomware

Novo malware conhecido como KeRanger (OSX.Keranger) parece ser o primeiro ransomware para o sistemaoperacional Mac OS X.

KeRanger foi distribuído brevemente em uma versãocomprometida do instalador para o cliente BitTorrentTransmission.

Os usuários do Mac OS X que baixaram Transmissão em 4 de março e 05 de março de 2016 podem estar em riscode ser comprometido..

Ações de mitigação

Copyright © 2014 Symantec Corporation 15

MITIGAÇÕES

Copyright © 2015 Symantec Corporation16

Eduque e informe

Certifique-se de que os usuários estão cientes das técnicas que o malware utiliza tais como os truques de engenharia social nos e-mails de spam. A consciênciadestes ataque

Patching software .Um dos métodos mais comuns para ransomware fazer o seu caminho para um computador é através de downloads drive-by causadas por sites infectatos

MITIGAÇÕES

Copyright © 2015 Symantec Corporation17

Use uma abordagem de defesa em camadas

A maioria dos ataques de ransomware de hoje envolvemmuitos elementos diferentes. Um ataque poderiacomeçar com um e-mail de spam que inclui um link para um site malicioso que explora múltiplas vulnerabilidadespara baixar o ransomware. A estratégia de defesa multi-camadas aborda cada um desses vetores de ataque em vários pontos na infra-estrutura de uma organização

Use uma solução abrangente de segurança de endpoint

Recomendamos o uso de uma solução de segurança endpoint que incorpora não só os mecanismos de proteção baseados em assinaturas, mas tambémheuristic-, behavioral- e proteção baseada em reputação. O Symantec Endpoint Protection fornece uma soluçãoabrangente de segurança para ajudar a proteger contra ataques conhecidos e desconhecidos.

MITIGAÇÕES

Copyright © 2015 Symantec Corporation18

Use network protection

Muitas infecções ransomware hoje são um resultado do tráfego de rede malicioso. Um cenário de ataque drive-by-download pode potencialmente ser evitadas pelo usode uma solução de proteção de rede adequada.

FAÇA BACKUP, FAÇA BACKUP…ja fez o BACKUP?

Fazer backups é sempre uma boa ideia, mesmo sem a ameaça de ransomware. Os backups também são umaparte essencial de um plano de continuidade de negóciose recuperação de desastres, que todas as empresasdevem ter.

MITIGAÇÕES

Copyright © 2015 Symantec Corporation19

Shadow Copies As vezes ransomware pode ter pontos fracos em suaimplementação que poderia permitir que as vítimasrecuperem pelo menos alguns dos seus arquivos sem pagar. Por exemplo, o Windows pode ser configuradopara fazer pontos de recuperação em intervalosregulares. Estas cópias de segurança são chamados de Shadow Copies. Se este serviço for ativado e se um ransomware criptonão interferir com esse recurso, pode ser possívelrecuperar alguns arquivos usando este método.

File recovery software

Outro ponto importante é que, quando um arquivo éexcluído no Windows, o conteúdo do arquivo não égeralmente limpo a partir do próprio disco físico. Em vezdisso, as entradas que definem o arquivo são removidosdas tabelas de alocação de disco, liberando o espaço.

Segurança Corporativa| Estratégia de Produtos e Serviços

20

Threat Protection

ENDPOINTS DATA CENTER GATEWAYS

• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways

Unified Security Analytics Platform

Coleta de Logs e Telemetria

Gestão Unificadasde Incidentes e Customer Hub

Integrações com Terceitos e Inteligência

Benchmarking Regional e porSegmento

Análise Integradade Comportamentoe Ameaças

Information Protection

DADOS IDENTIDADES

• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem

Users

Data

Apps

Cloud

Endpoints

Gateways

Data Center

Cyber Security ServicesMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários

Copyright © 2015 Symantec Corporation

O QUE A SYMANTEC PODE FAZER POR VOCÊ

Copyright © 2015 Symantec Corporation21

• Nós podemos ajudar a identificar a infecção primária e conter a propagação

• Nós podemos fornecer recomendações específicas para prevenir incidentes futuros ou ataques similares.

• Nós podemos identificar o Patient Zero

• Nós podemos determinar se a organização vítima é o alvo principal para avaliar risco de reinfecção.

• Nós podemos determinar se ransomware é realmente criptografa os dados, exclui ou substitui os dados.

• Podemos analisar o malware para determinar como os dados foram criptografados para ajudar as vítimascriar um plano de recuperação de dados.

• Podemos trabalhar com o provedor de recuperação de dados do cliente para ajudar a determinar o melhorplano, com base na ameaça específica.

• Através do nosso relacionamento com a equipe DeepSight Threat Intelligence (MATI), somos capazes de fornecer inteligência adicionais sobre os atacantes, fornecendo mais contexto em torno do incidente.

• Nós podemos ajudar os clientes a entender como se proteger de futuros ataques.

Perguntas do Chat

Copyright © 2015 Symantec Corporation22

[email protected]

Thank you!

Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Obrigado!

Lucas Veiga - [email protected]

Alan Castro – [email protected]