malware – o que é e como combate-los
DESCRIPTION
Palestra realizada na Expogestão 2014, em Joinville, pelo Dr. Frederico SauerTRANSCRIPT
-
Malware O que e como combate-los
Prof. Dr. Fred Sauer
Sauer Security
-
Sumrio
Contexto Petrobras
Vulnerabilidades, Ameaas e Impactos
Ameaa Malware: Tipos e Consequencias
Estratgias de Combate
Fui contaminado: e agora ?
Perguntas
-
Contexto Petrobras
Empresa Mista administrao federal indireta Sujeita a NC 06 2009
Incidentes comprometem a imagem da empresa
Investimentos em segurana precisam ser planejados e coordenados
Essa palestra: Malware O que e como combate-lo
-
Vulnerabilidades, Ameaas e Impactos
Vulnerabilidades: Passivas Pertencentes ao sistema Fsicas, Tecnolgicas ou humanas
Ameaas: Ativas Internas ou Externas
Impactos: Tangveis e Intangveis
=
-
Malware
Malware = Malicious + Software
Perigoso por ser: Silencioso Explorar vulnerabilidades para as quais no h patch
No instalado Inexistente Zero day attacks
Usar da curiosidade ou ingenuidade humana Poder se propagar sem a necessidade da ao humana
-
Tipos de Malware
Vrus
Worms/bots
Adware/Spyware
Loggers
Trojan Horses
Backdoors
Rootkits
-
Vrus
Difceis de detectar devido ao metamorfismo
Dependem da ao humana para executar
Podem comprometer a integridade da informao Ex.: Cryptolocker
-
Worms
No dependem de ao humana
Propagam-se usando vulnerabilidades dos SO
Um famoso ataque acabou com o programa nuclear iraniano Stuxnet
-
Adware/Spyware
Instalados junto outros software
Atualmente tem sido tolerados pelos usurios
Google, Facebook, Apps de celulares
-
Loggers
Podem capturar senhas e nmeros de acesso
Fraudes bancrias so comuns
Propagam-se tipicamente atravs de phishing
-
Trojan Horses
So executados aps a execuo de um programa legtimo
Muito usados em ambientes de pirataria, como torrents e sites de download gratuito
-
Backdoors
Programas criados com a finalidade de permitir acesso remoto privilegiado
Ficou famoso com o Netbus e o Back Orifice
Tipicamente instalado atravs de um Trojan
-
Rootkit
Como o nome diz, um kit de ferramentas hacker para obter e manter acesso privilegiado
Difcil de ser detectado e eliminado, uma vez que possui a caracterstica de evitar aes de varredura
-
Estratgias de Combate
Regra 1 Nunca confiar em quem voc no conhece Executar arquivos piratasAbrir anexos de email de desconhecidos ou mesmo
de conhecidos cujos anexos no so citadosNavegar em pginas erticas ou de contedo
hackerCartes virtuais e fotos exclusivas
-
Estratgias de Combate
Regra 2 Bancos e o governo gostam da sua presenaRecadastramentos, sincronizao de token
Regra 3 Sistemas precisam de ateno Pirataria tem um preo
Regra 4 Antivrus atualizadosWorms e outras ameaas independem de sua
cumplicidade
-
Fui contaminado, e agora ?
H vrias ferramentas especializadas para retirar vrus, mas o mais importante a conteno dos impactos
A maioria dos Malware atuais so dedicados s fraudes bancrias Trocar senhas de bancos, cartes e contas (email,
facebook, paypal, smiles, etc.) Monitorar vida financeira
-
Perguntas ?