ransomware e a proxima geracao de ameacas ciberneticas

31
RANSOMWARE E A PRÓXIMA GERAÇÃO DE AMEAÇAS CIBERNÉTICAS

Upload: bravo-tecnologia

Post on 22-Jan-2018

134 views

Category:

Technology


4 download

TRANSCRIPT

Page 1: Ransomware e a proxima geracao de ameacas ciberneticas

RANSOMWARE E A PRÓXIMA

GERAÇÃO DE AMEAÇAS

CIBERNÉTICAS

Page 2: Ransomware e a proxima geracao de ameacas ciberneticas

Líder em Next Generation Firewall com 3 Milhões de Appliances Vendidos em todo o mundo. Agora com cAPTure, proteção adicional contra ATPs. A mais abrangente linha de soluções para Wireless Seguro

Líder em Proteção Endpoint para EmpresasCrescimento de 100% em 4 anos no Brasil.Avançadas Tecnologias contra Novas Ameaças.Pioneira no combate a ATPs e Ransomware.

Livre-se das fitas com soluções de Backup em Disco com replicação em Nuvem para ambientes físicos, virtuais e SaaS. Antispam e Arquivamento e-mails. Opções em appliances físicos, virtuais e em nuvem.

Líder em WAN Optimization com aceleração de aplicações em até 100 vezes e redução de banda em até 95%. TI Zero nas filiais. 80% das 100 maiores empresas no mundo são clientes.

Líder em Cloud e Virtualização: Redução de custos de infraestrutura; Aumento de disponibilidade e Flexibilidade; 95% das 1000 maiores empresas no mundo. Contrate um assessment ou upgrade para seu ambiente

Soluções em Disaster Recovery (DR) e Business Continuance (BC) independente de Storage e Hipervisorcom os RPO em 5-10 segundos e RTO em 5-10 minutos

SOLUÇÕES E SERVIÇOS EM ALTA TECNOLOGIA E SEGURANÇA DA INFORMAÇÃO

Page 3: Ransomware e a proxima geracao de ameacas ciberneticas

EM 21 ANOS, MAIS DE 1000 CLIENTES SATISFEITOS E FIÉIS.

Page 4: Ransomware e a proxima geracao de ameacas ciberneticas

RANSOMWARE E A PRÓXIMA

GERAÇÃO DE AMEAÇAS

CIBERNÉTICAS

Page 5: Ransomware e a proxima geracao de ameacas ciberneticas

HISTÓRICO DE EVOLUÇÃO DAS CIBER AMEAÇAS

Anos 1980Foco em aparecer; opcionalmente destruir seu PC

Desde 2005Banking Trojan: roubar seus dados (bancários, cartão de crédito, identidade)Ciber guerra e ciber terrorismo: atacar e destruir sistemas; alvo: naçõesCiber extortion: extorsão para obter dinheiro de pessoas e empresas

Page 6: Ransomware e a proxima geracao de ameacas ciberneticas

EXISTE APENAS UM TIPO DE RANSOMWARE?

• CryptoLocker,

• CryptoWall,

• Wannacry,

• TorLocker,

• CoinVault,

• TeslaCrypt,

• Ex-petyr,

• Erebus (Linux)

• Zapium/Zapre

• Etc...

Page 7: Ransomware e a proxima geracao de ameacas ciberneticas

HIDDEN TEAR: RANSOMWARE BRASILEIRO

O brasil é fonte para todo mundo. E também é alvo.

Page 8: Ransomware e a proxima geracao de ameacas ciberneticas

TORLOCKER: C&C VIA REDE TOR

Page 9: Ransomware e a proxima geracao de ameacas ciberneticas

VÍRUS DO BOLETO

• Descoberto por Analista de Malwares da Kaspersky do Brasil, GReAT, Fabio Assolini

• Malware infecta a máquina do dep financeiro da empresa responsável por gerar os boletos

• O Malware altera a linha digitável e o código de barras do boleto incluindo os dados de uma conta previamente hackeada

• Quando o cliente paga o boleto o dinheiro vai para a conta hackeada

• A vítima só descobre quando nota que nenhum dos clientes pagou, mas o cliente tem o comprovante

• Segundo a FEBRABAN a fraude gerou um prejuízo de mais de R$ 700 Milhões.

Page 10: Ransomware e a proxima geracao de ameacas ciberneticas

VÍRUS DO BOLETO

Pagamento é em bitcoins

Page 11: Ransomware e a proxima geracao de ameacas ciberneticas

QUEM LUTA CONTRA OS CIBERCRIMINOSOS?

Page 12: Ransomware e a proxima geracao de ameacas ciberneticas

NOSSAS TECNOLOGIAS POSSUEM INTELIGÊNCIA GLOBAL

Tempos de reação mais rápida, menor

taxa de falsos positivos, mais alto nível

de proteção.

60 milhões de participantes voluntários

Enviando Hash de arquivos

600.000 pedidos por segundo

Um dos maiores big datas do mundo

Page 13: Ransomware e a proxima geracao de ameacas ciberneticas

• Antivírus com capacidade comprovada de defesa contra

Ransomware.

• Cuidados com e-mails, softwares não originais e

dispositivos móveis

• Mantenha seus softwares atualizados.

• Mantenha o Windows Update ativado.

• Cuidado com página que solicitam ou exigem o download de um programa

• Avisos de atualização não aparecem dentro da janela do

navegador.

• Ter um backup atualizado para restaurar seus arquivos

caso o pior aconteça.

COMO SE PROTEGER CONTRA O RANSOMWARE?

Page 14: Ransomware e a proxima geracao de ameacas ciberneticas

COMO NÓS RESOLVEMOS

PROBLEMAS COM

CRYPTOLOCKERS

Page 15: Ransomware e a proxima geracao de ameacas ciberneticas

COMPUTER LOCKERS ENCRYPTING MALWARE

WEB BLOCKERS ADVANCED ENCRYPTING MALWARE

PRINCIPAIS TIPOS DE RANSONWARE

• Se tornaram popular 4-7 anos atrás

• Bloqueia SO e força usuários a pagar

(em bitcoin)

• Podem ser removidos utilizando

Rescue Disc

• Mostra mensagens de Pop-Up e pede o

pagamento

• Completamente fraco

• Usuário precisa somente fechar a janela

ou reinicializar o browser (clear all)

• O tipo mais popular entre os

ramsonwares hoje em dia

• Criptografa documentos, imagens,

arquivos sensíveis no dispositivo do

usuário

• Detectável por AVs comuns

• Encrypting malware que utiliza

técnicas avançadas para evitar

detecção dos AVs

• Utiliza softwares legítimos (GNUPG),

scripts, funções de baixo nível

• Detectável apenas por AVs avançados

Page 16: Ransomware e a proxima geracao de ameacas ciberneticas

Pinterest Instagram LinkedInTwitterFacebookMail YouTube Google Plus

PRINCIPAIS VETORES DE PROPAGAÇÃO

• E-Mail

• Sites infectados

• Malvertising (propagandas maliciosas)

• Redes sociais

• Dispositivos móveis: pen-drives (ataques direcionados),

celulares, CDs

Page 17: Ransomware e a proxima geracao de ameacas ciberneticas

FERRAMENTA ANTI-RANSOMWARE

• Ferramenta livre para B2B para

“lutar” contra ramsonwares

• Compatível com soluções de

segurança de terceiros

• Primeira versão foi disponibilizada em

Julho de 2017

• Inclui System Watcher e KSN

• A taxa de detecção estimada contra o

Ransomware é de 95%

https://go.kaspersky.com/Anti-ransomware-tool.html

Page 18: Ransomware e a proxima geracao de ameacas ciberneticas

SYSTEM WATCHER COM ADVANCED EXPLOIT

PREVENTION

System Watcher Automatic Exploit Prevention (AEP)

Monitora Atividades das Aplicações

para Comportamentos Suspeitos

Quarentenas de Aplicações

Suspeitas

Monitora as mais frequentes

aplicações orientadas para

Explorer as ameaças de ataque

Reverte qualquer atividade

maliciosa antes de serem

identificadas

Bloqueia ameaças de

zero-day e em sistemas legados

ou desatualizados

Page 19: Ransomware e a proxima geracao de ameacas ciberneticas

CADEIA DE ATAQUE EM ENDPOINT E TECNOLOGIAS DE PROTEÇÃO

1

ETAPAS DE UM ATAQUE

Pós Infecção

Infecção

Intrusão

Entrada Prevenção de Exposição

Pré-Execução

Controle de tempo de execução

Resposta Automatizada

KA

SPER

SKY

UP

DA

TE C

ENTE

R

• Filtragem de rede• Filtragem de conteúdo habilitada para

nuvem• Controles de portas

KA

SPER

SKY

SEC

UR

ITY

NET

WO

RK

• Hardening do Endpoint (assinaturas)• Serviços de reputação (whitelisting)• Sandboxing (contra ATPs)• Detecção baseada em Machine

Learning: dados estáticos edinâmicos

• Análise comportamental• Prevenção de exploração e

proteção contra Ransomware• Controle de privilégios de execução

• Rollback automatizado• Desinfecção avançada• Forense e Resposta

ORDEM DE DEFESA CAMADAS DE PROTEÇÃO

Page 20: Ransomware e a proxima geracao de ameacas ciberneticas

Thresholding Adaptativo:

2

• Estabelece baselines.

• Reconhece padrões de comportamento normais.

• Adapta esses padrões ao longo do tempo.

MACHINE LEARNING NAS SOLUÇÕES DA KASPERSKY LAB

2010

2008

2011

2013

2014

2015

2016–2017

Modelos aleatórios de detecção de

Machine Learning baseados em floresta, entregues para trabalhar do lado do usuário.

Módulo de Auto-Analista usando registros de

comportamento do System Watcher com Sandbox

Registros inteligentes usando Hashes sensíveis à localidade

para detectar famílias de malwares.

Sistema de similaridade baseado em padrões com os logs do Emulador processados

do lado do usuário e depois processados em padrões de execução usando Machine Learning.

Heurística de Auto-Análise com agrupamento automático

de amostras baseado em Machine Learning com base em registros do Emulador.

Auto-Analista Clássico com base em recursos de arquivo;

Machine Learning é usado para coletar recursos de arquivos do fluxo de amostra.

Utilizando Machine Learning.

Registros inteligentes usando árvores de decisão

Detecção de anomalia:

• Detecta desvios além dos limiares.

• Encontra picos suspeitos em padrões normais.

• Correlata padrões de atividade com veredictos de mecanismos de segurança.

• Correlação de eventos com inteligência de ameaça externa.

Page 21: Ransomware e a proxima geracao de ameacas ciberneticas

2

KASPERSKY ENDPOINT SECURITY FOR BUSINESSKaspersky Security for Business

SEGURANÇA PARA WEB E

COLABORAÇÃO (SHAREPOINT)

CRIPTOGRAFIA DE DADOS

GERENCIAMENTO DE

VULNERABILIDADE E

REMEDIAÇÃO DE PATCHES

ANTI-MALWARE

MULTICAMADAS

CONTROLE DE APLICAÇÃO,

DISPOSITIVOS E WEB

SEGURANÇA PARA CELULARES

INCLUE FUNÇÕES DE MDM E MAM

SEGURANÇA PARA SERVIDORES

INCLUINDOI ANTI-RANSWARE

SEGURANÇA PARA EMAIL INCLUINDO

GATEWAY DE ANTISPAM

Page 22: Ransomware e a proxima geracao de ameacas ciberneticas

ATAQUES MODERNOS

PANORAMA DE AMEAÇAS

EMPRESARIAIS

Page 23: Ransomware e a proxima geracao de ameacas ciberneticas

KASPERSKY É A EMPRESA QUE MAIS IDENTIFICA APTS

(ADVANCED AND PERSISTE THREATS) EM TODO O MUNDO

Darkhotel

- part 2

MsnMM

Campaigns

Satellite

Turla

Wild

Neutron

Blue

Termite

Spring

Dragon

2011

2010

2013

Stuxnet

Duqu

2012

Gauss

Flame

miniFlame

NetTraveler

Miniduke

RedOctober

Icefog

Winnti

Kimsuky

TeamSpy

2014

Epic Turla

CosmicDuke

Regin

Careto / The Mask

Energetic Bear /

Crouching Yeti

Darkhotel

2015

Desert

Falcons

Hellsing

Sofacy

Carbanak

Equation

Naikon

Animal

Farm

Duqu 2.0

ProjectSauron

Saguaro

StrongPity

Ghoul

Fruity Armor

ScarCruft

2016

Poseidon

Lazarus

Lurk

GCMan

Danti

Adwind

Dropping

Elephant

Metel

Page 24: Ransomware e a proxima geracao de ameacas ciberneticas

2

VISÃO GERAL DAS AMEAÇAS AVANÇADAS

90% - malwares genéricos e

ameaças comuns

9% - ataques sofisticados

1% - Ataques Direcionados

$

$++

$$$

Assinatura e

abordagem baseada

em regras

Heurística e análise de

comportamento,

reputação em nuvem

Machine learning, Inteligência de

Ameaças, sandbox avançado

Page 25: Ransomware e a proxima geracao de ameacas ciberneticas

KASPERSKY

ANTI TARGETED ATTACK

PLATFORM

Page 26: Ransomware e a proxima geracao de ameacas ciberneticas

Plataforma do KATA 2.0

IDS

SMTP from SPAN

SPAN

Network sensors

Kaspersky

security network

Targeted attack

analyzer

Forensic data

MTA sensor

with email Prevention

Kaspersky

endpoint security

as a sensor

Correlation

& analysis

engine

Dashboards

Notification

Reporting

Advanced

GUI capabilities

ICAP

POP3

SMTP

KATA endpoint

sensors

Kaspersky secure

mail gateway

Kaspersky endpoint

security

YARA engine

URLs from e-mails

analysis

Password protected

archives analysis

Risk score

engine

Sandbox

Anti malware

engine

Sandbox

clusterizationObject rescanning

Data analysisData acquisition Visualization

Page 27: Ransomware e a proxima geracao de ameacas ciberneticas

INDEPENDENT AWARDS

0%

20%

40%

60%

80%

100%

20 40 60 80 100

No of independent tests/reviews

Sco

re o

f TO

P 3

pla

ce

s

Bitdefender

Sophos

G DATA

Symantec

F-Secure

Intel Security (McAfee)

Trend Micro

Avira

Avast

AVG

ESET

Quick Heal

Microsoft

VIPRE

Em 2016, os produtos Kaspersky Lab participaram de 78

testes e análises independentes. Nossos produtos receberam

55 primeiros e alcançaram 70 top-três acabamentos.

Kaspersky Lab1º lugar - 55

Participação em testes

/ revisões de 78?

TOP 3 = 90%

BullGuard

* Notas:

De acordo com os resultados resumidos de testes independentes em 2016

para produtos corporativos, de consumo e móveis.

Resumo inclui testes independentes conduzidos por: AV-Comparatives, AV-Test,

SELabs, MRG Effitas, VirusBulletin, ICSA Labs.

Os testes realizados nesses programas avaliam todas as tecnologias de

proteção contra ameaças conhecidas, desconhecidas e avançadas.

O tamanho da bolha reflete o número de 1º lugar alcançado.

Page 28: Ransomware e a proxima geracao de ameacas ciberneticas

Válido para aquisição ou renovação dentro do prazo de 100 a 1499 licenças e somente para pedidos fechados até 31/10/2017. Preço fixo em Reais, não sujeitas à variação do dólar.

bravotecnologia.com.br/contato ou (11)5543-2020 opção 5 e fale com Patricia ou Gustavo

Page 29: Ransomware e a proxima geracao de ameacas ciberneticas

SORTEIO

Page 30: Ransomware e a proxima geracao de ameacas ciberneticas

PERGUNTAS?

Page 31: Ransomware e a proxima geracao de ameacas ciberneticas

OBRIGADO!Roberto Neigenfind

Bravo Tecnologia

[email protected]

(11)5543-2020 opção 5