vírus do boleto, ciberarmas e outros ataques
TRANSCRIPT
![Page 1: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/1.jpg)
Vírus do boleto, ciberarmas e outros ataques
Ameaças ao nosso redor
![Page 2: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/2.jpg)
Quem sou eu?
Analista Senior da Kaspersky Lab Brasil
Voluntário da LinhaDefensiva.org
Sigam-me os bons: Twitter.com/Assolini
Fabio Assolini
![Page 3: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/3.jpg)
O que é o GReAT
► Global Research and Analysis Team, desde 2008
► 40 experts de mais de 30 países, Inteligencia em ameaças, pesquisa
e inovação
► Foco: APTs, ataques a infraestrutura crítica, ameaçãs bancárias,
ataques sofisticados
![Page 4: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/4.jpg)
O malware nosso do dia-a-dia
![Page 5: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/5.jpg)
1 vírus novo por dia
![Page 6: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/6.jpg)
1 vírus novo por hora
![Page 7: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/7.jpg)
1 novo vírus por segundo
100.000 mostras/dia
![Page 8: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/8.jpg)
2014
E em
?
![Page 9: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/9.jpg)
Kaspersky Lab processa atualmente
325.000 novos objetos maliciosos por dia
![Page 10: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/10.jpg)
Metadados das
ameaças
Reputação e
whitelisting
Detecção em
Nuvem
Automação de
processos
Big Data Clusterização
Inteligência global
e local
Detecção
automatizada
![Page 11: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/11.jpg)
O trabalho do Analista
![Page 12: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/12.jpg)
O que detectamos?
Pragas mais comuns - Brasil – 1H 2014
DangerousObject.Multi.Generic Detecção em nuvem – 15%
Worm.VBS.Dinihou.r Worm script – 12%
Trojan.Win32.Generic Trojan bancário – 12%
AdWare.Win32.Agent.ahbx Adware de propagandas – 11%
![Page 13: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/13.jpg)
O que detectamos?
![Page 14: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/14.jpg)
Ameaças nacionais
![Page 15: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/15.jpg)
Ameaças nacionais
![Page 16: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/16.jpg)
Cloud e Virtualização
Malware emcrescimento
Compliance
Complexidade daInfraestrutura de TI O crescimento dos
dados digitalizados
BYOD e Mobilidade
Aumento dademanda em
INFOSEC
Perca/roubo
de dados
sensíveis
Ameaças
Externas
Diversidade de
Dispositivos
Deployment/
Gerenciamento
![Page 17: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/17.jpg)
Quem ataca?
![Page 18: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/18.jpg)
![Page 19: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/19.jpg)
![Page 20: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/20.jpg)
![Page 21: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/21.jpg)
![Page 22: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/22.jpg)
SPC dos criminosos
![Page 23: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/23.jpg)
A Policía até prende, mas…
![Page 24: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/24.jpg)
Estadosvs.
Estados
Ataques de
ciberespionagem
corporativa
Ataques a usuarios comuns e correntes
por parte dos cibercriminosos
![Page 25: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/25.jpg)
Estadosvs.
Estados
Ataques a usuarios comuns por parte dos cibercrimnosos
Crescimento significativo no número de ameaças relacionadas com a espionagem corporativa e
econômica
![Page 26: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/26.jpg)
![Page 27: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/27.jpg)
Ataques sofisticados
Fatos
Classificação
Detecção
Ativo desde
Duqu
Ciber
espionagem
Setembro 2011
2010
• Trojans sofisticados
• Atua como um backdoor no sistema
• Facilita o roubode informaçõesconfidenciais
Flame
Ciber
espionagem
Maio 2012
2007
• Mais de 600 alvos no mundo
• Se disseminavia rede local/ USB
• Grava a tela, audio, teclado, atividade de rede
Gauss
Ciber
espionagem
Julho 2012
2011
• Ferramentasofisticada de espionagemcom váriosmódulos
• A maioria das vítimas estálocalizada no Líbano
miniFlame
Ciber
espionagem
Outubro 2012
2012
• Miniatura do Flame
• Usado para alvos muitoespecificos
• Atua comomalware independenteou comomódulo do Flame
Red October
Ciber
espionagem
Janeiro 2013
2007
• Uma das primeirascampanhas globaisde espionagem
• Alvo: embaixadas e governo pelomundo, inclusive no Brasil
• No código, textosem Russo
NetTraveler
Série de ataques
Maio 2013
2004
• 350 vítimas em 40 países
• Exploravulnerabilidadesconhecidas
• Direcionado a companhiasprivadas, industriase centros de pesquisas, govenros
Careto / The Mask
Malware muito sofisticado
Fevereiro 2014
2007
• +1000 vitimas em31 paises
• Brasil: segundomais atacado
• Versão para Linux, Mac, Android..
• Fala espanhol
Ameaça
![Page 28: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/28.jpg)
Como proteger-se?
![Page 29: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/29.jpg)
![Page 30: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/30.jpg)
• Assinaturas: hoje são automatizadas
• Antimalware: diversas camadas de detecção:
• Cloud: 30% das detecções da Kaspersky no Brasil, rapidez:
40 segundos
• Metadados, big data, blacklist, análise de pacotes
• Reputação, whitelist, HIPS
• Detecção genérica, heurística, comportamental
• Proteção contra exploits
• Proteção 100% é impossível mas pode-se chegar próximo!
• Depende mais das políticas de segurança da sua
empresa do que do tamanho dela
![Page 31: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/31.jpg)
![Page 32: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/32.jpg)
Whistelist
Default Deny
Prevenção de Exploits
Proteção em tempo realProteção na nuvem
Controle de
Acesso
Conscientização
Scanner de Vulnerabilidade
Patch Management
Soluções Integradas
Controle de Aplicações
Criptografia
MDM
![Page 33: Vírus do boleto, ciberarmas e outros ataques](https://reader031.vdocuments.pub/reader031/viewer/2022020218/55b27fa1bb61eb01798b46eb/html5/thumbnails/33.jpg)
Fabio Assolini