Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados
Copyright 2 2013 Trend Micro Inc. $71.1 B Gastos globais com Segurança da Informação em 2014 43% das empresas relataram brechas de segurança no datacenter em 2014 46% Aumento em tecnologia de segurança em in 2015 Mas, 312 Média de # de Dias que uma vulnerabilidade zero-day fica sem detecção/patch 1.208 novas empresas de cibersegurança (soluções) desde 2010 >$455 B Custo total do cibercrime em 2014 Copyright 2014 Trend Micro Inc. 2
Brasil: A realidade hoje Tipos de Ameaças Detectadas Presença Malware Conhecido 98% Botnet Ativa 87% Aplicações não autorizadas 84% Ataques direcionados 20% Fuga de Dados 35% Malware não Conhecido 78% Ataques de rede 81% Malware para Android 36% Serviço de Cloud Storage 65% Malware para Mac OSX 9% Fonte: Últimos 140 serviços Deep Discovery executados no Brasil (Atualização: Outubro/16). IMPACTO 1. Defesa tradicional não é suficiente 2. As redes permanecem com falhas 3. Roubo de dados, propriedade intelectual e comunicação.
Devo me preocupar? 63% de segurança profissionais acreditam que é apenas uma questão de tempo até que a sua empresa seja alvo de um ataque direcionado 1 78% de ciber-ataques de espionagem utilizam e-mail 2 $5.9M é o custo médio de um ataque direcionado 3 Sources: 1. ISACA APT Awareness Study, 2013 2: Verizon 2014 3. Ponemon May 2014 4
Cyber Attacks a Empresas de Mineração 5
Eu consigo detectar um Ataque Avançado? A maioria das companias são comprometidas em minutos, mas só descobrem o ataque depois de meses. O tempo médio de descoberta de comprometimento é de 210 dias. 6 Source: Verizon Data Breach Investigations Report 2012
Ransomware: O Ransomware ( resgate + ware ) é um tipo de malware que previne ou limita o usuário em acessar seu Sistema, bloqueando a tela do Sistema ou bloqueando acesso aos arquivos pessoais do usuário, a menos que um resgate seja pago. As famílias mais atuais de Ransomware, coletivamente conhecidas como cryptoransomware, encriptam os dados do Sistema infectado, forçando o usuário a pagar o resgate através de métodos de pagamento online para obter a chave de descriptografia 7
Ransomware e os Números U$200-U$10k Resgate pago -FBI, April 2016 >50% % dos Hospitais dos EUA tiveram Ransomware em 2015 -HIMSS Analytics, 2016 90,000 Número de sistemas por dia infectados pelo Ransomware -Forbes, February 2016 Locky 8
E QUAIS SÃO OS IMPACTOS JURÍDICOS? 9
É Crime? No ponto de vista jurídico, Ransomwares, APTs e estas novas ameaças, são crime? 10
Como prevenir esse tipo de conduta? É possível estar blindado do ponto de vista jurídico? 11
E se? Uma invasão só para procurar vulnerabilidades ou para vender pentestes também se enquadram como crime? 12
Quais os problemas já enfrentados? Em geral, quais são os principais problemas deste tipo que vocês lidam no escritório? O que fazer em caso de descobertas de ataques ou ameaças reais? 13
O que fazer? Sofri um ataque! Preciso notificar fornecedores e clientes? Como fazer a documentação técnica disto para que haja a continuidade no lado jurídico para buscar responsabilizar os autores? 14
O que fazer? É necessário fazer um BO, entrar com processos ou informar o incidente para algum órgão? BO, porque é necessário? 15
Legislação no Brasil Quais leis existem no Brasil para crimes digitais? Estas leis, ajudam ou prejudicam? As leis são aplicáveis mesmo se o hacker esteja em outro país? 16
O que preciso? O que é necessário para processar um hacker? Como documentar a ameaça? É preciso juntar logs, código-fonte? O que mais? 17
Não há bala de prata 18 A história tem mostrado claramente que nenhuma abordagem única terá sucesso em impedir todos os tipos de ataques de malware. Organizações e provedores de solução têm que usar uma abordagem adaptativa e estratégica para proteção de malware. - Gartner EPP Magic Quadrant 2016
Como reduzir a superficie de ataque? Dinâmica da TI Dor das empresas XGen Endpoint Security Ameaças cada vez mais sofisticadas Recuperar-se de ataques de alto impacto Proteção máxima Migração para nuvem Defesas existentes inefetivas Impacto mínimo Comportamento do 19 usuário Complexidade & falta de visibilidade Parceiro confiável
Segurança em camadas elimina gaps Adicional ao XGen Endpoint Security: DLP, controle de dispositivos, mobile Proteção nos Gateways Protege usuários dentro/for a da rede Email Gateway Servidor de email Office 365 Compartilhame nto em Cloud DLP Mobile Gerenciamento, visibilidade e compartilhamento de inteligência centrais File servers SharePoint Mensagens instantâneas Gateway web Criptografia Controle de devices 20
21
Muito Obrigado! fb.com/trendmicrobrasil @TrendMicroBR youtube.com/trendmicrobr trend-micro-brasil 22
Franzvitor_Fiorim@trendmicro.com Adriano.Mendes@assisemendes.com.br 23