Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos?

Documentos relacionados
Ciberataques e ameaças virtuais: como enfrentar esta realidade

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

US$ 62,5 bilhões Estimativa a partir de dezembro de Fonte: Forbes

Como ransomware pode manter seu negócio refém. Entenda os ataques de ransomware e como eles são realizados

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

Modern Cybersecurity. Brasoftware Executive Meeting Fabio Gaspar Luciano Lourenço

O que é uma conta do Microsoft Exchange?

Antispam corporativo e Gateway

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

Modern Cybersecurity

GUIA PARA REPENSAR SUA SEGURANÇA DE TI. Resposta ao desafio de segurança de um cenário de TI dinâmico

Segurança Kaspersky para pequenas e médias empresas

COMO RANSOMWARE PODE MANTER SEU NEGÓCIO REFÉM. Entenda os ataques de ransomware e como eles são realizados

Kaspersky Open Space Security

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Ransomware: o que é? Madan Parque Sul, Quinta da Torre Edificio B Piso Caparica Tel

O papel do IT Service Desk como 1ª linha de defesa contra Ciberataques. Cristiano Breder

2017 Relatório Anual de Ameaças


VISÃO Aplex GERAL Distribuidora - (11) (31) (41) aplex.com.br APLEX

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Para empresas com mais de 25 licenças

O cenário atual de ameaças na América Latina e quais serão os desafios futuros. Franzvitor Fiorim, Diretor Técnico, Trend Micro Brasil

Para empresas com mais de 5 postos

Riscos Cibernéticos. Tendências, Desafios e Estratégia de Defesa

Descubra como gerir de forma inteligente a sua estratégia de segurança, garan6ndo proa6vidade na defesa contra ameaças digitais.

A importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

Adoção segura do Office 365

FORCEPOINT DLP ENDPOINT

McAfee MVISION Cloud. Segurança de dados para a era da nuvem

XGen e Connected Threat Defense. Dezembro 2016 Raphael Bottino

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Serviços Gerenciados de Segurança Ativas Powered by Symantec Raphael Pereira

Allan Liska e Timothy Gallo. Novatec

Cibersegurança no ambiente acadêmico. Italo Valcy Salvador BA, 27/Set/2016

SPIN-SP - Software Process Improvement Network de São Paulo

Bem Vindo!! Essentials PROOFPOINT. Por: Roberto Chu Pré-vendas e-guardian

Forcepoint DLP IMPEÇA PERDA E FURTO DE DADOS, DEMONSTRE CONFORMIDADE E PROTEJA MARCAS, REPUTAÇÃO E PROPRIEDADE INTELECTUAL

O que vai impactar a segurança da informação em 2017

Trend Micro identifica 149 aplicativos relacionados ao Pokémon Go: apenas 11% são legítimos

Gestão da Segurança da Informação: Desafios e Estratégias.

Rabobank Segurança Cibernética

Estamos na nuvem, e agora? Peter Vicentainer BTG Pactual

São Paulo. August,

McAfee Complete Endpoint Threat Protection

PROGRAMA DE SEGURANÇA CIBERNÉTICA

BITDEFENDER GRAVITYZONE. Diogo Calazans Diretor Comercial

Riscos Cibernéticos. Tendências, Desafios e Estratégia para IoT

Ataques cibernéticos: ameaças reais ao mundo globalizado. Rogério Winter Workshop Departamento de Segurança CIESP Campinas 22 de Agosto de 2018

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Avaliando o impacto de ataques simultâneos ao sistema de gerenciamento de Cloud Computing com árvore de ataque

[Digite texto] XLabs. Web App Firewall. formation Security

Aspectos de segurança na conectividade da rede acadêmica. Italo Valcy 25/Set/2017, VII WTR do PoP-BA

Vantagens do Backup Corporativo

Ransomware. Ricardo L. Ricardo Gestor de T.I

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Ransomware Petya

Casos Reais de Ameaças Avançadas no Brasil

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Horas anuais A Rumos em números. Especialistas em Tecnologias de Informação. Clientes. especializada em TI

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.

A TD MATIAS surgiu para garantir seu sono, empreendedor.

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Addressing Cibersecurity in the Digital Transformation

G DATA Whitepaper. DeepRay. G DATA Software AG

7 de junho de 2016 Local: São Paulo, com transmissão pela internet. Debate. Cybersecurity

Office 365. Uma nova forma de trabalhar

TREND MICRO E A LEI GERAL DE PROTEÇÃO DE DADOS

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Política de privacidade

TIPOS DE ATAQUES CIBERNÉTICOS E COMO PREVENI-LOS

Segurança do Guia para compradores

Dell Security Dell Data Security Solutions

A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017

AuditSafe - Copyright Todos os Direitos Reservados

1. Introdução PUBLIC - 1

MANTENHA O CONTROLE DA SEGURANÇA DA SUA TI. F-Secure Business Suite

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

Clientes A RUMOS EM NÚMEROS

Ferramentas de Pentest

Cinco requisitos. ao considerar a segurança na Web

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

CASB Como conquistar Visibilidade, Controle e Segurança sobre aplicações em nuvem

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

ESET. Segurança multicamada contra ransomware

Transcrição:

Ransomware e Ameaças Avançadas: Quais os Impactos Jurídicos? Franzvitor Fiorim Especialista em Segurança da Trend Micro Adriano Mendes Sócio-Fundador, Assis e Mendes Advogados

Copyright 2 2013 Trend Micro Inc. $71.1 B Gastos globais com Segurança da Informação em 2014 43% das empresas relataram brechas de segurança no datacenter em 2014 46% Aumento em tecnologia de segurança em in 2015 Mas, 312 Média de # de Dias que uma vulnerabilidade zero-day fica sem detecção/patch 1.208 novas empresas de cibersegurança (soluções) desde 2010 >$455 B Custo total do cibercrime em 2014 Copyright 2014 Trend Micro Inc. 2

Brasil: A realidade hoje Tipos de Ameaças Detectadas Presença Malware Conhecido 98% Botnet Ativa 87% Aplicações não autorizadas 84% Ataques direcionados 20% Fuga de Dados 35% Malware não Conhecido 78% Ataques de rede 81% Malware para Android 36% Serviço de Cloud Storage 65% Malware para Mac OSX 9% Fonte: Últimos 140 serviços Deep Discovery executados no Brasil (Atualização: Outubro/16). IMPACTO 1. Defesa tradicional não é suficiente 2. As redes permanecem com falhas 3. Roubo de dados, propriedade intelectual e comunicação.

Devo me preocupar? 63% de segurança profissionais acreditam que é apenas uma questão de tempo até que a sua empresa seja alvo de um ataque direcionado 1 78% de ciber-ataques de espionagem utilizam e-mail 2 $5.9M é o custo médio de um ataque direcionado 3 Sources: 1. ISACA APT Awareness Study, 2013 2: Verizon 2014 3. Ponemon May 2014 4

Cyber Attacks a Empresas de Mineração 5

Eu consigo detectar um Ataque Avançado? A maioria das companias são comprometidas em minutos, mas só descobrem o ataque depois de meses. O tempo médio de descoberta de comprometimento é de 210 dias. 6 Source: Verizon Data Breach Investigations Report 2012

Ransomware: O Ransomware ( resgate + ware ) é um tipo de malware que previne ou limita o usuário em acessar seu Sistema, bloqueando a tela do Sistema ou bloqueando acesso aos arquivos pessoais do usuário, a menos que um resgate seja pago. As famílias mais atuais de Ransomware, coletivamente conhecidas como cryptoransomware, encriptam os dados do Sistema infectado, forçando o usuário a pagar o resgate através de métodos de pagamento online para obter a chave de descriptografia 7

Ransomware e os Números U$200-U$10k Resgate pago -FBI, April 2016 >50% % dos Hospitais dos EUA tiveram Ransomware em 2015 -HIMSS Analytics, 2016 90,000 Número de sistemas por dia infectados pelo Ransomware -Forbes, February 2016 Locky 8

E QUAIS SÃO OS IMPACTOS JURÍDICOS? 9

É Crime? No ponto de vista jurídico, Ransomwares, APTs e estas novas ameaças, são crime? 10

Como prevenir esse tipo de conduta? É possível estar blindado do ponto de vista jurídico? 11

E se? Uma invasão só para procurar vulnerabilidades ou para vender pentestes também se enquadram como crime? 12

Quais os problemas já enfrentados? Em geral, quais são os principais problemas deste tipo que vocês lidam no escritório? O que fazer em caso de descobertas de ataques ou ameaças reais? 13

O que fazer? Sofri um ataque! Preciso notificar fornecedores e clientes? Como fazer a documentação técnica disto para que haja a continuidade no lado jurídico para buscar responsabilizar os autores? 14

O que fazer? É necessário fazer um BO, entrar com processos ou informar o incidente para algum órgão? BO, porque é necessário? 15

Legislação no Brasil Quais leis existem no Brasil para crimes digitais? Estas leis, ajudam ou prejudicam? As leis são aplicáveis mesmo se o hacker esteja em outro país? 16

O que preciso? O que é necessário para processar um hacker? Como documentar a ameaça? É preciso juntar logs, código-fonte? O que mais? 17

Não há bala de prata 18 A história tem mostrado claramente que nenhuma abordagem única terá sucesso em impedir todos os tipos de ataques de malware. Organizações e provedores de solução têm que usar uma abordagem adaptativa e estratégica para proteção de malware. - Gartner EPP Magic Quadrant 2016

Como reduzir a superficie de ataque? Dinâmica da TI Dor das empresas XGen Endpoint Security Ameaças cada vez mais sofisticadas Recuperar-se de ataques de alto impacto Proteção máxima Migração para nuvem Defesas existentes inefetivas Impacto mínimo Comportamento do 19 usuário Complexidade & falta de visibilidade Parceiro confiável

Segurança em camadas elimina gaps Adicional ao XGen Endpoint Security: DLP, controle de dispositivos, mobile Proteção nos Gateways Protege usuários dentro/for a da rede Email Gateway Servidor de email Office 365 Compartilhame nto em Cloud DLP Mobile Gerenciamento, visibilidade e compartilhamento de inteligência centrais File servers SharePoint Mensagens instantâneas Gateway web Criptografia Controle de devices 20

21

Muito Obrigado! fb.com/trendmicrobrasil @TrendMicroBR youtube.com/trendmicrobr trend-micro-brasil 22

Franzvitor_Fiorim@trendmicro.com Adriano.Mendes@assisemendes.com.br 23