2015 Check Point Software Technologies Ltd. 1



Documentos relacionados
Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Os Desafios da Segurança para Mobilidade

Segurança em computadores e em redes de computadores

Segurança de Redes de Computadores

Sistemas para Internet 06 Ataques na Internet

PROTEJA SEUS NEGÓCIOS NÃO IMPORTA ONDE LEVEM VOCÊ. Protection Service for Business

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Evolução dos Problemas de Segurança e Formas de Proteção

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Gestão da Segurança da Informação

Apresentamos o KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Check Point Endpoint. Kátia Cruz. Security System Engineer

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

VALSPE Soluções ATAS de Registros de Preços Vigentes

Segurança da Informação

APRESENTAÇÃO INSTITUCIONAL

Novidades do AVG 2013

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. Prof. MSc. Edilberto Silva

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

Check Point R Kátia Cruz. Security System Engineer

Cisco ASA com FirePOWER Cisco and/or its affiliates. All rights reserved Cisco and/or its affiliates. All rights reserved.

Monitoramento de rede como componente essencial no conceito da segurança de TI

Requisitos de controlo de fornecedor externo

Brilhantemente Simples. Quem é a Sophos Diferenciais Competitivos Soluções Sophos Porque Sophos é a melhor escolha Quem usa o Sophos

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Protegendo o seu negócio com servidores DNS que se protegem

O link entre software pirateado e violações da segurança cibernética

Bloqueie ameaças avançadas e proteja dados confidenciais para usuários em roaming

Nas Nuvens com Segurança

Gerência de Segurança

O papel do CTI Renato Archer em Segurança Cibernética

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

A SEGURANÇA ORIENTADA POR INTELIGÊNCIA REDEFINE O PANORAMA DAS AMEAÇAS

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Principais Benefícios. ESET Endpoint Antivírus

Análise de Artefatos Maliciosos

Check Point Data Loss Prevention

Segurança + Conformidade. Dentro do Prazo e Orçamento Previsto Sob Demanda

Principais Benefícios. ESET Endpoint Security

EMBRATEL WHITE PAPER

UNIVERSIDADE FEDERAL DE PELOTAS

ATA DE REGISTRO DE PREÇO

Política de privacidade do Norton Community Watch


Kaspersky Security Center 10 SP1 (KSC 10 SP1) Como criar Exclusões

F-Secure Anti-Virus for Mac 2015

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

COMUNICADO DE IMPRENSA

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Capítulo 1: Introdução...3

(In)Segurança em Aplicações Web. Marcelo Mendes Marinho Thiago Canozzo Lahr

Objetivo. Requisitos. Resumo. Processo de Instalação PS4E e PS4B

Redução de incidentes através da identificação, análise e correção de vulnerabilidades

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

Informação: o principal ativo de um negócio

Defesa contra os ataques de phishing direcionados atuais

Aula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

Cinco requisitos. ao considerar a segurança do

Mais de 40% do spam tem como objectivo roubar informação pessoal, incluindo dados financeiros

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

APRESENTAÇÃO INSTITUCIONAL

Business Critical Services todo!

Segurança em Dispositivos Móveis. <Nome> <Instituição> < >

RELATÓRIO VIROLOGIA MÓVEL 2011 E TENDÊNCIAS é o ano dos worms massivos para Android e da propagação da ciber-espionagem móvel

Objetivos deste capítulo

APRESENTAÇÃO INSTITUCIONAL

Coordenação de Segurança 1 de 37

As soluções endpoint vêm em duas versões: ESET Endpoint Security e a versão mais leve do produto, ESET Endpoint Antivirus.

Segurança em Dispositivos Móveis

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Segurança na Rede Local Redes de Computadores

ESET Soluções de Segurança para a sua empresa

DDoS na Rede Ipê. Contendo ataques do tipo "all your giga links belong to us" no backbone acadêmico brasileiro. GTER 33 / GTS 19 Natal RN Maio/2012

COMUNICADO DE IMPRENSA

DDoS: como funciona um ataque distribuído por negação de serviço

Transcrição:

2015 Check Point Software Technologies Ltd. 1

Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão de Smartphones Mais de 300.000 horas de monitoração de eventos 122 países e empresas de diversos segmentos 2015 Check Point Software Technologies Ltd. 2

OS MALWARES E OS TIPOS DE AMEAÇAS ESTÃO EVOLUINDO EVOLVING c 2015 Check Point Software Technologies Ltd. 3

2014 UM ANO DE VIOLAÇÕES DE SEGURANÇA SEM PRECEDENTES CRESCIMENTO EXPONENCIAL NA QUANTIDADE DE NOVOS MALWARES DUPLICAÇÃO DO VOLUME DE ATAQUES TIPO NEGAÇÃO DE SERVIÇO DISTRIBUIDA (DDoS) 2015 Check Point Software Technologies Ltd. 4

Vamos começar com uma história real Uma siderúrgica Alemã milhares de empregados 2015 Check Point Software Technologies Ltd. 5

A história começa com um ataque baseado em malware spear-phishing na rede de negócios da siderúrgica 2015 Check Point Software Technologies Ltd. 6

Fase 1: Infiltração Os atacantes enviam um email para os funcionários, que parecia provir de uma fonte confiável, induzindo-os a abrir um arquivo anexo contendo um malware 2015 Check Point Software Technologies Ltd. 7

O malware explorou uma vulnerabilidade nos computadores de um dos funcionários. 2015 Check Point Software Technologies Ltd. 8

Fase 2: Movimento Lateral Isto estabeleceu um ponto de partida para o malware se propagar para outros usuários da rede 2015 Check Point Software Technologies Ltd. 9

Fase 3: Comprometimento dos Sistemas de Controle da Siderúrgica O Malware se propagou pela rede, atingindo também os sistemas de produção, causando diversas falhas em componentes de controle individuais e em sistemas inteiros 2015 Check Point Software Technologies Ltd. 10

Fase 4: Falhas causadas pelo Malware tornaram impossível o desligamento do alto-forno de forma controlada A siderúrgica sofreu danos maciços nas suas instalações. 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 11

2014 PRINCIPAIS CONCLUSÕES MALWARES DESCONHECIDOS MALWARES CONHECIDOS MOBILIDADE APLICAÇÕES DE ALTO-RISCO PERDA DE DADOS 2015 Check Point Software Technologies Ltd. 12

Estatísticas do Security Report 2015 142 Milhões 2014 83 Milhões 2013 142 Milhões de Novos Malwares em 2014, um aumento de 71% em relação à 2013 34 Milhões 18,5 Milhões 18 Milhões 2012 2011 2010 12 Milhões 2009 2015 Check Point Software Technologies Ltd. 13

Malwares baixados da Internet A cada 34 seg um malware desconhecido é baixado Houve tentativas de baixar malwares em 63% das organizações A cada 6 min Um malware conhecido é baixado 2015 Check Point Software Technologies Ltd. 14

Desconhecido Conhecido 2015 Check Point Software Technologies Ltd. 15

Malware Desconhecido 41% das organizações baixaram pelo menos um malware desconhecido A cada 34 sec um malware desconhecido é baixado 2015 Check Point Software Technologies Ltd. 16

Malwares Conhecidos Bots A cada 1 min 73% 2013 83% 2014 Organizações Infectadas Os Bots se comunicam com a Central de Comando e Controle dos hackers 2015 Check Point Software Technologies Ltd. 17

Malwares Conhecidos: Ataques DDoS Em 2014 ocorreu um ataque DDoS a cada PRINCIPAIS VETORES DE ATAQUE 3 0 min 2014 2013 2015 Check Point Software Technologies Ltd. 18

Malwares Conhecidos : Principais eventos de IPS 40% SERVIDORES 60% USUÁRIOS Por cento do Total Ninguém para culpar além de nós mesmos 2015 Check Point Software Technologies Ltd. 19

Malwares Conhecidos: Endpoint Vulnerabilidades e Configurações Erradas 2015 Check Point Software Technologies Ltd. 20

Mobilidade: Dados Corporativos em Risco 2015 Check Point Software Technologies Ltd. 21

Pesquisa de Ameaças em Dispositivos Móveis PESQUISA: Mais de 500 mil dispositivos Android e 400 mil dispositivos ios em mais de 100 países 40% ios 60% ANDROID 42% Sofreram incidentes de segurança em dispositivos móveis que custaram mais de US$ 250.000 2015 Check Point Software Technologies Ltd. 22

Pesquisa de Ameaças em Dispositivos Móveis - Mais de 20 Variantes de Malware - Encontradas 18 Famílias mrat ( mobile Remote Access Trojans ) 2015 Check Point Software Technologies Ltd. 23

Compartilhamento de Arquivos com Pessoas Externas à Empresa 75% 2013 77% 2014 2015 Check Point Software Technologies Ltd. 24

Uso de Aplicações que Burlam Controle de Acesso à Internet Aplicações de Alto-Risco usadas 56% 2013 62% 2014 305x por dia, Uma vez a cada 5 minutos 2015 Check Point Software Technologies Ltd. 25

Perda de Dados 88% 2013 81% 2014 A cada 36 min Dados sensíveis são enviados para fora da empresa 2015 Check Point Software Technologies Ltd. 26

Dados Enviados por Funcionários para Fora da Empresa % das Organizações 30% enviaram dados de cartão de crédito 25% Enviaram informações pessoais sensíveis 2015 Check Point Software Technologies Ltd. 27

EM UM DIA TÍPICO A CADA 24 SEGUNDOS um computador corporativo acessa um website malicioso A CADA 34 SEGUNDOS um malware desconhecido é baixado A CADA 1 MINUTO um bot se comunica com sua central de comando e controle A CADA 5 MINUTOS uma aplicação de alto-risco é usada A CADA 6 MINUTOS um malware conhecido é baixado A CADA 36 MINUTOS dados sensíveis são enviados para fora das organizações 2015 Check Point Software Technologies Ltd. 28

Resumo Estatísticas de Segurança em 2014 Quantidade de novos malwares aumentou 71% 106 malwares desconhecidos foram baixados por hora 86% das organizações acessaram sites maliciosos 83% das organizações tinham infecções por bot 2015 Check Point Software Technologies Ltd. 29

Resumo Estatísticas de Segurança em 2014 42% das empresas tiveram incidentes de segurança em dispositivos móveis que custaram mais de US$250,000 para serem remediados 96% das organizações usaram pelo menos uma aplicação de alto-risco 81% das organizações tiveram incidentes de perda de dados Perda de informação proprietária aumentou 71% nos últimos três anos 2015 Check Point Software Technologies Ltd. 30

O QUE FAZEMOS A RESPEITO DISTO? 2015 Check Point Software Technologies Ltd.

As soluções Check Point identificam e mitigam as Vulnerabilidades de Segurança IPS, ANTI-VIRUS & ANTI-BOT DETECTAM / MITIGAM MALWARES CONHECIDOS OU ANTIGOS De todos os malwares conhecidos, 71 em 1.000 não são detectados/mitigados PROTEÇÃO IMEDIATA A NÍVEL DE SISTEMA OPERACIONAL E CPU EXTRAÇÃO DE AMEAÇAS DETECTAM / MITIGAM MALWARES DESCONHECIDOS OU NOVOS Com prevenção feita a nível de Sistema Operacional e CPU REMOÇÃO COMPLETE DE AMEAÇAS Reconstrói e entrega documentos livres de malware 2015 Check Point Software Technologies Ltd. 32

Segmentação da rede Reduz o tamanho do desafio Limita o escopo da violação de segurança 2015 Check Point Software Technologies Ltd. 33

Prevenção de Ameaças Multicamada Tipos de Ataques Arquivo PDF infectado Comando e Controle Infestação por Malware Solução Check Point Threat Emulation (a nível de SO e CPU) / Threat Extraction Anti-Bot IPS e Anti-Malware 2015 Check Point Software Technologies Ltd. 34

Controle de Acesso e Proteção de Dados Tipos de Ataques Aplicativos de Alto-Risco Websites maliciosos Perda de Dados Solução Check Point Application Control / Mobile Threat Prevention URL Filtering / Mobile Threat Prevention DLP e Data / Document Security 2015 Check Point Software Technologies Ltd. 35

Gerenciamento e Visibilidade Gerenciamento de Eventos Integrado e em Tempo Real Políticas Unificadas compartilhadas por todas as Proteções Automação e Orquestração de Mudanças 2015 Check Point Software Technologies Ltd. 36

Proteção Definida por Software Camada de Gerenciamento Integra segurança com os processos de negócio Camada de Controle Oferece proteção em tempo real para os pontos de aplicação Camada de Imposição de Proteção Inspeciona o tráfego e impõe proteção em segmentos bem definidos 2015 Check Point Software Technologies Ltd. 37

A GUERRA CIBERNÉTICA ESTÁ SE ALASTRANDO NOVAS AMEAÇAS AVANÇADAS VIRÃO AS SOLUÇÕES DE SEGURANÇA CHECK POINT O PROTEGERÃO 2015 Check Point Software Technologies Ltd. 38

JUNTOS NÓS TORNAMOS O FUTURO MAIS SEGURO 2015 Check Point Software Technologies Ltd. 39

Baixe o 2015 Security Report através do link: WE SECURE THE FUTURE http://www.compugraf.com.br/questionario.aspx 2015 Check Point Software Technologies Ltd. 40