2015 Check Point Software Technologies Ltd. 1
Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão de Smartphones Mais de 300.000 horas de monitoração de eventos 122 países e empresas de diversos segmentos 2015 Check Point Software Technologies Ltd. 2
OS MALWARES E OS TIPOS DE AMEAÇAS ESTÃO EVOLUINDO EVOLVING c 2015 Check Point Software Technologies Ltd. 3
2014 UM ANO DE VIOLAÇÕES DE SEGURANÇA SEM PRECEDENTES CRESCIMENTO EXPONENCIAL NA QUANTIDADE DE NOVOS MALWARES DUPLICAÇÃO DO VOLUME DE ATAQUES TIPO NEGAÇÃO DE SERVIÇO DISTRIBUIDA (DDoS) 2015 Check Point Software Technologies Ltd. 4
Vamos começar com uma história real Uma siderúrgica Alemã milhares de empregados 2015 Check Point Software Technologies Ltd. 5
A história começa com um ataque baseado em malware spear-phishing na rede de negócios da siderúrgica 2015 Check Point Software Technologies Ltd. 6
Fase 1: Infiltração Os atacantes enviam um email para os funcionários, que parecia provir de uma fonte confiável, induzindo-os a abrir um arquivo anexo contendo um malware 2015 Check Point Software Technologies Ltd. 7
O malware explorou uma vulnerabilidade nos computadores de um dos funcionários. 2015 Check Point Software Technologies Ltd. 8
Fase 2: Movimento Lateral Isto estabeleceu um ponto de partida para o malware se propagar para outros usuários da rede 2015 Check Point Software Technologies Ltd. 9
Fase 3: Comprometimento dos Sistemas de Controle da Siderúrgica O Malware se propagou pela rede, atingindo também os sistemas de produção, causando diversas falhas em componentes de controle individuais e em sistemas inteiros 2015 Check Point Software Technologies Ltd. 10
Fase 4: Falhas causadas pelo Malware tornaram impossível o desligamento do alto-forno de forma controlada A siderúrgica sofreu danos maciços nas suas instalações. 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 11
2014 PRINCIPAIS CONCLUSÕES MALWARES DESCONHECIDOS MALWARES CONHECIDOS MOBILIDADE APLICAÇÕES DE ALTO-RISCO PERDA DE DADOS 2015 Check Point Software Technologies Ltd. 12
Estatísticas do Security Report 2015 142 Milhões 2014 83 Milhões 2013 142 Milhões de Novos Malwares em 2014, um aumento de 71% em relação à 2013 34 Milhões 18,5 Milhões 18 Milhões 2012 2011 2010 12 Milhões 2009 2015 Check Point Software Technologies Ltd. 13
Malwares baixados da Internet A cada 34 seg um malware desconhecido é baixado Houve tentativas de baixar malwares em 63% das organizações A cada 6 min Um malware conhecido é baixado 2015 Check Point Software Technologies Ltd. 14
Desconhecido Conhecido 2015 Check Point Software Technologies Ltd. 15
Malware Desconhecido 41% das organizações baixaram pelo menos um malware desconhecido A cada 34 sec um malware desconhecido é baixado 2015 Check Point Software Technologies Ltd. 16
Malwares Conhecidos Bots A cada 1 min 73% 2013 83% 2014 Organizações Infectadas Os Bots se comunicam com a Central de Comando e Controle dos hackers 2015 Check Point Software Technologies Ltd. 17
Malwares Conhecidos: Ataques DDoS Em 2014 ocorreu um ataque DDoS a cada PRINCIPAIS VETORES DE ATAQUE 3 0 min 2014 2013 2015 Check Point Software Technologies Ltd. 18
Malwares Conhecidos : Principais eventos de IPS 40% SERVIDORES 60% USUÁRIOS Por cento do Total Ninguém para culpar além de nós mesmos 2015 Check Point Software Technologies Ltd. 19
Malwares Conhecidos: Endpoint Vulnerabilidades e Configurações Erradas 2015 Check Point Software Technologies Ltd. 20
Mobilidade: Dados Corporativos em Risco 2015 Check Point Software Technologies Ltd. 21
Pesquisa de Ameaças em Dispositivos Móveis PESQUISA: Mais de 500 mil dispositivos Android e 400 mil dispositivos ios em mais de 100 países 40% ios 60% ANDROID 42% Sofreram incidentes de segurança em dispositivos móveis que custaram mais de US$ 250.000 2015 Check Point Software Technologies Ltd. 22
Pesquisa de Ameaças em Dispositivos Móveis - Mais de 20 Variantes de Malware - Encontradas 18 Famílias mrat ( mobile Remote Access Trojans ) 2015 Check Point Software Technologies Ltd. 23
Compartilhamento de Arquivos com Pessoas Externas à Empresa 75% 2013 77% 2014 2015 Check Point Software Technologies Ltd. 24
Uso de Aplicações que Burlam Controle de Acesso à Internet Aplicações de Alto-Risco usadas 56% 2013 62% 2014 305x por dia, Uma vez a cada 5 minutos 2015 Check Point Software Technologies Ltd. 25
Perda de Dados 88% 2013 81% 2014 A cada 36 min Dados sensíveis são enviados para fora da empresa 2015 Check Point Software Technologies Ltd. 26
Dados Enviados por Funcionários para Fora da Empresa % das Organizações 30% enviaram dados de cartão de crédito 25% Enviaram informações pessoais sensíveis 2015 Check Point Software Technologies Ltd. 27
EM UM DIA TÍPICO A CADA 24 SEGUNDOS um computador corporativo acessa um website malicioso A CADA 34 SEGUNDOS um malware desconhecido é baixado A CADA 1 MINUTO um bot se comunica com sua central de comando e controle A CADA 5 MINUTOS uma aplicação de alto-risco é usada A CADA 6 MINUTOS um malware conhecido é baixado A CADA 36 MINUTOS dados sensíveis são enviados para fora das organizações 2015 Check Point Software Technologies Ltd. 28
Resumo Estatísticas de Segurança em 2014 Quantidade de novos malwares aumentou 71% 106 malwares desconhecidos foram baixados por hora 86% das organizações acessaram sites maliciosos 83% das organizações tinham infecções por bot 2015 Check Point Software Technologies Ltd. 29
Resumo Estatísticas de Segurança em 2014 42% das empresas tiveram incidentes de segurança em dispositivos móveis que custaram mais de US$250,000 para serem remediados 96% das organizações usaram pelo menos uma aplicação de alto-risco 81% das organizações tiveram incidentes de perda de dados Perda de informação proprietária aumentou 71% nos últimos três anos 2015 Check Point Software Technologies Ltd. 30
O QUE FAZEMOS A RESPEITO DISTO? 2015 Check Point Software Technologies Ltd.
As soluções Check Point identificam e mitigam as Vulnerabilidades de Segurança IPS, ANTI-VIRUS & ANTI-BOT DETECTAM / MITIGAM MALWARES CONHECIDOS OU ANTIGOS De todos os malwares conhecidos, 71 em 1.000 não são detectados/mitigados PROTEÇÃO IMEDIATA A NÍVEL DE SISTEMA OPERACIONAL E CPU EXTRAÇÃO DE AMEAÇAS DETECTAM / MITIGAM MALWARES DESCONHECIDOS OU NOVOS Com prevenção feita a nível de Sistema Operacional e CPU REMOÇÃO COMPLETE DE AMEAÇAS Reconstrói e entrega documentos livres de malware 2015 Check Point Software Technologies Ltd. 32
Segmentação da rede Reduz o tamanho do desafio Limita o escopo da violação de segurança 2015 Check Point Software Technologies Ltd. 33
Prevenção de Ameaças Multicamada Tipos de Ataques Arquivo PDF infectado Comando e Controle Infestação por Malware Solução Check Point Threat Emulation (a nível de SO e CPU) / Threat Extraction Anti-Bot IPS e Anti-Malware 2015 Check Point Software Technologies Ltd. 34
Controle de Acesso e Proteção de Dados Tipos de Ataques Aplicativos de Alto-Risco Websites maliciosos Perda de Dados Solução Check Point Application Control / Mobile Threat Prevention URL Filtering / Mobile Threat Prevention DLP e Data / Document Security 2015 Check Point Software Technologies Ltd. 35
Gerenciamento e Visibilidade Gerenciamento de Eventos Integrado e em Tempo Real Políticas Unificadas compartilhadas por todas as Proteções Automação e Orquestração de Mudanças 2015 Check Point Software Technologies Ltd. 36
Proteção Definida por Software Camada de Gerenciamento Integra segurança com os processos de negócio Camada de Controle Oferece proteção em tempo real para os pontos de aplicação Camada de Imposição de Proteção Inspeciona o tráfego e impõe proteção em segmentos bem definidos 2015 Check Point Software Technologies Ltd. 37
A GUERRA CIBERNÉTICA ESTÁ SE ALASTRANDO NOVAS AMEAÇAS AVANÇADAS VIRÃO AS SOLUÇÕES DE SEGURANÇA CHECK POINT O PROTEGERÃO 2015 Check Point Software Technologies Ltd. 38
JUNTOS NÓS TORNAMOS O FUTURO MAIS SEGURO 2015 Check Point Software Technologies Ltd. 39
Baixe o 2015 Security Report através do link: WE SECURE THE FUTURE http://www.compugraf.com.br/questionario.aspx 2015 Check Point Software Technologies Ltd. 40