22
Copyright 2008. All Rights Reserved. 1 September 16, 2008 1 18 de Setembro de 2008 Copyright 2008. Todos os Direitos Reservados. Introducing KIS / KAV 2009

Introducing KIS / KAV 2009

Embed Size (px)

DESCRIPTION

Introducing KIS / KAV 2009. Great market Acceptance. A maior companhia privada de antimalware do Mundo Mais de 250 milhões de utilizadores em todo o Mundo 150.000 novos utilizadores por semana Crescimento sem precedentes (Ibéria)‏ Taxa de crescimento anual de 170% nos últimos 3 anos - PowerPoint PPT Presentation

Citation preview

Page 1: Introducing KIS / KAV 2009

Copyright 2008. All Rights Reserved. 1September 16, 2008 118 de Setembro de 2008 Copyright 2008. Todos os Direitos Reservados.

Introducing KIS / KAV 2009

Page 2: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 218 de Setembro de 2008

Great market Acceptance• A maior companhia privada de antimalware do Mundo

• Mais de 250 milhões de utilizadores em todo o Mundo– 150.000 novos utilizadores por semana

• Crescimento sem precedentes (Ibéria)– Taxa de crescimento anual de 170% nos últimos 3 anos

– 2007: € 3,8 milhões

– 2008: € 7,8 milhões (estimados)

• Objectivos: • # 1 Mercado doméstico em 2010

• # 1 Todo o mercado da segurança em 2014

Page 3: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 318 de Setembro de 2008

O que há de novo no Mercado da Segurança?Ameaças da Internet

Estaremos protegidos?

Phishing. Roubo de dados

Redes Sociais (Web 2.0)

Pornografia & Crianças em risco

Cyber-extorsão (encriptação de dados)

Scam

…….Fuente Inteco. Tercera oleada- Mayo-julio 2007

Page 4: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 418 de Setembro de 2008

Se está atento às noticias de informática, seguramente já viu algum artigo sobre o novo worm que detectámos ontem, o Net-Worm.Win32.Koobface, que ataca os utilizadores do Facebook e do MySpace. Até agora, já vimos quatro variações, e é provável que apareçam mais. O worm utiliza um método bastante simples. Oferece um link para um ‘video’ e, quando o utilizador decide vê-lo, mostra uma mensagem que lhe pede que actualize o seu Flash player.

Esta é uma táctica muito usada actualmente: ao descarregar o 'Flash' player, o utilizador infecta o seu computador com um novo programa nocivo. Mas este não é o primeiro programa malicioso que ataca o Facebook ou o MySpace. Ao dar uma vista de olhos pelos nossos arquiivos encontrámos uma velha variação deste worm, mas que só ataca o MySpace, não o Facebook. Os criadores do vírus Koobface estão a tratar de maximizar o número de utilizadores infectados. Quanto mais vítimas, maior será a rede “zombi”. Os criadores do Koobface também criaram um link para os falsos programas anti-vírus XP Antivirus e Antivirus 2009, que na realidade são programas de spyware. Detectámos instaladores para estes programas spyware que também contêm o código do worm. Além disso, o Trojan-Downloader.Win32.Fraudload, que é usado para descargar o XP Antivirus, etc., está agora a ser usado para descarregar os ficheiros do worm. Portanto, o utilizador é vítima de um duplo ataque: a infecção, além de o tornar parte da rede zombi, torna-o vulnerável a estes programas de spyware.

Duplo ataque ao 2.0:Facebook e MySpace

Page 5: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 518 de Setembro de 2008

Bom dia.Tenho 3 notícias para vocês: uma não muito boa e duas muito boas. Começo pela menos boa.Todos os seus ficheiros foram cifrados usando o moderno algoritmo AES-256.O programa usa o método de chaves públicas e privadas.Existem 99.999 chaves de encriptação e em cada equipamento infectado é usada uma chave diferente.Durante os próximos 1000 anos será impossível extrapolar por meios empíricos o algoritmo AES-256. E as companhias anti-vírus não podem ajudar en nada.Os serviços secretos norte-americanos usam o algoritmo AES-256 para encriptar os seus documentos.E a primeira boa notícia é esta:Os ficheiros podem ser desencriptados.A segunda boa notícia é:Para o fazer, só é necessário pagar 10 dólares”.

Depois do ataque, o cavalo de tróia muda o ambiente de trabalho.

A nova ameaça da encriptação de Dados  Vitaly Kamluk       12 Agosto 2008 | 12:33

Page 6: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 618 de Setembro de 2008

Page 7: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 718 de Setembro de 2008

Como enfrentar estas novas ameaças?

• A melhor tecnologia do mercado

– Nova abordagem à Segurança

– Prevenção & Protecção

– Diversidade nas tecnologias utilizadas (não “monolíticas”)

– Novas capacidades e ferramentas

• Feito a pensar nos utilizadores

– Prevenção para todas as ameaças da Internet, presentes e futuras

– Resposta às necessidades dos clientes:

▪ Eficaz

▪ Fácil de usar. Novos níveis de utilizador adaptados a todos os tipos de pessoas

▪ Rápido e leve. Consumo mínimo dos recursos

Page 8: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 818 de Setembro de 2008

Abordagem Tecnológica

Page 9: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 918 de Setembro de 2008

É necessária uma mudança

• 2007 - 2,000,000+ novos códigos maliciosos –mais do que o total combinado dos últimos 11 anos!

• 2008 - 20,000,000+ previstos – ~1,000,000 novas assinaturas

a adicionar (code string & behavioral)

• Cybercriminosos estão focalizados na busca de novas maneiras de romper a segurança proporcionada pelos tradicionais métodos de detecção.

KIS / KAV 2009 foram criados a pensar num mundo em movimento

1237542 signatures as of 17-09-2008

Page 10: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1018 de Setembro de 2008

Dá aos clientes o que eles queremProtecção, Velocidade, Facilidade de Utilização

NPD Group – June 2008

Page 11: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1118 de Setembro de 2008

Kaspersky Internet Security 2009

• Novo motor anti-vírus– Scan de algoritmos melhorados: novos paradigmas de detecção; componentes actualizáveis

• Filtro de aplicações– Tecnologia HIPS (Prevenção de intrusões), Whitelisting (Listas brancas) de aplicações seguras e

outras tecnologias para rastrear e controlar o comportamento das aplicações e dos processos

• Segurança complementar para ajudar o utilizador a blindar o seu PC– Gestão de vulnerabilidades

– Assistente de configuração para o browser

– Assistente de privacidade

– Teclado Virtual

• Kaspersky Security Network– Rede de conhecimento e inteligência para a recolha de dados relativos à segurança com o fim

de reduzir os tempos de detecção e resposta face a novo malware

Melhoramentos chave para um resultado superior em detecção

Page 12: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1218 de Setembro de 2008

Melhoramentos Significativos na performance• Scan inicial

– >300% melhor

• Scans Seguintes– >600% melhor

• Sistema Hierárquico– Baseado em

categorias e características

– Em oposição aos métodos de “deterministic” code e pattern matching

Kaspersky Internet Security

Source: Passmark Software Pty Ltd – June 2008Tested on single core processor

Page 13: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1318 de Setembro de 2008

O Mau; O Bom; e o Incerto

MauMau DesconhecidoDesconhecido

Detém Permite

Pri

meir

aG

era

ção

Actu

al

Gera

ção

MauMau DesconhecidoDesconhecido

Detém Monitoriza

A melhor Performance – Mais SeguroA melhor Performance – Mais Seguro

Pró

xim

aG

era

ção

MauMau BomBom IncertoIncerto

Detém Permite Restringe/Monitoriza

Page 14: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1418 de Setembro de 2008

Filtragem de Aplicações

• Atribui classificações às aplicações e processos de “Trusted”, “Untrusted”, ou “Restricted”

• Controla o Funcionamento da Aplicação– Restringe o acesso aos recursos do

sistema

• Múltiplas tecnologias– Host Intrusion Prevention System– Módulo de defesa Pró-activa– Firewall “two-way” integrado– Listas brancas de aplicações

(Whitelist) com dados de Bit9 Global Software Registry

Enfrenta Ameaças Existentes/Desconhecidas

* As of 2008-06-23

Page 15: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1518 de Setembro de 2008

Análise à Segurança do SistemaAnálise de Vulnerabilidades da máquina

• Analisa todas las aplicações de software instaladas e compara-as com uma ampla base de dados de vulnerabilidades

– Criada e gerida por Secunia

• Links para actualizações de software quando disponíveis.

Page 16: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1618 de Setembro de 2008

Ferramentas Adicionais

• Configuração do Browser

• Eliminação de registos de Privacidade

• Teclado Virtual

• Monitorização de Rede e Análise de Pacotes

Page 17: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1718 de Setembro de 2008

Kaspersky Security Network• Opcionalmente é enviada

informação sobre potenciais novas ameaças para o Kaspersky Anti-Virus Lab

• Constitui uma larga rede de inteligência utilizando a experiência real de mais de 250 milhões de utilizadores da Kaspersky Lab

• Aumenta os conhecimentos da Kaspersky contra ameaças e melhora o tempo de resposta

Page 18: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1818 de Setembro de 2008

Em Resumo• Códigos maliciosos conhecidos -> Bases de dados de

assinaturas actualizadas a cada hora. Mais de um milhão de assinaturas actualmente.

• Códigos maliciosos desconhecidos -> Análise Heurística, Controlo de comportamento das aplicações, Protecção Pró-activa

• Aplicações desconhecidas -> Limitação de acesso a recursos críticos da máquina, classificação e análise do seu comportamento, limitação de actividade ao estritamente necessário.

• Controlo da máquina desde o exterior -> Firewall Pessonal de dupla via, Prevenção de intrusões (HIPS),

Page 19: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 1918 de Setembro de 2008

Em Resumo• Roubo de dados -> Módulo Anti-Phising. Webs Maliciosas ou

falsas são bloqueadas.

• Protecção de Dados Confidenciais-> Teclado Virtual, anti-rootkit, HIPS.

• Publicidade não desejada -> AntiSpam e AntiBanner

• Protecção das Crianças-> Controlo Parental, Instant Messaging Anti-vírus, HIPS, Controlo de dispositivos Externos (webcams, etc), controlo do tempo de navegação.

• Segurança Geral melhorada -> Análise e detecção de vulnerabilidades, Elimina registo de dados confidenciais para proteger a privacidade, ferramenta de configuração de segurança do Web browser, teclado Virtual

Page 20: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 2018 de Setembro de 2008

Em Resumo

• Recursos do Sistema-> Ainda mais leve (menos consumo dos recursos do sistema) do que em versões anteriores… que já eram as mais leves do mercado.

• Fácil de usar-> Dois módulos de utilizador, Interactivo (o utilizador controla e decide as melhores acções a tomar)ou Automático (o programa toma decisões com base no risco detectado).

• Cobertura de ameaças correntes e futuras-> Complementaridade entre diferentes tecnologias com diferentes abordagens para cobrir todos os riscos de ameaças, aumentando a segurança.

• Actualizável-> Todos os módulos são actualizáveis. Actualizações automáticas e transparentes a cada hora.

Page 21: Introducing KIS / KAV 2009

Copyright 2008. Todos os Direitos Reservados. 2118 de Setembro de 2008

Conclusão

• Capaz de responder mais rapidamente a novas ameaças

• Mais leve, adaptável e autónomo

• Mix de tecnologias e diferentes abordagens permitem-lhe melhorar os níveis de segurança e não deixar qualquer fresta na protecção

• Focalização na Prevenção mais ainda do que na cura

• Representa uma nova geração nas soluções de segurança para o Utilizador Doméstico

Uma nova Abordagem Tecnológica

Page 22: Introducing KIS / KAV 2009

Copyright 2008. All Rights Reserved. 22September 16, 2008 22Copyright 2008. Todos os Direitos Reservados.18 de Setembro de 2008

Obrigado!