Saiba mais sobre oCiclo de Vida de uma Ameaça Avançada
Marcus Vinícius CândidoSr. Solutions Specialist
Arthur S. FangPrinc. Technical Support Engineer
Leandro VicenteSr. Systems Engineer
Copyright © 2015 Symantec Corporation
Leandro VicenteSr. Systems Enginner
- 14 anos na Symantec- Especialista em soluções de segurança e conformidade- Atua na pré-venda para clientes do segmento Financeiro, desenvolvendo soluções para proteção e gerenciamento das informações
Arthur S. FangPrinc. Technical Support Engineer
- 15 anos de experiência em TI- 9,5 anos na Symantec- Especialista em soluções de segurança- Atua na equipe Advanced do Suporte Técnico- Análise de Malware e Forense
Marcus Vinícius CândidoSr. Solutions Specialist
- 15 anos de experiência em TI- 2,5 anos na Symantec- Especialista em Soluções de Segurança- Integrante do Time de Consultoria:Atualmente Consultor Residente de DLP nos Ministérios da Educação e da Cultura em Brasília
Copyright © 2015 Symantec Corporation3
Agenda
1 ISTR: Enterprise Threat Landscape
2 O que é uma Ameaça Avançada
3 Ciclo de vida de uma Ameaça Avançada
4 Como a Symantec pode ajudar?
5 Perguntas e Respostas
4
Cenário de Ameaças Corporativas
Atacantes se movimentando mais rapidamente Extorsão digital em ascensão
Malware mais inteligente
Ameaças Dia-Zero Muitos Segmentos sob Ataque
5 de 6 grandes
empresas atacadas
317M novos malwares
criados
1M novas
ameaças por dia
60% dos ataques
focaram nas PMEs
113% aumento em ransomware
45X mais dispositivos
sequestrados
28% malwares são Virtual
Machine Aware
Recorde absoluto
Top 5 sem correção por
295 dias
24 Saúde + 37%
Varejo+11%
Educacional +10%
Governo +8%
Financeiro+6%
Fonte: Symantec Internet Security Threat Report 2015
Copyright © 2015 Symantec Corporation5
O que é uma Ameaça Avançada?
• O objetivo de uma ameaça avançada pode incluir coleta de informações de inteligência militar, política ou econômica, segredos comerciais, dados confidenciais, a interrupção de operação ou até mesmo destruição de um equipamento.
• Os grupos por trás dessas ameaças são bem preparados financeiramente e tem ótimo pessoal, além disso podem ter o apoio da inteligência militar e governamental.
Copyright © 2015 Symantec Corporation6
O que é uma Ameaça Avançada?
• Direcionados• Sigilosos• Tempo de vida do ataque é longo• Técnicas sofisticadas de ataque• Ataques com monitoramento e controle extremos• Envolvem várias técnicas de ataque• Ultrapassam as barreiras de proteção
Características:
Advanced Persistent Threat na mídia
Copyright © 2015 Symantec Corporation7
Ameaça Avançada
Como um APT ou Ciber Ataques acontecemOs 5 estágios de um ataque direcionado
RECONHECIMENTOO atacante encontra informações sobre o alvo (rede sociais e outros sistemas…)
1
INCURSÃOO atacante invade o ambiente através de: Spear-phishing, malware, injeção de SQL, Watering Hole ou vulnerabilidade zero-day ...
2
DESCOBERTA• Redes e sistemas
de mapeamento• Busca de sistemas
ou dados confidenciais
• Plano de Ataque
3
CAPTURA• Acessando dados
em sistemas vulnéraveis
• Instalação de codigos maliciosos (rootkits) para capturar dados
4
EXFILTRAÇÃOOs dados confidenciais são enviados para os cibercriminosos de forma criptografada e/ou compactada
5
Copyright © 2015 Symantec Corporation9
Copyright © 2015 Symantec Corporation
Uma estratégia de Cyber-Segurança mais eficienteNova abordagem de segurança
IDENTIFICAR
Entender onde os dado importantes estão
PREVINIR
Bloqueio ataques entrantes
DETECTAR
Encontrar Incursões
RESPONDER
Conter &Corrigir os problemas
RECUPERAR
Restaurar a operação
http://www.nist.gov/cyberframework/
CYBER SECURITY FRAMEWORK
10
Recomendações
Monitoramento de Ameaças de Rede e Vulnerabilidades
Monitor de intrusões de rede, comunicações de saída incomuns, padrões de tráfego suspeitos e anomalias nos arquivos de log
Técnicas Avançadas de Reputação Pode bloquear arquivos e aplicações de baixa prevalência ou reputação
Autenticação Forte Identificar usuários e dispositivos; Autenticar usuários com autenticação de dois fatores
Prevenção de Vazamento de Dados Pode identificar vazamentos de informações confidenciais que poderiam ser alvos fáceis para APT’s
Controle de Dispositivos Removíveis Restringir auto-execução em dispositivos móveis
Filtros de Web e E-mail Detectar e se defender de ataques de engenharia social e malwares entregues via e-mail ou web
Serviços de Segurança Gerenciados Especialistas em Segurança in-loco em sua organização pode extender a capacidade da sua equipe
Treinamentos para Concientização em Segurança
Certifique-se de que seus colaboradores sejam sua primeira linha de defesa contra engenharia social, cada vez mais sofisticada
Copyright © 2015 Symantec Corporation11
12
Segurança Corporativa| Estratégia de Produtos e Serviços
Threat ProtectionENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs e Telemetria
Gestão Unificadas de Incidentes e Customer Hub
Integrações com Terceitos e Inteligência
Benchmarking Regional e por Segmento
Análise Integrada de Comportamento e Ameaças
Information ProtectionDADOS IDENTIDADES
• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data Center
Cyber Security ServicesMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
THREAT PROTECTION
Cyber Security Services
Threat Protection Information Protection
Unified Security Analytics Platform
ENDPOINTS
DATA CENTER
GATEWAYS
IDENTITIES
DATA
Copyright © 2015 Symantec Corporation13
Requisitos de Proteção contra Ameaças: Ciclo de Vida Completo
PREVER Análise proativa de riscos
Prever ataques
Baseline systems Previnir problemas
Desviar ataques
Isolar e fortalecer sistemas
Contenção de problemas
Confirmar e priorizar riscos
Detectar problemas
Remediar/ Fazer mudança
Projetar/Alterar modelo
RESPONDER
EVITAR
DETECTARInvestigar/ Análise Forense
Advanced Threat Protecti
on
Copyright © 2015 Symantec Corporation14
SYMANTEC THREAT PROTECTION: STRATEGY
NETWORK/ GATEWAYS
DATA CENTERS
AdvancedThreat
Protection
ENDPOINTS• Proteção contra ameaças avançadas através de pontos de controle
• Análise Forense e Remediação dentro de cada ponto de controle
• Proteção integrada na carga de trabalho de servidores locais, virtuais e na nuvem
• Gerenciamento baseado em nuvem para Endpoints, DataCenters e Gateways
Copyright © 2015 Symantec Corporation15
INFORMATIONPROTECTION
Cyber Security Services
Threat Protection Information Protection
Unified Security Analytics Platform
ENDPOINTS
DATA CENTER
GATEWAYS
IDENTITIES
DATA
Copyright © 2015 Symantec Corporation16
SYMANTEC INFORMATION PROTECTION: ESTRATÉGIA
DADOS ACESSO
Cloud Security Broker
IDENTIDADE• Expandir proteção de dados e
identidade, independente do onde estejam os dados: localmente, dispositivos móveis, na nuvem
• Single Sign on e gerenciamento de acesso independente de onde as aplicações estejam:localmente, dispositivos móveis, na nuvem
• Análise integrada de usuários e comportamental para detectar e previnir ameaças internas e externas (APT)
Copyright © 2015 Symantec Corporation17
CYBER SECURITY SERVICES
Cyber Security Services
Threat Protection Information Protection
Unified Security Analytics Platform
ENDPOINTS
DATA CENTER
GATEWAYS
IDENTITIES
DATA
Copyright © 2015 Symantec Corporation18
REQUISITOS DE CIBER-SEGURANÇACICLO DE VIDA COMPLETO DO SERVIÇO
INTELIGENCIAMONITORAMEN
TORESPOSTA A INCIDENTES
Em curso ProativoReativoCICLO DE VIDA
SIMULAÇÃO DE SEGURANÇA
• Coleta• Análise• Disseminação
TECNOLOGIA
• Identificar• Interpretar• Gerenciar
PESSOAS
Copyright © 2015 Symantec Corporation19
Copyright © 2015 Symantec Corporation20
Copyright © 2015 Symantec Corporation21
Incident Response
ManagedSecurityServices
DeepSightIntelligence
COMO O SERVIÇO DE CYBER SECURITY PODE AJUDÁ-LO?
VOCÊ PODE FAZER TODOS JUNTOS AO MESMO TEMPO?
Você pode preparar seus
times para combater as
ferramenta de ataque mais
recentes,técnicas e
procedimento?
PREPARE
Você pode responder a
incidentes com velocidade e
precisão?
RESPOND
Você pode detectar e priorizar ataques
direcionados antecipadame
nte?
DETECT
Você pode informar seus
times e executivos sobre uma
ameaças em tempo real
antes de um ataque?
INFORM
Security Simulation
Copyright © 2015 Symantec Corporation22
Symantec: Um leque de serviços para Proteger sua Organização
Para ajudá-los a utilizar todo o potencial de suas ferramentas de segurança, o Symantec Technical Services oferece:
Education Services
Essential Support Business Critical Services
Consulting Services
Q&APerguntas?
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Obrigado!
Próximo Webinar:23/09 – Pensando e se colocando nos sapatos do atacante