Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Ransomware

Palestra ministrada pelo Prof. Msc. Marcelo Lau

  • Login to see the comments

Ransomware

  1. 1. © 2017 Marcelo Lau Ransomware Prof. Msc. Marcelo Lau 09 de fevereiro de 2017
  2. 2. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau Ransomware Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  3. 3. © 2017 Marcelo Lau Ransomware na mídia Ransomware  News: Could hackers really take over a hotel? WIRED explains Na íntegra em: http://www.wired.co.uk/artic le/austria-hotel- ransomware-true-doors- lock-hackers
  4. 4. © 2017 Marcelo Lau Ransomware na mídia Ransomware  News: Fake Netflix app is actually ransomware Na íntegra em: https://blog.kaspersky.com/ netix-ransomware/13948/
  5. 5. © 2017 Marcelo Lau O que é um Ransomware ? Ransomware  Atacantes (criminosos) se valem desta técnica para bloquear os dispositivos informáticos demandando um resgate para se devolver o acesso ao dispositivo. Diversos dispositivos, podem ser o alvo dos criminosos, onde o mais comum é a solicitação de resgate de dados contidos em servidores e estações de trabalho.
  6. 6. © 2017 Marcelo Lau Tipos de Ransomware Ransomware Fonte: http://www.symantec.com/  Lockers: Impedem acesso ao computador ou dispositivo; e  Cryptoransomware: Nega acesso aos arquivos ou dados.
  7. 7. © 2017 Marcelo Lau Estatística do Ransomware Ransomware Fonte: http://www.symantec.com/ Cryptoransomware Locker
  8. 8. © 2017 Marcelo Lau Alvos do Ransomware Ransomware  Usuários Domésticos;  Corporações / Empresas; e  Empresas públicas. Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/ Fonte: http://www.symantec.com/
  9. 9. © 2017 Marcelo Lau Evolução do Ransomware Ransomware  O primeiro ransomware denominado de “AIDS” foi criado em 1989 por Joseph L. Popp. Ele basicamente criptografava os arquivos e exigia o pagamento de US$ 189,00. Fonte: https://msdnshared.blob.core.windows.net
  10. 10. © 2017 Marcelo Lau Variações de Ransomware - Timeline Ransomware Fonte: https://www.coremind.com.au  O CryptoWall 4,0 atua por meio de mensagens eletrônicas e através de anexo (JavaScript file). Uma vez executado, o mesmo irá infectar o sistema da vítima.
  11. 11. © 2017 Marcelo Lau Variações de Ransomware - Timeline Ransomware Fonte: https://heimdalsecurity.com
  12. 12. © 2017 Marcelo Lau Ransomware Brasileiro: Byteclark Ransomware Fonte: https://blog.kaspersky.com.br  Ficou conhecido como o primeiro “Ransomware-like” brasileiro. Porém, ele não possuía nenhuma função de criptografia de arquivos, somente impedia o uso de programas específicos – o que o classificava na verdade como um Blocker
  13. 13. © 2017 Marcelo Lau Ransomware Brasileiro: TeamXRat Ransomware Fonte: http://brazil.kaspersky.com/  A maioria dos ataques realizados pelo TeamXRat é feita manualmente, instalando o ransomware no servidor atacado. Para fazer o ataque, usam força bruta em servidores com o RDP (Remote Desktop Protocol) ativado.
  14. 14. © 2017 Marcelo Lau Ransomware: O que você precisa saber Ransomware Fonte: https://documents.trendmicro.com  Explora vulnerabilidades tecnologias e/ou humanas.  Atinge diversas plataformas operacionais.  Tecnologia envolve criptografia, bloqueio da tela do computador e eliminação de arquivos.  O pagamento envolve Bitcoins e demais outras formas de pagamento.
  15. 15. © 2017 Marcelo Lau Como se proteger do Ransomware Ransomware  Proteção tecnológica de correio eletrônico (AntiSpam) e Antivírus;  Proteção tecnológica por meio de manutenção periódica à segurança de servidores e estações de trabalho;  Proteção tecnológica por meio de tecnologias que irão analisar o tráfego de rede e navegação à Internet;  Proteção humana, por meio de orientação de usuários (funcionários, prestadores de serviço e clientes), quanto às boas práticas em segurança; e  Adoção de processos formalizados em Políticas de Segurança.
  16. 16. © 2017 Marcelo Lau Boas Práticas de Segurança Ransomware  Faça backup de seus dados críticos em no mínimo 2 diferentes mídias (mantendo-as em lugares distintos e não conectados em sistemas);  Evite abrir mensagens eletrônicas de origem desconhecida, pois isto pode resultar na infecção de computadores;  A receber mensagens (e-mail, mensagens em redes sociais, aplicativos de comunicação), evite acessar links ou mesmo anexos contidos nestes meios, caso você venha a desconfiar quanto ao conteúdo e/ou origem); e  Atualize seus sistemas quanto à segurança regularmente.
  17. 17. © 2017 Marcelo Lau Boas Práticas de Segurança Ransomware  Evite ainda expor sistemas ao suporte ou trabalho remoto em portas de comunicação comumente utilizadas (RDP) entre outras;  Oriente regularmente clientes, fornecedores e funcionários aos riscos atrelados ao ransomware e avalie periodicamente o nível de segurança destes profissionais; e  Em caso de ocorrência de incidente, tenha consigo um plano ou uma empresa que possa apoiá-lo às necessidades de uma pronta resposta em momento de identificação de ocorrência ao sequestro de dados e/ou sistemas.
  18. 18. © 2017 Marcelo Lau Solução: CloudPhishing (Objetivo) Ransomware  A ferramenta CloudPhishing tem por objetivo a realização de testes de ataque do tipo “phishing”, para se testar se colaboradores de uma determinada empresa estão atentos ou não aos riscos que correm quando recebem algum e-mail suspeito de uma pessoa mal-intencionada.
  19. 19. © 2017 Marcelo Lau Solução: CloudPhishing (Start) Ransomware  Tela inicial da aplicação, onde o responsável pela aplicação deverá inserir o usuário e senha criado para esta finalidade.  Acesso em: http://phishing.datasecurity.com.br/
  20. 20. © 2017 Marcelo Lau Solução: CloudPhishing (How to) Ransomware  Tela principal ao acessar a aplicação com seu respectivo usuário e senha. Esta tela conterá informações das Campanhas criadas, podendo visualizar gráficos para acompanhar o sucesso do(s) ataque(s) de Phishing. Nota: As opções disponíveis do lado esquerdo serão explicadas durante o teste prático.
  21. 21. © 2017 Marcelo Lau Solução: CloudPhishing (Features) Ransomware  Criação de campanhas;  Elaboração de mensagens com as seguintes características:  Uso de marcas e nomes conhecidos (Exemplo: Facebook, Twitter, Amazon Web Services, LinkedIn, entre outros);  Uso de marcas da empresa a ser avaliada, com possibilidade de redirecionamento do acesso a um site específico para o ataque; e  Inclusão de arquivo malicioso.  Acompanhamento dos resultados do ataque em tempo real; e  Avaliação da suscetibilidade do público alvo ao ataque.
  22. 22. © 2017 Marcelo Lau Solução: CloudPhishing (Sample) Ransomware Um e-mail com conteúdo malicioso, produzido no Cloud Phishing. Um e-mail com conteúdo malicioso contendo anexo e links, produzido no Cloud Phishing.
  23. 23. © 2017 Marcelo Lau Solução: CloudPhishing (Sample) Ransomware  Ao clicar no link, demonstrado no slide anterior, está é a página que a vítima será redirecionado.
  24. 24. © 2017 Marcelo Lau Solução: CloudPhishing (Dashboard) Ransomware  A ferramenta disponibiliza também um mapa mundial com a localização dos alvos para onde forem enviados os e-mails. Além disso, é demonstrado outras informações como: Status atual e o cronograma (Timeline) do ataque. Demonstração do Status, quando o ataque é realizado com êxito.
  25. 25. © 2017 Marcelo Lau Solução: CloudPhishing (Results) Ransomware Cronograma das ações do usuário, contendo informações como data e hora dos acontecimentos. Clicando em “View Details” em “Submitted Data”, é mostrado diversas informações digitadas pelo usuário, capturado pela ferramenta.
  26. 26. © 2017 Marcelo Lau Quer saber mais ? http://www.datasecurity.com.br/ Ransomware

×