Post on 17-Sep-2015
description
Malware O que e como combate-los
Prof. Dr. Fred Sauer
Sauer Security
Sumrio
Contexto Petrobras
Vulnerabilidades, Ameaas e Impactos
Ameaa Malware: Tipos e Consequencias
Estratgias de Combate
Fui contaminado: e agora ?
Perguntas
Contexto Petrobras
Empresa Mista administrao federal indireta Sujeita a NC 06 2009
Incidentes comprometem a imagem da empresa
Investimentos em segurana precisam ser planejados e coordenados
Essa palestra: Malware O que e como combate-lo
Vulnerabilidades, Ameaas e Impactos
Vulnerabilidades: Passivas Pertencentes ao sistema Fsicas, Tecnolgicas ou humanas
Ameaas: Ativas Internas ou Externas
Impactos: Tangveis e Intangveis
=
Malware
Malware = Malicious + Software
Perigoso por ser: Silencioso Explorar vulnerabilidades para as quais no h patch
No instalado Inexistente Zero day attacks
Usar da curiosidade ou ingenuidade humana Poder se propagar sem a necessidade da ao humana
Tipos de Malware
Vrus
Worms/bots
Adware/Spyware
Loggers
Trojan Horses
Backdoors
Rootkits
Vrus
Difceis de detectar devido ao metamorfismo
Dependem da ao humana para executar
Podem comprometer a integridade da informao Ex.: Cryptolocker
Worms
No dependem de ao humana
Propagam-se usando vulnerabilidades dos SO
Um famoso ataque acabou com o programa nuclear iraniano Stuxnet
Adware/Spyware
Instalados junto outros software
Atualmente tem sido tolerados pelos usurios
Google, Facebook, Apps de celulares
Loggers
Podem capturar senhas e nmeros de acesso
Fraudes bancrias so comuns
Propagam-se tipicamente atravs de phishing
Trojan Horses
So executados aps a execuo de um programa legtimo
Muito usados em ambientes de pirataria, como torrents e sites de download gratuito
Backdoors
Programas criados com a finalidade de permitir acesso remoto privilegiado
Ficou famoso com o Netbus e o Back Orifice
Tipicamente instalado atravs de um Trojan
Rootkit
Como o nome diz, um kit de ferramentas hacker para obter e manter acesso privilegiado
Difcil de ser detectado e eliminado, uma vez que possui a caracterstica de evitar aes de varredura
Estratgias de Combate
Regra 1 Nunca confiar em quem voc no conhece Executar arquivos piratasAbrir anexos de email de desconhecidos ou mesmo
de conhecidos cujos anexos no so citadosNavegar em pginas erticas ou de contedo
hackerCartes virtuais e fotos exclusivas
Estratgias de Combate
Regra 2 Bancos e o governo gostam da sua presenaRecadastramentos, sincronizao de token
Regra 3 Sistemas precisam de ateno Pirataria tem um preo
Regra 4 Antivrus atualizadosWorms e outras ameaas independem de sua
cumplicidade
Fui contaminado, e agora ?
H vrias ferramentas especializadas para retirar vrus, mas o mais importante a conteno dos impactos
A maioria dos Malware atuais so dedicados s fraudes bancrias Trocar senhas de bancos, cartes e contas (email,
facebook, paypal, smiles, etc.) Monitorar vida financeira
Perguntas ?