Malware – O Que é e Como Combate-los

17
Malware – O que é e como combate-los Prof. Dr. Fred Sauer Sauer Security

description

Palestra realizada na Expogestão 2014, em Joinville, pelo Dr. Frederico Sauer

Transcript of Malware – O Que é e Como Combate-los

  • Malware O que e como combate-los

    Prof. Dr. Fred Sauer

    Sauer Security

  • Sumrio

    Contexto Petrobras

    Vulnerabilidades, Ameaas e Impactos

    Ameaa Malware: Tipos e Consequencias

    Estratgias de Combate

    Fui contaminado: e agora ?

    Perguntas

  • Contexto Petrobras

    Empresa Mista administrao federal indireta Sujeita a NC 06 2009

    Incidentes comprometem a imagem da empresa

    Investimentos em segurana precisam ser planejados e coordenados

    Essa palestra: Malware O que e como combate-lo

  • Vulnerabilidades, Ameaas e Impactos

    Vulnerabilidades: Passivas Pertencentes ao sistema Fsicas, Tecnolgicas ou humanas

    Ameaas: Ativas Internas ou Externas

    Impactos: Tangveis e Intangveis

    =

  • Malware

    Malware = Malicious + Software

    Perigoso por ser: Silencioso Explorar vulnerabilidades para as quais no h patch

    No instalado Inexistente Zero day attacks

    Usar da curiosidade ou ingenuidade humana Poder se propagar sem a necessidade da ao humana

  • Tipos de Malware

    Vrus

    Worms/bots

    Adware/Spyware

    Loggers

    Trojan Horses

    Backdoors

    Rootkits

  • Vrus

    Difceis de detectar devido ao metamorfismo

    Dependem da ao humana para executar

    Podem comprometer a integridade da informao Ex.: Cryptolocker

  • Worms

    No dependem de ao humana

    Propagam-se usando vulnerabilidades dos SO

    Um famoso ataque acabou com o programa nuclear iraniano Stuxnet

  • Adware/Spyware

    Instalados junto outros software

    Atualmente tem sido tolerados pelos usurios

    Google, Facebook, Apps de celulares

  • Loggers

    Podem capturar senhas e nmeros de acesso

    Fraudes bancrias so comuns

    Propagam-se tipicamente atravs de phishing

  • Trojan Horses

    So executados aps a execuo de um programa legtimo

    Muito usados em ambientes de pirataria, como torrents e sites de download gratuito

  • Backdoors

    Programas criados com a finalidade de permitir acesso remoto privilegiado

    Ficou famoso com o Netbus e o Back Orifice

    Tipicamente instalado atravs de um Trojan

  • Rootkit

    Como o nome diz, um kit de ferramentas hacker para obter e manter acesso privilegiado

    Difcil de ser detectado e eliminado, uma vez que possui a caracterstica de evitar aes de varredura

  • Estratgias de Combate

    Regra 1 Nunca confiar em quem voc no conhece Executar arquivos piratasAbrir anexos de email de desconhecidos ou mesmo

    de conhecidos cujos anexos no so citadosNavegar em pginas erticas ou de contedo

    hackerCartes virtuais e fotos exclusivas

  • Estratgias de Combate

    Regra 2 Bancos e o governo gostam da sua presenaRecadastramentos, sincronizao de token

    Regra 3 Sistemas precisam de ateno Pirataria tem um preo

    Regra 4 Antivrus atualizadosWorms e outras ameaas independem de sua

    cumplicidade

  • Fui contaminado, e agora ?

    H vrias ferramentas especializadas para retirar vrus, mas o mais importante a conteno dos impactos

    A maioria dos Malware atuais so dedicados s fraudes bancrias Trocar senhas de bancos, cartes e contas (email,

    facebook, paypal, smiles, etc.) Monitorar vida financeira

  • Perguntas ?