Ameaças de Junho 2016

Post on 15-Apr-2017

67 views 0 download

Transcript of Ameaças de Junho 2016

Webinar: Threats – Junho 2016

Bruno Nazareth, CISSPSales Engineer

Diego AlmeidaCyber Security Specialist

Copyright © 2016 Symantec Corporation

Participantes

Bruno NazarethSenior Systems Engineer

Bruno_nazareth@symantec.com

Profissional com mais de 10 anos de experiência em Segurança da Informação. Atualmente está envolvidoem negócios na vertical de finanças no estado de São Paulo. Possui diversascertificações de mercado, entre elas a ISC2 CISSP e CCSP. Entusiasta de Retrocomputação (16-bits ou menos) nas poucas horas vagas.

Diego AlmeidaCyber Security Specialist

diego_almeida@symantec.com

Responsável pelo portfólio de Cyber Security para América Latina, com mais de 15 anos de experiência em soluções de segurança de perímetro e serviços gerenciados.

Agenda

1 Angler.. do auge ao declínio?

2 Ataques POS – Caso Wendy’s

3Duplo fator de autenticação vs Engenharia Social - Caso GMAIL!

4 0 Day Adobe Flash

5 Q&A

Copyright © 2016 Symantec Corporation3

Angler.. do auge ao declínio?

4Copyright © 2016 Symantec Corporation

..e o que vem depois?

O que é o Angler ?

• É um exploit Kit

– Busca por vulnerabilidades

– Explora as vulnerabilidades

– Executa códigos maliciosos

• Porque ele ficou “famoso”

– Tem se espalhado com facilidade e possui diversas “funcionalidades”

– Tem sido ligado a diversas atividades que resultaram em Ransomware (CryptXXX)

– É possívelmente vendido no modelo “As a Service”, onde o atacante paga por Sistema infectado

– Faz o download de malware encriptado e possui diversas inovações para burlar proteções

• Como ele infecta?

– Primariamente através do seu browser – Malvertising, iFrames..

Copyright © 2016 Symantec Corporation5

Mas como o sucesso tem um “preço”

Copyright © 2016 Symantec Corporation6

http://www.symantec.com/connect/blogs/locky-dridex-and-angler-among-cybercrime-groups-experience-fall-activityhttp://www.securityweek.com/50-hackers-using-lurk-banking-trojan-arrested-russia

Então…esta tranquilo?

• Um “aposentado” parece ter voltado à ativa: Backdoor.Necurs

• E alguns outros começam a aparecer, como o Rig..

Copyright © 2016 Symantec Corporation7

http://www.symantec.com/connect/blogs/rig-exploit-kit-used-recent-website-compromise

Ataques POSWendy’s

Copyright © 2016 Symantec Corporation 8

Wendy’s

• O que ocorreu?– Inicialmente havia sido divulgado que em 300 lojas, havia sido encontrado

um malware que roubou dados de cartão de clientes – desde outubro de 2015. Posteriormente foi divulgado que este número seria ainda maior. O ataque teria sido neutralizado em Março/2016.

• Como Ocorreu?– Através de credenciais comprometidas de terceiros que gerenciavam o

POS.

– A simples cópia da tarja magnética permitiu que os atacantes pudessemobter retorno do seu ‘investimento”

• O que podemos aprender com isto?– Ataques continuaram explorando o vetor mais fraco. Pequenas e

“desavisadas” empresas se tornam ponte para comprometer grandesempresas.

– Não é tão novidade depois de: Target, HomeDepot, Stardwood Hotels, Hilton.

– Repense sua estratégia de segurança

Copyright © 2016 Symantec Corporation9

Duplo fator de autenticação vs Engenharia SocialCaso GMAIL

10Copyright © 2016 Symantec Corporation

2FA vs Engenharia Social

Copyright © 2016 Symantec Corporation11

http://uk.businessinsider.com/hackers-are-spoofing-text-messages-to-steal-two-factor-authentication-codes-2016-6?r=US&IR=T

2FA vs Engenharia Social – Como ocorre?

Copyright © 2016 Symantec Corporation12Fonte: ISTR 21 - Symantec

Fonte: http://www.symantec.com/connect/blogs/password-recovery-scam-tricks-users-handing-over-email-account-access

0 Day - Flash

13Copyright © 2016 Symantec Corporation

0 Day - Flash

Copyright © 2016 Symantec Corporation14

Fonte: http://www.symantec.com/connect/blogs/new-flash-zero-day-exploited-targeted-attacks

0 Day - Flash

Copyright © 2016 Symantec Corporation15

• Sistemas Afetados e impacto?Windows, Mac OS X, Linux, Chrome OS são afetados. Observamos um

grupo chamado “ScarCruft” explorando esta vulnerabilidade para obter dados sensíveis.• Como resolver?

Patch foi disponibilizado um dia após a divulgação.

• Proteção SymantecDetecção por heurística de arquivos que tentam explorar a

vulnerabilidade (Exp.CVE-2016-4171)

• Pergunta de ouro:Qual seria a sua estratégia de segurança para próximos

eventos similares?

Thank you!

Copyright © 2016 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Obrigado!

Próximo Webinar:13/07 – Como criar uma política efetiva de governança e proteção de dados