Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados para se defender?

Post on 15-Apr-2017

194 views 0 download

Transcript of Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados para se defender?

SPEAR-PHISHING: SEUS USUÁRIOS ESTÃO PREPARADOS PARA SE DEFENDER?

Diego Almeida

Especialista em Cyber Segurança

Sobre os nossos apresentadores

Copyright © 2015 Symantec Corporation

Diego AlmeidaEspecialista em Cyber Segurança

- Mais de 15 anos de experiência em soluções de segurança deperímetro e serviços gerenciados.

- Responsável pelo portfólio de Cyber Security para América Latina

Fonte: https://www.linkedin.com/company/symantec3

Vamos falar de Cyber Security!

Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4d/Bible_paper.jpg4

O que é Spear Phishing?

Copyright © 2014 Symantec Corporation 5

Primeiro conceito..

• Cyber Crime não é (só) diversão

• Cyber Crime não é (só) um jogo

6

É um NEGÓCIO!

..por que Phishing?

7

E qual o resultado?

Fonte: http://g02.a.alicdn.com/kf/HTB144E9HVXXXXXqXpXXq6xXFXXXO/Carry-outline-outline-0-7-meters-tall-1-refers-to-the-single-nets-drift-of-small.jpg8

Ok. E onde entra a parte de negócio nisto?

9

Para ganhar eficiência..

10

E assim nasce o Spear Phishing!

Fonte: http://onoyum.com/wp-content/uploads/Grimes_BFT.jpg11

2012 2013 2014

• Destinatáriospor campanha

• Número médio de e-mails porataque

• Campanhas

2016 Internet Security Threat Report Volume 21

12

2015

Campanhas de ataques direcionados

300

600

900

1,200

1,500150

120

90

60

30

12

2529

122

111

2318

11

1,305

841779

408

55% de aumento

2016 Internet Security Threat Report Volume 2113

Tamanho2015

Fator de Risco

2015 Fator de Riscoem Percentual

Ataques porOrganização

GrandesEmpresas

2,500+ funcionários

1 in 2.7 38% 3.6

MédiasEmpresas251–2,500

funcionários

1 in 6.8 15% 2.2

PequenasEmpresas

(SMB) 1–250

funcionários

1 in 40.5 3% 2.1

Ataques de Spear-Phishing por tamanho de organização

Como reagir?

Copyright © 2014 Symantec Corporation 14

Vamos falar de Cyber Security!

Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4d/Bible_paper.jpg15

Uma estratégia de Cyber-Segurança mais eficienteNova abordagem de segurança

Copyright © 2015 Symantec Corporation

IDENTIFICAR

Entender onde os dado importantes estão

PREVINIR

Bloqueio ataques entrantes

DETECTAR

Encontrar Incursões

RESPONDER

Conter &Corrigir os problemas

RECUPERAR

Restaurar a operação

http://www.nist.gov/cyberframework/Publicado pela NIST em Fev. 2014

CYBER SECURITY FRAMEWORK

10

Qual a SUA estratégia de Threat Protection?

Fonte: http://revista.casavogue.globo.com/arquitetura/seria-esta-a-casa-mais-segura-do-mundo/17

E a SUA estratégia para Information Protection?

Fonte: http://imguol.com/c/noticias/2013/06/20/20jun2013---goleiro-do-japao-olha-a-bola-estufar-a-rede-no-gol-do-meia-daniele-de-rossi-da-italia-no-jogo-de-futebol-da-copa-das-confederacoes-da-fifa-brasil-2013-na-arena-pernambuco-em-recife-1371729665993_1024x768.jpg

18

E quem anda monitorando tudo isso?

Copyright © 2014 Symantec Corporation19

Como SEUS usuários ficam ao escutar sobre “treinamento de segurança”?

Fonte: http://jamesbirdguess.com/5-rules-for-student-engagement/20

E como VOCÊ fica ao pensar em tudo isso ?

Fonte: https://news.uic.edu/nap-mobs-wont-rest-until-theres-a-safe-place-to-sleep21

Como a Symantec pode ajudar?

Copyright © 2014 Symantec Corporation 22

Segurança Corporativa| Estratégia de Produtos e Serviços

23

Threat Protection

ENDPOINTS DATA CENTER GATEWAYS

• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways

Unified Security Analytics Platform

Coleta de Logs e Telemetria

Gestão Unificadasde Incidentes e Customer Hub

Integrações com Terceitos e Inteligência

Benchmarking Regional e porSegmento

Análise Integradade Comportamentoe Ameaças

Information Protection

DADOS IDENTIDADES

• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem

Users

Data

Apps

Cloud

Endpoints

Gateways

Data Center

Cyber Security ServicesMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários

Copyright © 2015 Symantec Corporation

Prepara seus usuários, sem deixá-los com sono!

24

25

Symantec Phishing Readiness prepara seus times para pensar de uma maneira defensiva

Instâncias privadas e dedicadas

para cada organização

Envie quantos simulações você

quiser

Múltiplos tipos de simulações

Poderosa plataforma de relatórios

Treinamento integrado ao usuário

Acesso seguro e privado ao seu ambiente de simulações

26

Phishing Readiness

• Cada cliente terá sua instância particular da nossa plataforma, isso garante maior nível de privacidade e proteção

• Phishing emails são configurados e enviados diretamente pela plataforma web

27

Como Funciona

#1 – Todos os dados sensíveis, métricas, e-mails e landing pages são armazenados na sua instância privada

#2 – Os emails são roteados através dos nossos Email Gateways de alta performance

#3 – Dados são coletados de forma anônima nos servidores da Symantec e são encaminhados à instância privada do cliente.

SHOW

TIME!Copyright © 2014 Symantec Corporation

28

OBTENHA SUPORTE ADICIONAL E TREINAMENTO COM SERVIÇOS DA SYMANTEC.

29

Business Critical Services

Education

Essential Support

Remote Product Specialist

Acesso personalizado a um

engenheiro, com experiência

técnica em uma família de

produtos específicos, que também

é habituado com o seu ambiente.

• 24/7/365 online learning anywhere

• Instrutor presencial ou virtual

• Certificações

Premier

• Seu próprio especialista de serviços.

• Rápida resposta na resolução de problemas.

• Planejamento proativo e gerenciamento de risco.

• Acesso incluso no Symantec technical education

• Assistência Onsite.

• Acesso 24/7 de engenheiro de suporte técnicos.• Atualizações de produtos, incluindo atualizações de recursos e

correções de versões.

• Atualização de conteúdo de segurança, incluindo definições de vírus e regras de spam.

Conhecimento e experiência

em todo o ciclo de vida do

software para ajudar você a

atingir os objetivos do seu

negócio.

Consulting

Copyright © 2015 Symantec Corporation

Perguntas do Chat

Copyright © 2015 Symantec Corporation30

SymantecMarketing_BR@symantec.com

Nome do Próximo Webinar BE AWARE para Brasil

Copyright © 2014 Symantec Corporation31

“Gerenciando ciclo de vida das vulnerabilidades.”

Para mais informação

@SymantecBR

https://www.facebook.com/SymantecBrasil

SymantecMarketing_BR@symantec.com

Thank you!

Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Obrigado!

Disclaimer

Any information regarding pre-release Symantec offerings, future updates or other planned modifications is subject to ongoing evaluation by Symantec and therefore subject to change.

This information is provided without warranty of any kind, express or implied. Customers who purchase Symantec offerings should make their purchase decision based upon features that are currently available.