Upload
symantec-brasil
View
194
Download
0
Embed Size (px)
Citation preview
SPEAR-PHISHING: SEUS USUÁRIOS ESTÃO PREPARADOS PARA SE DEFENDER?
Diego Almeida
Especialista em Cyber Segurança
Sobre os nossos apresentadores
Copyright © 2015 Symantec Corporation
Diego AlmeidaEspecialista em Cyber Segurança
- Mais de 15 anos de experiência em soluções de segurança deperímetro e serviços gerenciados.
- Responsável pelo portfólio de Cyber Security para América Latina
Fonte: https://www.linkedin.com/company/symantec3
Vamos falar de Cyber Security!
Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4d/Bible_paper.jpg4
O que é Spear Phishing?
Copyright © 2014 Symantec Corporation 5
Primeiro conceito..
• Cyber Crime não é (só) diversão
• Cyber Crime não é (só) um jogo
6
É um NEGÓCIO!
..por que Phishing?
7
E qual o resultado?
Fonte: http://g02.a.alicdn.com/kf/HTB144E9HVXXXXXqXpXXq6xXFXXXO/Carry-outline-outline-0-7-meters-tall-1-refers-to-the-single-nets-drift-of-small.jpg8
Ok. E onde entra a parte de negócio nisto?
9
Para ganhar eficiência..
10
E assim nasce o Spear Phishing!
Fonte: http://onoyum.com/wp-content/uploads/Grimes_BFT.jpg11
2012 2013 2014
• Destinatáriospor campanha
• Número médio de e-mails porataque
• Campanhas
2016 Internet Security Threat Report Volume 21
12
2015
Campanhas de ataques direcionados
300
600
900
1,200
1,500150
120
90
60
30
12
2529
122
111
2318
11
1,305
841779
408
55% de aumento
2016 Internet Security Threat Report Volume 2113
Tamanho2015
Fator de Risco
2015 Fator de Riscoem Percentual
Ataques porOrganização
GrandesEmpresas
2,500+ funcionários
1 in 2.7 38% 3.6
MédiasEmpresas251–2,500
funcionários
1 in 6.8 15% 2.2
PequenasEmpresas
(SMB) 1–250
funcionários
1 in 40.5 3% 2.1
Ataques de Spear-Phishing por tamanho de organização
Como reagir?
Copyright © 2014 Symantec Corporation 14
Vamos falar de Cyber Security!
Fonte: https://upload.wikimedia.org/wikipedia/commons/4/4d/Bible_paper.jpg15
Uma estratégia de Cyber-Segurança mais eficienteNova abordagem de segurança
Copyright © 2015 Symantec Corporation
IDENTIFICAR
Entender onde os dado importantes estão
PREVINIR
Bloqueio ataques entrantes
DETECTAR
Encontrar Incursões
RESPONDER
Conter &Corrigir os problemas
RECUPERAR
Restaurar a operação
http://www.nist.gov/cyberframework/Publicado pela NIST em Fev. 2014
CYBER SECURITY FRAMEWORK
10
Qual a SUA estratégia de Threat Protection?
Fonte: http://revista.casavogue.globo.com/arquitetura/seria-esta-a-casa-mais-segura-do-mundo/17
E a SUA estratégia para Information Protection?
Fonte: http://imguol.com/c/noticias/2013/06/20/20jun2013---goleiro-do-japao-olha-a-bola-estufar-a-rede-no-gol-do-meia-daniele-de-rossi-da-italia-no-jogo-de-futebol-da-copa-das-confederacoes-da-fifa-brasil-2013-na-arena-pernambuco-em-recife-1371729665993_1024x768.jpg
18
E quem anda monitorando tudo isso?
Copyright © 2014 Symantec Corporation19
Como SEUS usuários ficam ao escutar sobre “treinamento de segurança”?
Fonte: http://jamesbirdguess.com/5-rules-for-student-engagement/20
E como VOCÊ fica ao pensar em tudo isso ?
Fonte: https://news.uic.edu/nap-mobs-wont-rest-until-theres-a-safe-place-to-sleep21
Como a Symantec pode ajudar?
Copyright © 2014 Symantec Corporation 22
Segurança Corporativa| Estratégia de Produtos e Serviços
23
Threat Protection
ENDPOINTS DATA CENTER GATEWAYS
• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways
Unified Security Analytics Platform
Coleta de Logs e Telemetria
Gestão Unificadasde Incidentes e Customer Hub
Integrações com Terceitos e Inteligência
Benchmarking Regional e porSegmento
Análise Integradade Comportamentoe Ameaças
Information Protection
DADOS IDENTIDADES
• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem
Users
Data
Apps
Cloud
Endpoints
Gateways
Data Center
Cyber Security ServicesMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários
Copyright © 2015 Symantec Corporation
Prepara seus usuários, sem deixá-los com sono!
24
25
Symantec Phishing Readiness prepara seus times para pensar de uma maneira defensiva
Instâncias privadas e dedicadas
para cada organização
Envie quantos simulações você
quiser
Múltiplos tipos de simulações
Poderosa plataforma de relatórios
Treinamento integrado ao usuário
Acesso seguro e privado ao seu ambiente de simulações
26
Phishing Readiness
• Cada cliente terá sua instância particular da nossa plataforma, isso garante maior nível de privacidade e proteção
• Phishing emails são configurados e enviados diretamente pela plataforma web
27
Como Funciona
#1 – Todos os dados sensíveis, métricas, e-mails e landing pages são armazenados na sua instância privada
#2 – Os emails são roteados através dos nossos Email Gateways de alta performance
#3 – Dados são coletados de forma anônima nos servidores da Symantec e são encaminhados à instância privada do cliente.
SHOW
TIME!Copyright © 2014 Symantec Corporation
28
OBTENHA SUPORTE ADICIONAL E TREINAMENTO COM SERVIÇOS DA SYMANTEC.
29
Business Critical Services
Education
Essential Support
Remote Product Specialist
Acesso personalizado a um
engenheiro, com experiência
técnica em uma família de
produtos específicos, que também
é habituado com o seu ambiente.
• 24/7/365 online learning anywhere
• Instrutor presencial ou virtual
• Certificações
Premier
• Seu próprio especialista de serviços.
• Rápida resposta na resolução de problemas.
• Planejamento proativo e gerenciamento de risco.
• Acesso incluso no Symantec technical education
• Assistência Onsite.
• Acesso 24/7 de engenheiro de suporte técnicos.• Atualizações de produtos, incluindo atualizações de recursos e
correções de versões.
• Atualização de conteúdo de segurança, incluindo definições de vírus e regras de spam.
Conhecimento e experiência
em todo o ciclo de vida do
software para ajudar você a
atingir os objetivos do seu
negócio.
Consulting
Copyright © 2015 Symantec Corporation
Nome do Próximo Webinar BE AWARE para Brasil
Copyright © 2014 Symantec Corporation31
“Gerenciando ciclo de vida das vulnerabilidades.”
Para mais informação
@SymantecBR
https://www.facebook.com/SymantecBrasil
Thank you!
Copyright © 2015 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners.
This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.
Obrigado!
Disclaimer
Any information regarding pre-release Symantec offerings, future updates or other planned modifications is subject to ongoing evaluation by Symantec and therefore subject to change.
This information is provided without warranty of any kind, express or implied. Customers who purchase Symantec offerings should make their purchase decision based upon features that are currently available.