ransomware - conceitos e prevenção
TRANSCRIPT
![Page 1: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/1.jpg)
RansomwareConceitos e formas de prevenção
Maurício HarleyJunho de 2017
![Page 2: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/2.jpg)
Veremos isto
• Quem é você
• Estatísticas
• Conceitos
• O que fazer pra não ser vítima
• Se for vítima, como proceder
2
![Page 3: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/3.jpg)
Quem é o autor?
![Page 4: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/4.jpg)
Quem é o autor?
• Maurício Harley
• CCIE Duplo (em Routing & Switching e em Service Provider);
• CISSP;
• MCSE Private Cloud (Microsoft);
• VCIX-NV (VMware NSX);
• Arquiteto Sênior na HX Brasil;
• Colaborador da revista PenTest Magazine;
• Perito Forense Computacional;
• Analista de Malware;
• Estudante de contrabaixo;
• Jogador de vídeo-game.
4
![Page 5: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/5.jpg)
Estatísticas
![Page 6: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/6.jpg)
Alguns Dados
6
![Page 7: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/7.jpg)
Continuando com os dados
7
Fonte: Proof
![Page 8: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/8.jpg)
Principais vítimas e vetores de ataques
8
![Page 9: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/9.jpg)
O ”bom” e ”velho” WannaCry
9
![Page 10: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/10.jpg)
Infográfico do NYTimes (WannaCry)
10
![Page 11: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/11.jpg)
Dados sobre o WannaCry
11
![Page 12: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/12.jpg)
Últimos Dados
12
Total: > US$ 110.000,00(em 23/05/2017)
![Page 13: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/13.jpg)
O flagelo parou no WannaCry?
13
![Page 14: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/14.jpg)
De volta ao WannaCry…
• A resposta simples à pergunta anterior é: não!
• Pelo menos duas crias (há controvérsias quanto a isso) apareceram depois do WannaCry:
• UIWIX;
• Adylkuzz.
• O primeiro pede resgate aproximado de US$ 200,00 em bitcoins;
• O segundo transforma o computador num minerador de Monero (outracriptomoeda) e parte de uma botnet.
14
![Page 15: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/15.jpg)
Será possível?
15
Vítima: Meu salário é de apenas US$ 400,00.Você quer me cobrar mesmo assim? :-(
Criminoso: Não. Na verdade, nossa campanhana Tailândia foi um fracasso total. Nóssuperestimamos os salários das pessoas do seupaís.
Entããão, ok. Você não precisa pagar desta vez.Alteramos o ThunderCrypt para o modo dedescriptografia no seu computador. Assim, tãologo nosso servidor se comunique com suamáquina, a descriptografia terá início. Se issonão acontecer, avise-nos.
P.S.: Mas se na verdade, você tiver gostado dealgo no ThunderCrypt e quiser nos doar algumasxícaras de café, sinta-se sempre à vontade parafazer isso.
=
![Page 16: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/16.jpg)
Alguns Conceitos
![Page 17: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/17.jpg)
Uma Analogia
Uma comparação do ataque com uma ação no mundo real.
17
![Page 18: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/18.jpg)
Anatomia do ataque
• Como funciona no mundo virtual.
18
![Page 19: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/19.jpg)
19
![Page 20: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/20.jpg)
O pagamento (Bitcoin)
• Criptomoeda disponibilizada como software de código livre em 2009;
• O criador é desconhecido e usa um pseudônimo de Satoshi Nakamoto;
• A ideia original era permitir o envio/recebimento de dinheiro, evitando taxas ouimpostos cobrados por bancos de países;
• Usa arquitetura descentralizada (lembra o BitTorrent?), gravando todas as transações num livro-razão chamado Blockchain;
• É possível realizar trocas entre bitcoins e moedas reais. Pode-se também ganharbitcoins através de uma operação de mineração;
• Praticamente impossível de rastrear, o que a torna extremamente atrativa para uso no mercado negro (deep web);
• Novas variantes vêm surgindo e mais avançadas: Monero e Zcash.
20
![Page 21: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/21.jpg)
Escapando de RansomwareEm 10 Passos
![Page 22: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/22.jpg)
O que fazer para não virar vítima (1)
Backup, backup, backup!
22
![Page 23: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/23.jpg)
O que fazer para não virar vítima (2)
Realizar inventário dos ativos. 23
![Page 24: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/24.jpg)
O que fazer para não virar vítima (3)
Criar cultura de gerenciamento de patches. 24
![Page 25: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/25.jpg)
O que fazer para não virar vítima (4)
Transportar o backup de maneira segura para um local seguro. 25
![Page 26: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/26.jpg)
O que fazer para não virar vítima (5)
Segmentar a rede. 26
![Page 27: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/27.jpg)
O que fazer para não virar vítima (6)
Realizar conscientização de colaboradores quanto à segurança da informação. 27
![Page 28: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/28.jpg)
O que fazer para não virar vítima (7)
Criar estratégia efetiva de comunicação para informar sobre malware. 28
![Page 29: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/29.jpg)
O que fazer para não virar vítima (8)
Antes de ser atacado, decidir se pagará o resgate ou iniciará investigação. 29
X
![Page 30: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/30.jpg)
O que fazer para não virar vítima (9)
Coordenar com seu fornecedor de segurança cibernética a análise de ameaçassobre dispositivos ou aplicações.
30
![Page 31: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/31.jpg)
O que fazer para não virar vítima (10)
Executar testes frequentes de penetração nos sistemas. 31
![Page 32: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/32.jpg)
Fui atacado. E agora?
32
![Page 33: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/33.jpg)
Tenha calma!
• Bloqueie a comunicação entre os segmentos da rede. Se sua rede não for segmentada, complicou;
• Se você tem backup atualizado, antes de mais nada, relaxe. Reinstale o sistema, atualize-o, restaure o backup e seja feliz;
• O projeto No More Ransom divulga ferramentas gratuitas para desfazer o estrago de alguns ransomwares: https://nomoreransom.org/;
• Veja com seu fornecedor de segurança cibernética a existência de umaferramenta própria dele para descriptografia;
• Inicie a investigação da infecção. Se quiser, você pode convocar um peritocomputacional forense para isso. Neste caso, não desligue o computador e nemfaça mais nenhuma atividade nele. Simplesmente preserve a evidência.
33
![Page 34: Ransomware - Conceitos e Prevenção](https://reader034.vdocuments.mx/reader034/viewer/2022052216/5a64dd517f8b9a05418b4bf7/html5/thumbnails/34.jpg)
Muito Obrigado! :-)