copyright 2008. all rights reserved.1september 16, 20081 18 de setembro de 2008 copyright 2008....
TRANSCRIPT
Copyright 2008. All Rights Reserved. 1September 16, 2008 118 de Setembro de 2008 Copyright 2008. Todos os Direitos Reservados.
Introducing KIS / KAV 2009
Copyright 2008. Todos os Direitos Reservados. 218 de Setembro de 2008
Great market Acceptance• A maior companhia privada de antimalware do Mundo
• Mais de 250 milhões de utilizadores em todo o Mundo– 150.000 novos utilizadores por semana
• Crescimento sem precedentes (Ibéria)– Taxa de crescimento anual de 170% nos últimos 3 anos
– 2007: € 3,8 milhões
– 2008: € 7,8 milhões (estimados)
• Objectivos: • # 1 Mercado doméstico em 2010
• # 1 Todo o mercado da segurança em 2014
Copyright 2008. Todos os Direitos Reservados. 318 de Setembro de 2008
O que há de novo no Mercado da Segurança?Ameaças da Internet
Estaremos protegidos?
Phishing. Roubo de dados
Redes Sociais (Web 2.0)
Pornografia & Crianças em risco
Cyber-extorsão (encriptação de dados)
Scam
…….Fuente Inteco. Tercera oleada- Mayo-julio 2007
Copyright 2008. Todos os Direitos Reservados. 418 de Setembro de 2008
Se está atento às noticias de informática, seguramente já viu algum artigo sobre o novo worm que detectámos ontem, o Net-Worm.Win32.Koobface, que ataca os utilizadores do Facebook e do MySpace. Até agora, já vimos quatro variações, e é provável que apareçam mais. O worm utiliza um método bastante simples. Oferece um link para um ‘video’ e, quando o utilizador decide vê-lo, mostra uma mensagem que lhe pede que actualize o seu Flash player.
Esta é uma táctica muito usada actualmente: ao descarregar o 'Flash' player, o utilizador infecta o seu computador com um novo programa nocivo. Mas este não é o primeiro programa malicioso que ataca o Facebook ou o MySpace. Ao dar uma vista de olhos pelos nossos arquiivos encontrámos uma velha variação deste worm, mas que só ataca o MySpace, não o Facebook. Os criadores do vírus Koobface estão a tratar de maximizar o número de utilizadores infectados. Quanto mais vítimas, maior será a rede “zombi”. Os criadores do Koobface também criaram um link para os falsos programas anti-vírus XP Antivirus e Antivirus 2009, que na realidade são programas de spyware. Detectámos instaladores para estes programas spyware que também contêm o código do worm. Além disso, o Trojan-Downloader.Win32.Fraudload, que é usado para descargar o XP Antivirus, etc., está agora a ser usado para descarregar os ficheiros do worm. Portanto, o utilizador é vítima de um duplo ataque: a infecção, além de o tornar parte da rede zombi, torna-o vulnerável a estes programas de spyware.
Duplo ataque ao 2.0:Facebook e MySpace
Copyright 2008. Todos os Direitos Reservados. 518 de Setembro de 2008
Bom dia.Tenho 3 notícias para vocês: uma não muito boa e duas muito boas. Começo pela menos boa.Todos os seus ficheiros foram cifrados usando o moderno algoritmo AES-256.O programa usa o método de chaves públicas e privadas.Existem 99.999 chaves de encriptação e em cada equipamento infectado é usada uma chave diferente.Durante os próximos 1000 anos será impossível extrapolar por meios empíricos o algoritmo AES-256. E as companhias anti-vírus não podem ajudar en nada.Os serviços secretos norte-americanos usam o algoritmo AES-256 para encriptar os seus documentos.E a primeira boa notícia é esta:Os ficheiros podem ser desencriptados.A segunda boa notícia é:Para o fazer, só é necessário pagar 10 dólares”.
Depois do ataque, o cavalo de tróia muda o ambiente de trabalho.
A nova ameaça da encriptação de Dados Vitaly Kamluk 12 Agosto 2008 | 12:33
Copyright 2008. Todos os Direitos Reservados. 618 de Setembro de 2008
Copyright 2008. Todos os Direitos Reservados. 718 de Setembro de 2008
Como enfrentar estas novas ameaças?
• A melhor tecnologia do mercado
– Nova abordagem à Segurança
– Prevenção & Protecção
– Diversidade nas tecnologias utilizadas (não “monolíticas”)
– Novas capacidades e ferramentas
• Feito a pensar nos utilizadores
– Prevenção para todas as ameaças da Internet, presentes e futuras
– Resposta às necessidades dos clientes:
▪ Eficaz
▪ Fácil de usar. Novos níveis de utilizador adaptados a todos os tipos de pessoas
▪ Rápido e leve. Consumo mínimo dos recursos
Copyright 2008. Todos os Direitos Reservados. 818 de Setembro de 2008
Abordagem Tecnológica
Copyright 2008. Todos os Direitos Reservados. 918 de Setembro de 2008
É necessária uma mudança
• 2007 - 2,000,000+ novos códigos maliciosos –mais do que o total combinado dos últimos 11 anos!
• 2008 - 20,000,000+ previstos – ~1,000,000 novas assinaturas
a adicionar (code string & behavioral)
• Cybercriminosos estão focalizados na busca de novas maneiras de romper a segurança proporcionada pelos tradicionais métodos de detecção.
KIS / KAV 2009 foram criados a pensar num mundo em movimento
1237542 signatures as of 17-09-2008
Copyright 2008. Todos os Direitos Reservados. 1018 de Setembro de 2008
Dá aos clientes o que eles queremProtecção, Velocidade, Facilidade de Utilização
NPD Group – June 2008
Copyright 2008. Todos os Direitos Reservados. 1118 de Setembro de 2008
Kaspersky Internet Security 2009
• Novo motor anti-vírus– Scan de algoritmos melhorados: novos paradigmas de detecção; componentes actualizáveis
• Filtro de aplicações– Tecnologia HIPS (Prevenção de intrusões), Whitelisting (Listas brancas) de aplicações seguras e
outras tecnologias para rastrear e controlar o comportamento das aplicações e dos processos
• Segurança complementar para ajudar o utilizador a blindar o seu PC– Gestão de vulnerabilidades
– Assistente de configuração para o browser
– Assistente de privacidade
– Teclado Virtual
• Kaspersky Security Network– Rede de conhecimento e inteligência para a recolha de dados relativos à segurança com o fim
de reduzir os tempos de detecção e resposta face a novo malware
Melhoramentos chave para um resultado superior em detecção
Copyright 2008. Todos os Direitos Reservados. 1218 de Setembro de 2008
Melhoramentos Significativos na performance• Scan inicial
– >300% melhor
• Scans Seguintes– >600% melhor
• Sistema Hierárquico– Baseado em
categorias e características
– Em oposição aos métodos de “deterministic” code e pattern matching
Kaspersky Internet Security
Source: Passmark Software Pty Ltd – June 2008Tested on single core processor
Copyright 2008. Todos os Direitos Reservados. 1318 de Setembro de 2008
O Mau; O Bom; e o Incerto
MauMau DesconhecidoDesconhecido
Detém Permite
Pri
meir
aG
era
ção
Actu
al
Gera
ção
MauMau DesconhecidoDesconhecido
Detém Monitoriza
A melhor Performance – Mais SeguroA melhor Performance – Mais Seguro
Pró
xim
aG
era
ção
MauMau BomBom IncertoIncerto
Detém Permite Restringe/Monitoriza
Copyright 2008. Todos os Direitos Reservados. 1418 de Setembro de 2008
Filtragem de Aplicações
• Atribui classificações às aplicações e processos de “Trusted”, “Untrusted”, ou “Restricted”
• Controla o Funcionamento da Aplicação– Restringe o acesso aos recursos do
sistema
• Múltiplas tecnologias– Host Intrusion Prevention System– Módulo de defesa Pró-activa– Firewall “two-way” integrado– Listas brancas de aplicações
(Whitelist) com dados de Bit9 Global Software Registry
Enfrenta Ameaças Existentes/Desconhecidas
* As of 2008-06-23
Copyright 2008. Todos os Direitos Reservados. 1518 de Setembro de 2008
Análise à Segurança do SistemaAnálise de Vulnerabilidades da máquina
• Analisa todas las aplicações de software instaladas e compara-as com uma ampla base de dados de vulnerabilidades
– Criada e gerida por Secunia
• Links para actualizações de software quando disponíveis.
Copyright 2008. Todos os Direitos Reservados. 1618 de Setembro de 2008
Ferramentas Adicionais
• Configuração do Browser
• Eliminação de registos de Privacidade
• Teclado Virtual
• Monitorização de Rede e Análise de Pacotes
Copyright 2008. Todos os Direitos Reservados. 1718 de Setembro de 2008
Kaspersky Security Network• Opcionalmente é enviada
informação sobre potenciais novas ameaças para o Kaspersky Anti-Virus Lab
• Constitui uma larga rede de inteligência utilizando a experiência real de mais de 250 milhões de utilizadores da Kaspersky Lab
• Aumenta os conhecimentos da Kaspersky contra ameaças e melhora o tempo de resposta
Copyright 2008. Todos os Direitos Reservados. 1818 de Setembro de 2008
Em Resumo• Códigos maliciosos conhecidos -> Bases de dados de
assinaturas actualizadas a cada hora. Mais de um milhão de assinaturas actualmente.
• Códigos maliciosos desconhecidos -> Análise Heurística, Controlo de comportamento das aplicações, Protecção Pró-activa
• Aplicações desconhecidas -> Limitação de acesso a recursos críticos da máquina, classificação e análise do seu comportamento, limitação de actividade ao estritamente necessário.
• Controlo da máquina desde o exterior -> Firewall Pessonal de dupla via, Prevenção de intrusões (HIPS),
Copyright 2008. Todos os Direitos Reservados. 1918 de Setembro de 2008
Em Resumo• Roubo de dados -> Módulo Anti-Phising. Webs Maliciosas ou
falsas são bloqueadas.
• Protecção de Dados Confidenciais-> Teclado Virtual, anti-rootkit, HIPS.
• Publicidade não desejada -> AntiSpam e AntiBanner
• Protecção das Crianças-> Controlo Parental, Instant Messaging Anti-vírus, HIPS, Controlo de dispositivos Externos (webcams, etc), controlo do tempo de navegação.
• Segurança Geral melhorada -> Análise e detecção de vulnerabilidades, Elimina registo de dados confidenciais para proteger a privacidade, ferramenta de configuração de segurança do Web browser, teclado Virtual
Copyright 2008. Todos os Direitos Reservados. 2018 de Setembro de 2008
Em Resumo
• Recursos do Sistema-> Ainda mais leve (menos consumo dos recursos do sistema) do que em versões anteriores… que já eram as mais leves do mercado.
• Fácil de usar-> Dois módulos de utilizador, Interactivo (o utilizador controla e decide as melhores acções a tomar)ou Automático (o programa toma decisões com base no risco detectado).
• Cobertura de ameaças correntes e futuras-> Complementaridade entre diferentes tecnologias com diferentes abordagens para cobrir todos os riscos de ameaças, aumentando a segurança.
• Actualizável-> Todos os módulos são actualizáveis. Actualizações automáticas e transparentes a cada hora.
Copyright 2008. Todos os Direitos Reservados. 2118 de Setembro de 2008
Conclusão
• Capaz de responder mais rapidamente a novas ameaças
• Mais leve, adaptável e autónomo
• Mix de tecnologias e diferentes abordagens permitem-lhe melhorar os níveis de segurança e não deixar qualquer fresta na protecção
• Focalização na Prevenção mais ainda do que na cura
• Representa uma nova geração nas soluções de segurança para o Utilizador Doméstico
Uma nova Abordagem Tecnológica
Copyright 2008. All Rights Reserved. 22September 16, 2008 22Copyright 2008. Todos os Direitos Reservados.18 de Setembro de 2008
Obrigado!