be aware webinar - protegendo pdv de ameaças externas e garantindo conformidade

29
Protegendo PDV de ameaças Externas e Garantindo Conformidade Luiz Leopoldino Lucas Veiga Security Systems Engineer Sr Technical Engineer

Upload: symantec-brasil

Post on 09-Feb-2017

123 views

Category:

Retail


0 download

TRANSCRIPT

Page 1: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Protegendo PDV de ameaças Externas e Garantindo Conformidade

Luiz Leopoldino Lucas VeigaSecurity Systems Engineer Sr Technical Engineer

Page 2: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Agenda

2

1 Cenários de Ameaças Corporativas

2 Symantec Embedded Security

3 Proteção além do AV

4 Perguntas

Page 3: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Segurança Corporativa| Estratégia de Produtos e Serviços

3

Threat Protection

ENDPOINTS DATA CENTER GATEWAYS

• Advanced Threat Protection através de todos os pontos de controle• Forense e Remediação embutida em cada ponto de controle• Proteção integrada para Workloads: On-Premise, Virtual e Cloud• Gestão baseada em nuvem para Endpoints, Datacenter e Gateways

Unified Security Analytics Platform

Coleta de Logs e Telemetria

Gestão Unificadasde Incidentes e Customer Hub

Integrações com Terceiros e Inteligência

Benchmarking Regional e porSegmento

Análise Integradade Comportamentoe Ameaças

Information Protection

DADOS IDENTIDADES

• Proteção integrada para Dados e Identidades• Cloud Security Broker para Apps Móveis e em Nuvem• Análise de comportamento dos usuários• Gestão de Chaves e Criptografia em Nuvem

Users

Data

Apps

Cloud

Endpoints

Gateways

Data Center

Cyber Security ServicesMonitoramento, Resposta a Incidentes, Simulação, Inteligência conta Ameaças e Adversários

Page 4: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Cenário de Ameaças Corporativas

4

Atacantes se movimentando mais rapidamenteExtorsão digital em

ascensãoMalware mais

inteligente

Ameaças Dia-Zero Muitos Segmentos sob Ataque

5 de 6 grandes

empresasatacadas

317M novosmalwares

criados

1Mnovas

ameaçaspor dia

60% dos ataques

focaram nasPMEs

113% aumento emransomware

45X maisdispositivos

sequestrados

28% malwares são Virtual

Machine Aware

Recordeabsoluto

Top 5 semcorreção por

295 dias

24

Saúde+ 37%

Varejo+11%

Educacional+10%

Governo+8%

Financeiro+6%

Fonte: Symantec Internet Security Threat Report 2015

Page 5: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

5

Copyright © 2015 Symantec Corporation

Page 6: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Os 10 maiores setores com exposições de dados no último ano

6Relatório de Ameaças à Segurança na Internet de 2015, Volume 20

Page 7: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Observamos resultados diariamente. Mas quantos passam despercebidose sem reportar a um orgão regulamentador?

7Copyright © 2015 Symantec Corporation

Total de Brechas

312

IdentidadesExpostas

348Janeiro 2014 – Dezembro 2014

Milhões

Janeiro 2014 – Dezembro 2014

• Ano 2014:o PDV sem criptografia, sem adequadas segmentações de redeo 5 meses para detectaro 2 semanas para descobriro Vulnerabilidades Dia-0 sendo exploradaso 56 milhões de registros de cartões de crédito roubadas

• Ano 2014:o Impactos instantâneoso 4 Filmes disponibilizados antes de seu lançamentoo 25GB, 33K arquivoso Desativação de e-mails e Wi-Fio Atrasos de pagamentos

• Dezembro 2013:o Hackers invadem a Target pela rede de monitoração do Ar

condicionado, infectam o ambiente.o Segmentação inadequada, falta de proteção nos PDVs infecção dos

PDVs.o Extração de 70 milhões de registros dos cartões de crédito de

clientes

Page 8: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

8

Gestão

3 dias : Média de tempo para descoberta de vulnerabilidade (SO Linux)

… Os PDV's são utilizados por muitos anos e Linux SO

Os desafios não são apenas no lado de segurança…

Copyright © 2015 Symantec Corporation

Inventário de software, atualizações Mudanças nas configurações

Novas funcionalidades e patches

Telemetria de Segurança

Diagnóstico e remediação

Listas de controle de acesso

Conteúdo sensível

Atualizações de Políticas

Page 9: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Anatomia de um ataque em com sistemas PDV

Copyright © 2015 Symantec Corporation 9

Rede PDV

Payment Processor

Rede Corporativa

Internet

UnencryptedData in Memory

As informações são coletadas, selecionadas e enviadas a servidores externos (Que

também estãocomprometidos)

Credenciais de Administrador

Comrprometidas

Hijacked Staging Server

Servidor de FTP Comprometido

1 2

3

4

5

3 3 3

3 3 3

6

2017 4320 5001 7432 1018 4562 1916 8932 1797 5690 9876 2344

1734 5690 2554 2344 7897 5690 9876 7390 2017 4320 5001 1068

1797 5690 9876 2344

2017 4320 5001 74321018 4562 1916 89321797 5690 9876 23441734 5690 2554 2344

Os atacantes tomam sistemasinternos e acumulaminformacão dos PDVs

O malware rouba as informações de cada

transação e acumula um grande número de dados e

os envia

Os atacantes instalam um malware nos PDVs para roubar

dados do cartão de crédito

Os atacantes buscam um ponto de entrada na rede de PDVs

Os atacantes interceptam osdados da rede corporativa

(via spearphishing, servidoresvulneráveis, etc.)

123456

Page 10: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Métodos de Proteção tradicional

Segregação de Redes Antivírus Convencional em PDV Proteção nativa do SO

10

Page 11: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Por que um PDV é um alvo de Ataque?

• Os sistemas PDV são dispositivos de missão críticapara muitas empresas.

• Estes sistemas usualmente possuem poucaproteção contra ataques direcionados, que, através da execução de aplicativos não autorizados, podem começar a capturar e roubar dados de cartão de crédito.

• Soluções de segurança tradicionais, pode impactar negativamente o desempenho destes sistemas por contar com uma atualização de definição de vírus.

Copyright © 2015 Symantec Corporation 11

Page 12: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

LOCKDOWNPrevenção de Execução de Código DESCONHECIDO inibe a atividade suspeita

12Copyright © 2015 Symantec Corporation

MEMORY CONTROL POLICIES

Defende contra código malicioso que está sendo inserido ou executado a

partir da memória

MEMORY

Restringir a execução do programa e o seu comportamento

BEHAVIOUR

APPLICATION SANDBOXING & WHITELISTING

SYSTEM CONTROL POLICIES

Aplicar os princípios de privilégio mínimo para o

dispositivo

HARDENING

Monitora continuamente as configurações de arquivo e registro

INTEGRITY

REAL-TIME INTEGRITY MONITORING

Permitir somente a White List de aplicativos

listados.Controlar o uso de USB e outras portas periféricas

PERIPHERALS

APPLICATION CONTROL

Page 13: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

• Restringe as apps & monitora o comportamento do SO

• Protege o sistema contra buffer overflow• IPS para prevenção de zero-day attacks• Controle de aplicação

• Monitora os logs e eventos de segurança

• Logs consolidados & envio para servidores Syslog

• Smart event responsável para uma rápida ação para o ambiente.

• Close back doors (Bloqueio de Portas)• Limite a conectividade de rede por

aplicação.• Restrinja o fluxo do trafego de entrada e

saída da aplicação.

• Faça o Lock down de configurações e politicas

• Force a utilização de suas politicas de segurança

• Previne escalar privilégios do usuários• Prevenir o uso de mídias removíveis

NetworkProtection

ExploitPrevention

SystemControls

Auditing &Alerting

Symantec Embedded Security

Page 14: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Proteção Além do AV

14

Registro

Arquivos deConfiguração

Dispositvos de Armazenamento USB

Aplicações

SO

Memória

Symantec Embbed Security

Proteção da Integridadedo SO

Proteção da Integridadede Arquivos

Proteção da Memória

Controles de Rede (FW)

Controle de Dispositivos

Controle das Aplicações

Page 15: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Symantec™ Embedded Security

• Always On – Proteção Constante

• Utiliza engines Antivírus e Insight (Reputação)

• Console de Gerenciamento Unificada

• Proteção básica até o completo Lockdown

• Hardening simplificado através de Wizards

• Controle e proteção de aplicações Whitelisted

Proteção

Symantec Embedded Security for POS

Security ResponseInsight Reputation

Page 16: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Níveis de Proteção Avançada

Controle por comportamento

Auditoria e Alerta(Conformidade)

Controle dos sistemas

Proteção de Rede

16

Análise em tempo Real. Máximo Controle

Page 17: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Controle por Comportamento

17

Page 18: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Recursos fornecem controle de aplicativos Privilege Least (sandboxing) para proteger dispositivos embarcados

Arquivos

Registro

Rede

Dispositivo

Leitura/GravaçãoArquivos de dados

Read OnlyConfiguraçõesInformações

Uso apenas de selecionadas portas

e dispositivos

…RSH Shell

Browser

Mail

Web

…crond

RPC

LPD Printer

Core do SO e Serviços

Aplicações

Interação do usuáriocom os Programas do

PDV

Restrições de recursos GranularesProgramas Embarcados

Grande parte das aplicações exigem um conjunto limitado de recursos e direitos de acesso para executar funções normaisA maioria dos programas possuem privilégios e direitos de recursos muito além do que é exigido - ataques facilmente exploram essa lacuna

SES: CSP cria uma "sandbox" ou “área de contenção" para um ou mais programas (processos) usando uma política que define os controles de privilégio menos ou "aceitáveis" comportamentos de acesso a recursos

Page 19: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Abordagem tradicional:Malware Blacklist

Bloqueio por Comportamento:Sandboxing

Assinaturas contra MalwareHoje aprox 30 Milhões e crescendo ~ 900 / Mês

DLoader.AMHZW \ Exploit_Gen.HOW \ Hacktool.KDY \

INF/AutoRun.HK \ JS/BomOrkut.A \

JS/Exploit.GX \ JS/FakeCodec.B \ JS/Iframe.BZ \

JS/Redirector.AH \ KillAV.MPK \ LNK/CplLnk.K

Controle de aplicação e SO baseado porcomportamento

Como definido pela politica de prevenção

Contras

Baseados em assinatura

Parar infecção se descoberto

Reativo

Ineficiente SIM

Sem proteção contra Zero Day

Não há proteção por comportamentode usuário/aplicação

Na maioria das vezes requeremprodutos extra/customizações

Comportamento / Política Criada

Poder de parar o desconhecido

Proativo

Eficiente SIM

Efetivo contra ameaças Zero day,

Protege o sistema operacional a partir de aplicações ou usuários baseado em comportamento

Blinda aplicativos uns dos outros

Bloqueio Comportamento Superior a Proteção tradicional

Page 20: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Controle dos Sistemas

20

Page 21: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Controle do Sistema: Como proteger os recursos do sistemaEstágio 1: Preparação Estágio 2: Produção

Lock down Criar uma politica

0

Distribuir politica

1

Os recurso estarão em

modo locked down

2

Qualquer acesso não autorizado será bloqueado

3

O processo de criação da Whitelist não requer nenhuma intervenção do usuário, e suas cópias podem ser distribuído para outros dispositivos.

Os recursos poderão ser arquivos, registros dispositivos e conexões de rede

As políticas irão controlar o que os usuários e aplicações poderão acessar

Page 22: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Proteção de Rede

22

Page 23: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

SES: CSP fornece proteção de rede em dispositivos embarcados

• O acesso à rede pode ser negado ou permitido com base em IP ou porta

• Conexões de acesso podem ser controladas com base na aplicação e usuário

• Inspeção de pacotes mais leveque ferramentas tradicionaisde análise de tráfego.

Page 24: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Detecção: Auditoria & Alerta

24

Page 25: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

SES:CSP Detecção – Monitora a alterações de Configurações no PDV

25

• Arquivos ou registro

• Configurações de segurança

• Gestão Grupos

• Relação de confiança de um domínio

• Usuários e grupos

• Atividade dos sistemas detalhadamente

• Atividades de todos dispositivos USB

Detecção/bloqueio de alteração em:

Page 26: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

IDS Fornece capacidades de alerta e monitoramento em tempo real a integridade do arquivo

…Email Client

Office

IE Browser

Web

Mail

…crond

RPC

LPD Printer

Serviçosexecutados no

Core do SOAplicações

Usuários operando o Sistema

Arquivos

Criar/Modificar/DeletarArquivos

Configurações

Criar/Modificar/DeletarConfigurações

Sistema OperacionalEquipamento

Sistema,Aplicação

& Eventos de segurança

Sistema &Linhas de logs

1.

2.

3.

1.

2.

3.

Coletores irão reunir eventos e compará-los com os

conjuntos de regras de IDS (comportamento ou

biblioteca); irá monitorar e registrar o que, onde, quando

e por quem as mudanças foram efetuadas

Após localizar uma alteração toma as medidas

Grava um log em SCSP log para auditoria

Envia

um

alertap

ara con

sole d

e adm

inistração

Como Trabalha

Page 27: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Utilização de Recursos pelo Agent

Utilização de CPU

1 a 6%

Utilização de Memória

20 a 40 MB

Consumo máximo de sistema de arquivos

100 MB

Page 28: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Copyright © 2015 Symantec Corporation 29

For further information:

• Symantec IoT website: www.symantec.com/iot

• Individual product websites: http://www.symantec.com/products-solutions/products/

o Critical System Protection Embeded: http://securityresponse.symantec.com/es/mx/embedded-security-critical-system-protection

o MPKI: http://securityresponse.symantec.com/es/mx/managed-pki-service

o Encryption: http://securityresponse.symantec.com/es/mx/encryption/

o Endpoint Encryption: http://securityresponse.symantec.com/es/mx/endpoint-protection

Page 29: Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade

Obrigado!

This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.

Luiz Leopoldino Lucas [email protected] [email protected]

30