1 / 22

Introducing KIS / KAV 2009

Introducing KIS / KAV 2009. Great market Acceptance. A maior companhia privada de antimalware do Mundo Mais de 250 milhões de utilizadores em todo o Mundo 150.000 novos utilizadores por semana Crescimento sem precedentes (Ibéria)‏ Taxa de crescimento anual de 170% nos últimos 3 anos

Download Presentation

Introducing KIS / KAV 2009

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introducing KIS / KAV 2009

  2. Great market Acceptance • A maior companhia privada de antimalware do Mundo • Mais de 250 milhões de utilizadores em todo o Mundo • 150.000 novos utilizadores por semana • Crescimento sem precedentes (Ibéria)‏ • Taxa de crescimento anual de 170% nos últimos 3 anos • 2007: € 3,8 milhões • 2008: € 7,8 milhões (estimados)‏ • Objectivos: • # 1 Mercado doméstico em 2010 • # 1 Todo o mercado da segurança em 2014

  3. O que há de novo no Mercado da Segurança? Ameaças da Internet Estaremos protegidos? Phishing. Roubo de dados Redes Sociais (Web 2.0)‏ Pornografia & Crianças em risco Cyber-extorsão (encriptação de dados)‏ Scam ……. Fuente Inteco. Tercera oleada- Mayo-julio 2007

  4. Duplo ataque ao 2.0:Facebook e MySpace Se está atento às noticias de informática, seguramente já viu algum artigo sobre o novo worm que detectámos ontem, o Net-Worm.Win32.Koobface, que ataca os utilizadores do Facebook e do MySpace. Até agora, já vimos quatro variações, e é provável que apareçam mais. O worm utiliza um método bastante simples. Oferece um link para um ‘video’ e, quando o utilizador decide vê-lo, mostra uma mensagem que lhe pede que actualize o seu Flash player. Esta é uma táctica muito usada actualmente: ao descarregar o 'Flash' player, o utilizador infecta o seu computador com um novo programa nocivo. Mas este não é o primeiro programa malicioso que ataca o Facebook ou o MySpace. Ao dar uma vista de olhos pelos nossos arquiivos encontrámos uma velha variação deste worm, mas que só ataca o MySpace, não o Facebook. Os criadores do vírus Koobface estão a tratar de maximizar o número de utilizadores infectados. Quanto mais vítimas, maior será a rede “zombi”. Os criadores do Koobface também criaram um link para os falsos programas anti-vírus XP Antivirus e Antivirus 2009, que na realidade são programas de spyware. Detectámos instaladores para estes programas spyware que também contêm o código do worm. Além disso, o Trojan-Downloader.Win32.Fraudload, que é usado para descargar o XP Antivirus, etc., está agora a ser usado para descarregar os ficheiros do worm. Portanto, o utilizador é vítima de um duplo ataque: a infecção, além de o tornar parte da rede zombi, torna-o vulnerável a estes programas de spyware.

  5. A nova ameaça da encriptação de Dados  Vitaly Kamluk       12 Agosto 2008 | 12:33 Bom dia.Tenho 3 notícias para vocês: uma não muito boa e duas muito boas. Começo pela menos boa.Todos os seus ficheiros foram cifrados usando o moderno algoritmo AES-256.O programa usa o método de chaves públicas e privadas.Existem 99.999 chaves de encriptação e em cada equipamento infectado é usada uma chave diferente.Durante os próximos 1000 anos será impossível extrapolar por meios empíricos o algoritmo AES-256. E as companhias anti-vírus não podem ajudar en nada.Os serviços secretos norte-americanos usam o algoritmo AES-256 para encriptar os seus documentos.E a primeira boa notícia é esta:Os ficheiros podem ser desencriptados.A segunda boa notícia é:Para o fazer, só é necessário pagar 10 dólares”. Depois do ataque, o cavalo de tróia muda o ambiente de trabalho.

  6. Como enfrentar estas novas ameaças? • A melhor tecnologia do mercado • Nova abordagem à Segurança • Prevenção & Protecção • Diversidade nas tecnologias utilizadas (não “monolíticas”)‏ • Novas capacidades e ferramentas • Feito a pensar nos utilizadores • Prevenção para todas as ameaças da Internet, presentes e futuras • Resposta às necessidades dos clientes: • Eficaz • Fácil de usar. Novos níveis de utilizador adaptados a todos os tipos de pessoas • Rápido e leve. Consumo mínimo dos recursos

  7. Abordagem Tecnológica

  8. 1237542 signatures as of 17-09-2008 É necessária uma mudança KIS / KAV 2009 foram criados a pensar num mundo em movimento • 2007 - 2,000,000+novos códigos maliciosos –mais do que o total combinado dos últimos 11 anos! • 2008 - 20,000,000+previstos • ~1,000,000 novas assinaturas a adicionar (code string & behavioral)‏ • Cybercriminosos estão focalizados na busca de novas maneiras de romper a segurança proporcionada pelos tradicionais métodos de detecção.

  9. Dá aos clientes o que eles querem Protecção, Velocidade, Facilidade de Utilização NPD Group – June 2008

  10. Kaspersky Internet Security 2009 Melhoramentos chave para um resultado superior em detecção • Novo motor anti-vírus • Scan de algoritmos melhorados: novos paradigmas de detecção; componentes actualizáveis • Filtro de aplicações • Tecnologia HIPS (Prevenção de intrusões), Whitelisting (Listas brancas) de aplicações seguras e outras tecnologias para rastrear e controlar o comportamento das aplicações e dos processos • Segurança complementar para ajudar o utilizador a blindar o seu PC • Gestão de vulnerabilidades • Assistente de configuração para o browser • Assistente de privacidade • Teclado Virtual • Kaspersky Security Network • Rede de conhecimento e inteligência para a recolha de dados relativos à segurança com o fim de reduzir os tempos de detecção e resposta face a novo malware

  11. Melhoramentos Significativos na performance • Scan inicial • >300% melhor • Scans Seguintes • >600% melhor • Sistema Hierárquico • Baseado em categorias e características • Em oposição aos métodos de “deterministic” code e pattern matching Kaspersky Internet Security Source: Passmark Software Pty Ltd – June 2008 Tested on single core processor

  12. Desconhecido Mau Detém Permite Mau Desconhecido Actual Geração Detém Monitoriza Mau Bom Incerto PróximaGeração Detém Permite Restringe/Monitoriza A melhor Performance – Mais Seguro O Mau; O Bom; e o Incerto Primeira Geração

  13. * As of 2008-06-23 Filtragem de Aplicações Enfrenta Ameaças Existentes/Desconhecidas • Atribui classificações às aplicações e processos de “Trusted”, “Untrusted”, ou “Restricted” • Controla o Funcionamento da Aplicação • Restringe o acesso aos recursos do sistema • Múltiplas tecnologias • Host Intrusion Prevention System • Módulo de defesa Pró-activa • Firewall “two-way” integrado • Listas brancas de aplicações (Whitelist) com dados de Bit9 Global Software Registry

  14. Análise à Segurança do Sistema Análise de Vulnerabilidades da máquina • Analisa todas las aplicações de software instaladas e compara-as com uma ampla base de dados de vulnerabilidades • Criada e gerida por Secunia • Links para actualizações de software quando disponíveis.

  15. Ferramentas Adicionais • Configuração do Browser • Eliminação de registos de Privacidade • Teclado Virtual • Monitorização de Rede e Análise de Pacotes

  16. Kaspersky Security Network • Opcionalmente é enviada informação sobre potenciais novas ameaças para o Kaspersky Anti-Virus Lab • Constitui uma larga rede de inteligência utilizando a experiência real de mais de 250 milhões de utilizadores da Kaspersky Lab • Aumenta os conhecimentos da Kaspersky contra ameaças e melhora o tempo de resposta

  17. Em Resumo • Códigos maliciosos conhecidos -> Bases de dados de assinaturas actualizadas a cada hora. Mais de um milhão de assinaturas actualmente. • Códigos maliciosos desconhecidos -> Análise Heurística, Controlo de comportamento das aplicações, Protecção Pró-activa • Aplicações desconhecidas -> Limitação de acesso a recursos críticos da máquina, classificação e análise do seu comportamento, limitação de actividade ao estritamente necessário. • Controlo da máquina desde o exterior -> Firewall Pessonal de dupla via, Prevenção de intrusões (HIPS),

  18. Em Resumo • Roubo de dados -> Módulo Anti-Phising. Webs Maliciosas ou falsas são bloqueadas. • Protecção de Dados Confidenciais-> Teclado Virtual, anti-rootkit, HIPS. • Publicidade não desejada -> AntiSpam e AntiBanner • Protecção das Crianças-> Controlo Parental, Instant Messaging Anti-vírus, HIPS, Controlo de dispositivos Externos (webcams, etc), controlo do tempo de navegação. • Segurança Geral melhorada -> Análise e detecção de vulnerabilidades, Elimina registo de dados confidenciais para proteger a privacidade, ferramenta de configuração de segurança do Web browser, teclado Virtual

  19. Em Resumo • Recursos do Sistema-> Ainda mais leve (menos consumo dos recursos do sistema) do que em versões anteriores… que já eram as mais leves do mercado. • Fácil de usar-> Dois módulos de utilizador, Interactivo (o utilizador controla e decide as melhores acções a tomar)ou Automático (o programa toma decisões com base no risco detectado). • Cobertura de ameaças correntes e futuras-> Complementaridade entre diferentes tecnologias com diferentes abordagens para cobrir todos os riscos de ameaças, aumentando a segurança. • Actualizável-> Todos os módulos são actualizáveis. Actualizações automáticas e transparentes a cada hora.

  20. Conclusão Uma nova Abordagem Tecnológica • Capaz de responder mais rapidamente a novas ameaças • Mais leve, adaptável e autónomo • Mix de tecnologias e diferentes abordagens permitem-lhe melhorar os níveis de segurança e não deixar qualquer fresta na protecção • Focalização na Prevenção mais ainda do que na cura • Representa uma nova geração nas soluções de segurança para o Utilizador Doméstico

  21. Obrigado!

More Related