CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1
Agenda Angriffsszenarien auf mobile Endgeräte Mobile Threat Prevention Präventionsmechanismen für ios und Android Fragen 2015 Check Point Software Technologies Ltd. 2
MOBILE THREATS nehmen zu, in Frequenz und Perfektion Xcode: verseuchter ios-compiler Hacking Team: Kombination von Remote Control System (RCS) Agenten und Doppelgänger Apps Certifi-gate: mehrere Schwachstellen in vorinstallierten mrsts Stagefright: Android Schwachstelle, die per MMS ausgenutzt werden kann 2015 Check Point Software Technologies Ltd. 3
WAS IST STAGEFRIGHT? Eine Schwachstelle in Android welche über das Aufrufen von Bildern Schadcode installiert 2015 Check Point Software Technologies Ltd. 4
WIE REAGIERT DIE DEUTSCHE TELEKOM 2015 Check Point Software Technologies Ltd. 5
CERTIFIGATE - WAS IST DAS? Angriffsmöglichkeiten innerhalb verschiedener Administrationsanwendungen unter Android 2015 Check Point Software Technologies Ltd. 6
WAS SIND mrst? Apps, die Remote Support für Android Geräte erlauben. Benutzt von: IT Abteilungen Mobilfunkunternehmen Gerätehersteller 2015 Check Point Software Technologies Ltd. 7
ios Attacken Zeitachse (Letzten 12 Monate) WireLurker PawnStorm HackingTeam Masque YISpecter SEPT 2014 NOV 2014 FEB 2015 AUG 2015 SEPT 2015 OCT 2015 XSSER mrat Masque Commercial mrats KeyRaider XCodeGhost 2015 Check Point Software Technologies Ltd. 12
Anatomie einer ios Attacke Jailbroken Devices Ein ios Geräte wurde gejailbreakt Versch. Vektoren: Cydia, Physical, MitM Nicht immer nur durch den User Nicht immer erkannt durch ein MDM/EMM XSSER mrat Kommerzielle mrats KeyRaider ios Enterprise Certs Von Apple zur Verfügung gestellt für Unternehmens- AppStores Gestohlen oder missbraucht von Hackern Erlaubt Side- Loading, sowie Missbrauch von privaten APIs Wirelucker Masque PawnStorm YISpecter AppStore Hijack Infiziert Computer von ios Entwicklern Injiziert maliziösen Code in zu entwickelnde Apps Entwickler laden die infizierten Apps in den AppStore XCodeGhost 2015 Check Point Software Technologies Ltd. 13
GERICHTETE ANGRIFFE 0-DAY ANGRIFFE, PERSONALISIERTE FALLEN UND AUSGEREIFTES PROFILING IMMER UND ÜBERALL MAN-IN-THE-MIDDLE ANGRIFF ÜBER FREIES WLAN. Was kann passieren? Emails & Internet mitlesen Abfangen von VDI Sitzungen 2015 Check Point Software Technologies Ltd. 14
GERICHTETE ANGRIFFE 0-DAY ANGRIFFE, PERSONALISIERTE FALLEN UND AUSGEREIFTES PROFILING IMMER UND ÜBERALL MITARBEITER INSTALLIERT MALIZIÖSE APP. Was kann passieren? Export von Emails, Kontakten, Kalender, Übernahme des Geräts Fernaktivierung und Aufzeichnung über integriertes Mikrofon 2015 Check Point Software Technologies Ltd. 15
MOBILE GERÄTE sind schwierig zu kontrollieren Mix von persönlichen und geschäftlichen Daten Das Verhalten der Anwender kann nicht kontrolliert werden Kein Schutz vor Zero-Day und Cyber-Angriffen 2015 Check Point Software Technologies Ltd. 16
Unbekannte, gezielte & 0-Day Cyber Angriffe Statische Regeln Datenverlust Schutz vor bekannten Angriffen Fortschrittliche Angriffserkennung und -bekämpfung Mobilgeräte- Management Sichere Container, EFSS, Wrappers & IRM Anti-Virus, Anti-Bot, App Reputation SCHUTZMECHANISMEN 2015 Check Point Software Technologies Ltd. 17
Agenda Angriffsszenarien auf mobile Endgeräte Mobile Threat Prevention Präventionsmechanismen für ios und Android Fragen 2015 Check Point Software Technologies Ltd. 18
BENÖTIGTE SCHUTZMECHANISMEN Betriebssystem Angriffe erkennen, Schwachstellen kennen, Konfigurationsänderungen aufdecken Applikationen Erkennen maliziöser Apps Netzwerk Erkennung von Man-in-the-Middle Attacken 2015 Check Point Software Technologies Ltd. 19
WIE ES FUNKTIONIERT RISKOBEWERTUNG, BEDROHUNGSERKENNUNG UND REDUZIERUNG 1 Threat Found Click to remove DEVICE UNPROTECTED 2 Sofortige Benachrichtigung & Empfehlung an Anwender Risikobasierte Netzwerksicherheit, jederzeit Automatischer Policy Change / Quarantine für infizierte Geräte durch EMM Integration (z.b. E-Mail Wipe, VPN- Enforcement, etc.) 3 4 Check Point Protect als transparenter Agent im Hintergrund. Sendet Metadaten zur Mobile Threat Prevention Engine. Analyse von - Gerät / OS - Apps - Verbindungen Risikobewertungen erstellen, Bedrohungen identifizieren Echtzeitanalyse & -kontrolle; MDM und SIEM Integrationen 2015 Check Point Software Technologies Ltd. 20
Innovation ist unser Antrieb Hochentwickelte App Analyse Sandboxing (Emulation) Fortschrittliche statische Code Analyse Entdeckt neuen Schadcode und zielgerichtete Angriffe Netzwerk Wi-Fi Man-in-the-Middle (MitM) Attacken Angriffsanalyse auf Geräteebene Maliziöse Konfigurationen Exploits und Dateisystem Manipulationen Abwehr Architektur Multi-dimensionales Risiko / Vertrauens Bewertung Akkurate Risikoklassifizierung zur effektiven Risikobehandlung 2015 Check Point Software Technologies Ltd. 21
Analyse Architektur Basic Analyse Apps Entwickler Reputation Device Level Aggregation Emulations- Analysis Advanced Static Code Analysis App Level Aggregation Netzwerk Config Rooting On-Device Analyse 2015 Check Point Software Technologies Ltd. 22
IDENTIFIZIERUNG 2015 Check Point Software Technologies Ltd. 23
Unsere Lösungen für mobile Anwendungsszenarien Mobile Threat Prevention Threat Prevention für mobile Geräte Capsule Cloud Schutz für Laptops außerhalb des eigenen Netzwerks Capsule Workspace & Docs Schutz von Business Daten auf mobile Geräten 2015 Check Point Software Technologies Ltd. 27
IHRE FRAGEN 2015 Check Point Software Technologies Ltd. 29