CHECK POINT MOBILE THREAT PREVENTION



Ähnliche Dokumente
Kombinierte Attacke auf Mobile Geräte

Bes 10 Für ios und Android

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Enterprise Mobility, Live! Pascal Kaufmann, Swisscom IT Services AG 12. Juni 2013

Zugriff auf Unternehmensdaten über Mobilgeräte

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Bring Your Own Device

Sicherheits- & Management Aspekte im mobilen Umfeld

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Enterprise Mobile Management

AV-TEST. Sicherheitslage Android

Malware in Deutschland

Mobile Analytics mit Oracle BI

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Einsatz mobiler Endgeräte

Relution Enterprise Appstore. Enable Enterprise Mobility. 2.5 Release Note

IT-Security Herausforderung für KMU s

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Von Perimeter-Security zu robusten Systemen

Mobile Device Management

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Anforderungen und Umsetzung einer BYOD Strategie

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Management mobiler Geräte

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

IT Security Investments 2003

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK IOS

Eine umfassende Unternehmenslösung für die private und berufliche Nutzung

Apps als Spione und Datenlieferanten. Lösungen für sicheres Mobile Application Management in Behörden und Unternehmen.

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien,

Virtual Desktop Infrasstructure - VDI

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

DATENSICHERUNG MOBILE ENDGERÄTE

Enrollment Anleitung für Apple ios Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. Juni Mobile, Partner & API Management

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Cloud-Computing. Selina Oertli KBW

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

DATENSICHERUNG MOBILE ENDGERÄTE

Web Protection in Endpoint v10

Sophos Complete Security

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

SealPath Enterprise 2013

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

IT-Security Portfolio

Enrollment Anleitung für Google Android Mobilgeräte. AirWatch - Enterprise Mobility Management (EMM) V 1.3. September 2015

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Symantec Mobile Computing

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Erfolgreiches mobiles Arbeiten. Markus Meys

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Big Data im Bereich Information Security

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

Smart Home. Quickstart User Guide

Identity & Access Management in der Cloud

4.1 Download der App über den Play Store

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

HMS. Statistiken mit SAS ins Internet. HMS Analytical Software GmbH - Johannes Lang

Herausforderung Digital Citizen Konsequenzen für Dienstleister in einer neuen Welt

Ihr Benutzerhandbuch SOPHOS ENDPOINT SECURITY

Swisscom Mobile Device Services Remote Management basic QuickStart Guide: Inbetriebnahme. Mobile Device Services Februar 2014

Relution Enterprise App Store. Mobilizing Enterprises. 2.6 Release Note

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Dominik Helleberg inovex GmbH. Android-Enterprise- Integration

IT-Security Portfolio

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

Mobilgeräte an der WWU

Die Vielfalt der Apps. Wohin geht die Reise?

Vorarlberger Standardschulinstallation Anbindung von Android Mobile Devices

Bewusster Umgang mit Smartphones

Samsung präsentiert KNOX

Mittelstand vs. Konzern Wer ist besser geschützt?

Präsentation Von Laura Baake und Janina Schwemer

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

FEHLER! TEXTMARKE NICHT DEFINIERT.

Trend Micro Mobile Mitarbeiter ohne lokale Daten Wie geht das? Safe Mobile Workforce Timo Wege, Technical Consultant

Kerry W. Zühlke Engineering GmbH

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

Sicherheitsplattform Turaya live. Enterprise Rights Management mit Trusted Computing. Niklas Heibel

INSTALLATION OFFICE 2013

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

1. Februar 2013 Dr. Raoul- Thomas Herborg virtual solu)on AG

AIRWATCH. Mobile Device MGMT

Herzlich willkommen zur Kurzvorlesung: Die häufigsten Fehlerquellen bei der Erstellung von Webapplikationen. Udo H. Kalinna. Nürnberg, den

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

Einsatz von Mobilgeräten und Apps im Gesundheitswesen

Transkript:

CHECK POINT MOBILE THREAT PREVENTION Bedrohungslandschaft & Lösungsansatz Bernd Ullritz Head of Mobile Security Business Europe 2015 Check Point Software Technologies Ltd. 1

Agenda Angriffsszenarien auf mobile Endgeräte Mobile Threat Prevention Präventionsmechanismen für ios und Android Fragen 2015 Check Point Software Technologies Ltd. 2

MOBILE THREATS nehmen zu, in Frequenz und Perfektion Xcode: verseuchter ios-compiler Hacking Team: Kombination von Remote Control System (RCS) Agenten und Doppelgänger Apps Certifi-gate: mehrere Schwachstellen in vorinstallierten mrsts Stagefright: Android Schwachstelle, die per MMS ausgenutzt werden kann 2015 Check Point Software Technologies Ltd. 3

WAS IST STAGEFRIGHT? Eine Schwachstelle in Android welche über das Aufrufen von Bildern Schadcode installiert 2015 Check Point Software Technologies Ltd. 4

WIE REAGIERT DIE DEUTSCHE TELEKOM 2015 Check Point Software Technologies Ltd. 5

CERTIFIGATE - WAS IST DAS? Angriffsmöglichkeiten innerhalb verschiedener Administrationsanwendungen unter Android 2015 Check Point Software Technologies Ltd. 6

WAS SIND mrst? Apps, die Remote Support für Android Geräte erlauben. Benutzt von: IT Abteilungen Mobilfunkunternehmen Gerätehersteller 2015 Check Point Software Technologies Ltd. 7

ios Attacken Zeitachse (Letzten 12 Monate) WireLurker PawnStorm HackingTeam Masque YISpecter SEPT 2014 NOV 2014 FEB 2015 AUG 2015 SEPT 2015 OCT 2015 XSSER mrat Masque Commercial mrats KeyRaider XCodeGhost 2015 Check Point Software Technologies Ltd. 12

Anatomie einer ios Attacke Jailbroken Devices Ein ios Geräte wurde gejailbreakt Versch. Vektoren: Cydia, Physical, MitM Nicht immer nur durch den User Nicht immer erkannt durch ein MDM/EMM XSSER mrat Kommerzielle mrats KeyRaider ios Enterprise Certs Von Apple zur Verfügung gestellt für Unternehmens- AppStores Gestohlen oder missbraucht von Hackern Erlaubt Side- Loading, sowie Missbrauch von privaten APIs Wirelucker Masque PawnStorm YISpecter AppStore Hijack Infiziert Computer von ios Entwicklern Injiziert maliziösen Code in zu entwickelnde Apps Entwickler laden die infizierten Apps in den AppStore XCodeGhost 2015 Check Point Software Technologies Ltd. 13

GERICHTETE ANGRIFFE 0-DAY ANGRIFFE, PERSONALISIERTE FALLEN UND AUSGEREIFTES PROFILING IMMER UND ÜBERALL MAN-IN-THE-MIDDLE ANGRIFF ÜBER FREIES WLAN. Was kann passieren? Emails & Internet mitlesen Abfangen von VDI Sitzungen 2015 Check Point Software Technologies Ltd. 14

GERICHTETE ANGRIFFE 0-DAY ANGRIFFE, PERSONALISIERTE FALLEN UND AUSGEREIFTES PROFILING IMMER UND ÜBERALL MITARBEITER INSTALLIERT MALIZIÖSE APP. Was kann passieren? Export von Emails, Kontakten, Kalender, Übernahme des Geräts Fernaktivierung und Aufzeichnung über integriertes Mikrofon 2015 Check Point Software Technologies Ltd. 15

MOBILE GERÄTE sind schwierig zu kontrollieren Mix von persönlichen und geschäftlichen Daten Das Verhalten der Anwender kann nicht kontrolliert werden Kein Schutz vor Zero-Day und Cyber-Angriffen 2015 Check Point Software Technologies Ltd. 16

Unbekannte, gezielte & 0-Day Cyber Angriffe Statische Regeln Datenverlust Schutz vor bekannten Angriffen Fortschrittliche Angriffserkennung und -bekämpfung Mobilgeräte- Management Sichere Container, EFSS, Wrappers & IRM Anti-Virus, Anti-Bot, App Reputation SCHUTZMECHANISMEN 2015 Check Point Software Technologies Ltd. 17

Agenda Angriffsszenarien auf mobile Endgeräte Mobile Threat Prevention Präventionsmechanismen für ios und Android Fragen 2015 Check Point Software Technologies Ltd. 18

BENÖTIGTE SCHUTZMECHANISMEN Betriebssystem Angriffe erkennen, Schwachstellen kennen, Konfigurationsänderungen aufdecken Applikationen Erkennen maliziöser Apps Netzwerk Erkennung von Man-in-the-Middle Attacken 2015 Check Point Software Technologies Ltd. 19

WIE ES FUNKTIONIERT RISKOBEWERTUNG, BEDROHUNGSERKENNUNG UND REDUZIERUNG 1 Threat Found Click to remove DEVICE UNPROTECTED 2 Sofortige Benachrichtigung & Empfehlung an Anwender Risikobasierte Netzwerksicherheit, jederzeit Automatischer Policy Change / Quarantine für infizierte Geräte durch EMM Integration (z.b. E-Mail Wipe, VPN- Enforcement, etc.) 3 4 Check Point Protect als transparenter Agent im Hintergrund. Sendet Metadaten zur Mobile Threat Prevention Engine. Analyse von - Gerät / OS - Apps - Verbindungen Risikobewertungen erstellen, Bedrohungen identifizieren Echtzeitanalyse & -kontrolle; MDM und SIEM Integrationen 2015 Check Point Software Technologies Ltd. 20

Innovation ist unser Antrieb Hochentwickelte App Analyse Sandboxing (Emulation) Fortschrittliche statische Code Analyse Entdeckt neuen Schadcode und zielgerichtete Angriffe Netzwerk Wi-Fi Man-in-the-Middle (MitM) Attacken Angriffsanalyse auf Geräteebene Maliziöse Konfigurationen Exploits und Dateisystem Manipulationen Abwehr Architektur Multi-dimensionales Risiko / Vertrauens Bewertung Akkurate Risikoklassifizierung zur effektiven Risikobehandlung 2015 Check Point Software Technologies Ltd. 21

Analyse Architektur Basic Analyse Apps Entwickler Reputation Device Level Aggregation Emulations- Analysis Advanced Static Code Analysis App Level Aggregation Netzwerk Config Rooting On-Device Analyse 2015 Check Point Software Technologies Ltd. 22

IDENTIFIZIERUNG 2015 Check Point Software Technologies Ltd. 23

Unsere Lösungen für mobile Anwendungsszenarien Mobile Threat Prevention Threat Prevention für mobile Geräte Capsule Cloud Schutz für Laptops außerhalb des eigenen Netzwerks Capsule Workspace & Docs Schutz von Business Daten auf mobile Geräten 2015 Check Point Software Technologies Ltd. 27

IHRE FRAGEN 2015 Check Point Software Technologies Ltd. 29