IBM Security Systems Live Hacking Demo



Ähnliche Dokumente
Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

IBM Security Systems: Intelligente Sicherheit für die Cloud

Sicherheits- & Management Aspekte im mobilen Umfeld

Next-Generation Firewall

IBM Security Strategie

IBM Intelligent Operations Center & Cyber Intelligence

Hans-Joachim Lorenz Teamleiter Software Sales GB LE Süd

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Big Data im Bereich Information Security

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Compliance mit dem IEM Endpoint Manager durchsetzen

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

PDF Formulare leicht gemacht

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Welcome to Sicherheit in virtuellen Umgebungen

Malware in Deutschland

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Kombinierte Attacke auf Mobile Geräte

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Wie Unternehmen 2014 kompromittiert werden

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

IT-Security Portfolio

IT-Security Herausforderung für KMU s

IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an.

State of the Art in Network-Related Extrusion Prevention Systems. Andreas Hackl, Barbara Hauer

Ist meine Website noch sicher?

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11

am Beispiel - SQL Injection

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Ist meine WebSite noch sicher?

IT-Security Portfolio

HANDHABBAR INTEGRIERT UMFASSEND

Technologie für eine bessere Welt mit Sicherheit smarter

Schutz sensibler Daten egal was, wie, wann und vor wem!

Federated Identity Management

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Magenta Daimler EDM Forum

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Internetkriminalität

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Sophos Complete Security

Next Generation Firewall: Security & Operation Intelligence

Mobile Device Management

Der Handytrojaner Flexispy im Praxistest

am Beispiel - SQL Injection

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Praktikum IT-Sicherheit

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sophos Virenscanner Konfiguration

Complete User Protection

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Zugriff auf Unternehmensdaten über Mobilgeräte

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Hackerangriffe und Cyber Security im Jahr 2015

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Verlust von Unternehmensdaten?

IT Sicherheit: Lassen Sie sich nicht verunsichern

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Sichere Freigabe und Kommunikation

mobile Geschäftsanwendungen

SCHWACHSTELLE MENSCH

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Penetrationtests: Praxisnahe IT-Sicherheit

APTs: Sind gezielte Angriffe normal? Jürgen Eckel Helene Hochrieser

Herausforderungen des Enterprise Endpoint Managements

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

IAC-Programmierung HELP.BCFESITSIACPROG. Release 4.6C

Reale Angriffsszenarien Advanced Persistent Threats

IBM Netezza Data Warehouse Appliances - schnelle Analysen mit hohen Datenmengen

CRM 2.0-Barometer: Kundenmanagement- Lösungen sollen optimale Vernetzung bieten

Task: Nmap Skripte ausführen

McAfee Data Loss Prevention Discover 9.4.0

Transkript:

IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com

IBM Threat Protection System Ein dynamisches, integriertes System um fortschrittliche Angriffe zu unterbrechen und vor Datendiebstahl zu schützen Prevent. Detect. Respond. Die Roadmap von Morgen Bedeutende Investitionen in 10 Entwicklungslabore um Schutz vor fortschrittlichen Bedrohungen zu liefern Einzigartige Integration Strategischer Fokus auf der Integration und der intelligenten Verbindung der IBM Security Produkte Neue Partnerschaft Industrieübergreifender Koordination zur Produktzusammenführung für unsere Kunden 2

Die Motivation für Angriffe ist vielfältig Nationale Sicherheit Spionage, Aktivismus Monetärer Nutzen Rache, Neugierde Wettbewerber und Hacktivisten Aurora Organisiertes Verbrechen Zeus Insider und Script-kiddies I love you Staatliche Akteure Stuxnet 3

Was sehen wir heute? IBM X-Force Threat Intelligence 2Q 2014 Report Angriffe auf Anwendungen Ergebnis einer Umfrage unter 1 Mio Trusteer Kunden, Dezember 2013 13% 15% 22% 50% Oracle Java Adobe Reader Webbrowser Andere Quelle: IBM X-Force Research & Development

Was sehen wir heute? IBM X-Force Threat Intelligence 2Q 2014 Report 5 am meisten angegriffene Branchen Produktion Finanzen & Versicherung Informationstechnologie Gesundheit & Soziale Dienste Einzel- & Großhandel 26.5 % 20.9 % 18.7 % 7.3 % 6.6 % Advanced Persistent Threat ist die verbreiteste Methode der professionellen Hacker Quelle: IBM X-Force Research & Development

Was ist ein Advanced Persistent Threat? 1. 2. 3. Nutzt unbekannte ( Zero-Day ) Schwachstellen aus Angriffe dauern Monate oder Jahre (durchschnittlich: 1 Jahr, höchstens 4,8 Jahre) Visiert spezielle Personen oder Gruppen einer Organisation an 6

Angreifer verfolgen eine 5-Phasen Attacke 1 Zugang verschaffen Spear Phishing und Remote-Exploits um Zugriff zu erlangen 2 Command & Control (CnC) Festsetzen Schadsoftware und Hintertüren werden installiert 3 Sichten Ausspähung und Ausbreitung um Präsenz zu erhöhen 4 Sammeln Beschaffung und Aggregation von wertvollen Daten 5 Command & Control (CnC) Herausbefördern Datenübertragung nach Extern 7

Vorbereitende Recherchen Identifizierung Social Media zur Informationsgewinnung Gläserne Identität Verhaltensweisen Bekanntschaften Kommunikationspräferenzen Profiling Erstellung von Personen-Profilen auf Basis der Social Media Informationen Kontaktaufnahme Individuelle Kontaktaufnahme, die eine Malware Falle beinhaltet 8

Angriffsszenario Phase 1: Zugang verschaffen 1 Identity Manager 2 Guardium 3 QRadar 4 Trusteer Network IPS 5 Unternehmensnetzwerk DMZ Internet 9

IBM QRadar Security Intelligence Platform Umfangreiche Datenquellen Sicherheitskomponenten Server und Mainframes Netzwerk- und virtuelle Aktivitäten Datenaktivitäten Anwendungsaktivitäten Automatische Offense Identifikation Automatisierte Datensammlung, Asset Erkennung und Profilierung Automatisiert, Echtzeit und Integrierte Analytik Echter Sicherheitsvorfall Verdächtiger Sicherheitsvorfall Konfigurationsinformationen Massive Datenreduktion Anomalie Erkennung Sicherheitslücken und -risiken Benutzer und Identitäten Out-of-the Box Regeln und Vorlagen Intelligenz IBM QRadar Security Intelligence Platform Global Threat Intelligence

Live Demo Ablauf des Angriffs 11

Gegenmaßnahmen für Phase 1 Mailverkehr IBM Mail Protector URL-Analysen für Phishingund Spyware-Erkennung Aufruf des Links IBM Security Network Protection, XGS Überwachung und mögliche Unterdrückung der Kommunikation IBM QRadar Überwachung der Netzwerkkommunikation über Flow Analysis IBM Trusteer Apex Anwendungsüberwachung Vorbeugung & Reaktion Awareness Etablierung vorbeugender Security- Policies im Unternehmen IBM Endpoint Manager Systems Management 13

QRadar Security Intelligence Platform Offenses 14

Angriffsszenario Phase 2: Festsetzen 1 2 3 4 5 Unternehmensnetzwerk DMZ Internet 15

Anlegen weiterer Accounts 16

Gegenmaßnahmen für Phase 2 Netzwerkverkehr Systemen Vorbeugung & Reaktion IBM Security Network IPS IBM QRadar Flow Analysis Erkennen von anomalem Verhalten und Vorgehen auf den Netzwerken IBM Identity Management Überwachung von Benutzern und unerlaubten Berechtigungsänderungen IBM Endpoint Manager Patch Management Virenscanner Erkennen von kompromittierten Maschinen Schwachstellen Management Absicherung unternehmensinterner Anwendungen 17

Angriffsszenario Phase 3: Sichten 1 2 3 4 5 Unternehmensnetzwerk DMZ Internet 18

Scannen eines Servers nach aktivierten Diensten 19

Gegenmaßnahmen für Phase 3 Netzwerkverkehr Systeme Vorbeugung & Reaktion Netzwerksegmentierung Verhindert das Scannen großer Teile des Unternehmensnetzwerks IBM Access Management Blockieren von unerlaubtem Abspeichern von Dateien auf den Endgeräten IBM Endpoint Manager Patch Management Policies Eingeschränkte Nutzung von Ports und Kommunikations- Protokollen 20

Angriffsszenario Phase 4: Sammeln 1 2 3 4 5 Unternehmensnetzwerk DMZ Internet 21

Datenbank-Abfragen mittels gestohlener Zugangsdaten 22

Gegenmaßnahmen für Phase 4 Datenbanken Systeme Vorbeugung & Reaktion IBM Guardium Entdecken und Unterbinden von unberechtigten SQL- Abfragen Logging, Terminierung und Quarantäne der SQL- Kommunikation IBM QRadar Anomalie-Erkennung für direkte Dateizugriffe Überwachung des Netzwerk-Datenverkehrs Anomale File-Transfers 23

Was passiert bei aktiver, gezielter Blockierung durch Guardium? Angreifer hat keine Chance auf sensitive Objekte zuzugreifen 24

Angriffsszenario Phase 5: Herausbefördern 1 2 3 4 5 Unternehmensnetzwerk DMZ Internet 25

Datenexfiltration 26

Gegenmaßnahmen für Phase 5 Netzwerkverkehr Systemen Vorbeugung & Reaktion IBM QRadar Verdeckte Datenströme anzeigen mit QFlow Analyse Data-Loss-Prevention (DLP) Systeme IBM Trusteer Apex Verhindert unerwünschten Kommunikationsaufbau nach Außen Vorbeugende Kommunikations-Regeln 27

IBM QRadar Security Intelligence Platform Echter Sicherheitsvorfall Direkte, forensische Untersuchung Zeitreduktion für das Lösen von Angriffen durch einen intuitiven, forensischen Workflow Intuition größer als technisches Training Herausfinden der Hauptursache und Schutz vor einem Wiederholungsvorfall IBM QRadar Incident Forensics

IBM QRadar Incident Forensics 29

IBM Threat Protection System Ein dynamisches, integriertes System um fortschrittliche Angriffe zu unterbrechen und vor Datendiebstahl zu schützen Prevent. Detect. Respond. Die Roadmap von Morgen Bedeutende Investitionen in 10 Entwicklungslabore um Schutz vor fortschrittlichen Bedrohungen zu liefern Einzigartige Integration Strategischer Fokus auf der Integration und der intelligenten Verbindung der IBM Security Produkte Neue Partnerschaft Industrieübergreifender Koordination zur Produktzusammenführung für unsere Kunden 31

IBM Security Systems Portfolio Security Intelligence and Analytics QRadar SIEM QRadar Log Manager QRadar Risk Manager QRadar Vulnerability Manager QRadar Incident Forensics Advanced Fraud Protection Trusteer Rapport Trusteer Pinpoint Malware Detection Trusteer Pinpoint ATO Detection Trusteer Mobile Risk Engine People Data Applications Network Infrastructure Endpoint Identity Management Access Management Guardium Data Security Guardium Database Security AppScan Source AppScan Dynamic Network Intrusion Prevention Next Generation Network Protection Trusteer Apex Mobile & Endpoint Management Privileged Identity Manager Guardium / Optim Data Masking DataPower Web Security Gateway SiteProtector Threat Management Virtualization and Server Security Federated Access and SSO Key Lifecycle Manager Security Policy Manager Network Anomaly Detection Mainframe Security IBM X-Force Research 32

IBMs Keep in Mind 1. Motivation für Angriffe hat sich geändert Security Intelligence. Think Integrated. 2. Advanced Persistent Threat ist die am meisten verbreitete Methode der professionellen Hacker 3. IBM QRadar & Trusteer Apex 33

Vielen Dank Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com 34