Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

Ähnliche Dokumente
Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

GANZHEITLICHE -SICHERHEIT

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

APT Defense Service. by TÜV Rheinland.

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

Complete User Protection

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Criminals Never Sleep - Developments/Trends in IT Security

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Reale Angriffsszenarien Advanced Persistent Threats

IT-Security-Symposium 2019 IT- Security im Fokus

Haben wir ein Problem, Mission Control?

How to hack your critical infrastructure

IBM Security Systems: Intelligente Sicherheit für die Cloud

Michael Kretschmer Managing Director DACH

Threat Response Incident Response. Hans Irlacher. Manager Presales Engineering CEMEA

Security One Step Ahead

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

IT-Security Symposium in Stuttgart

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Umfassender Schutz vor Advanced Threats nicht nur reagieren sondern proaktiv schützen

NG-NAC, Auf der Weg zu kontinuierlichem

Wie Unternehmen 2014 kompromittiert werden

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Using Threat Intelligence. Cyber Resilience

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Der mobile Mitarbeiter und dessen Absicherung

Technical Solutions & Consulting

2. Automotive SupplierS Day. Security

AI Revolution der künstlichen Intelligenz im Netzwerk

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

Breaking the Kill Chain

Datenschutz in Zeiten der Digitalisierung

Malware in Deutschland

Unified Communications die Grundlage für kollaboratives Arbeiten. Mag. Peter Rass Telekom Austria Projektleiter Unified Communications

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Avira Small Business Suite 2.6 Quickguide

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Hacking und die rechtlichen Folgen für die Geschäftsleitung

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

powered by Data Driven Marketing in E-Commerce CPX Performance Marketing Gipfel Online Marketing Forum Online B2B Conference Social Media Conference

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Rethinking the Security Stack for the Cloud. Melanie Stadler Business Development Manager Arrow ECS

Copyright 2013 Trend Micro Inc VMware Inc. All rights reserved. 1

Newest Generation of the BS2 Corrosion/Warning and Measurement System

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Wie immun ist Ihre Organisation?

Modern Deception Techniques in the Age of Failing Prevention. Stefan Schwandter

Krisenkommunikation bei Cyberangriffen

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Ransomware und MobileTAN. jedes Jahr etwas neues

Kriminelle Clouds, Rogue-Routers und DDoS-Deals im Darknet Akteure, Vorgänge und was Sie jetzt unternehmen sollten Claudia Johnson I Senior Pre-Sales

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Incident Reponse. Irgendwann erwischt es jeden. oder warum wir uns auf den Ernstfall vorbereiten müssen. Robert Schischka

Big Data im Bereich Information Security

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Hilfe, ich verstehe meine APEX Seite nicht mehr! DOAG Development Konferenz, Düsseldorf

SharePoint 2016 was kommt auf uns zu? SharePoint & Office 365 Community Zentralschweiz

Neue Strategien und Innovationen im Umfeld von Kundenprozessen

Praktisches Cyber Risk Management

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016

Check Point Software Technologies LTD.

«Stand der Technik» in hybriden Umgebungen MEET SWISS INFOSEC!

Moderne APT-Erkennung: Die Tricks der Angreifer

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

SECURITY & COMPLIANCE

HP Big Data Anwendungsfälle

Magenta Daimler EDM Forum

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV

CAIRO if knowledge matters

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

Welcome to Sicherheit in virtuellen Umgebungen

Moderner Schutz gegen aktuelle Bedrohungen

CYBERWAR CYBER FACES. Ivan Bütler. Compass Security AG Compass Security AG. Slide 1

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Partner-Webcast Lync 2013 Neue Wege der Kommunikation. Markus Weisbrod Product Marketing Manager UC Microsoft Schweiz GmbH

Angriffe auf Mobile Device Management (MDM) Solutions

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Security IBM Corporation

SECURITY INTELLIGENCE KONTINUIERLICHES LAGEBILD UND INTELLIGENTE DETEKTION SELBSTLERNEND INTUITIV NUTZBAR EINFACH INTEGRIERBAR

Next Generation Firewall: Security & Operation Intelligence

DSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist

Digicomp Microsoft Evolution Day ADFS Oliver Ryf. Partner:

Transkript:

Geschäftsmodell Cybercrime Holger Viehoefer Business Development Manager

Update Es wird spannender... Copyright http://www.informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/ 2014 Trend Micro Inc. 2

Phase 1 Information Recon: Beschafft sich Informationen über Unternehmen und Einzelpersonen Phase 2 Point of Entry: Richtet sich mit Social-EngineeringTechniken gezielt gegen einzelne Personen Mitarbeiter Phase 6 - Data Exfiltration: Action on Objective Angreifer Phase 3 Command & Control: Richtet Verbindung zum C&C-Server ein z.b. ERP Systeme Phase 4 Lateral Movement: Durchforstet das Netzwerk systematisch nach wertvollen Daten Phase 5 Data-Discovery: Wichtige Daten werden zusammen gesammelt. Gezielte Angriffe sind raffiniert, gut getarnt und werden mit Social Engineering durchgeführt. 3

Example Copyright 2013 Trend Micro Inc. 4

Ransomware auf dem Vormarsch Anti-Evasion Mechanismen: Antispam & Web-Reputation Evasion (DHL, Telefonrechnungen, Bypass von IP Reputation, Extrem kleiner TTL) Sandbox& Pattern Evasion (CAPTCHA fields, Script Name Randomization, Dead Code, None Effective Assembly Instructions, Sandbox Overloading) Copyright 2014 Trend Micro Inc. 5

Die Vorgehensweisen der Angreifer werden immer raffinierter... VAWTRAK ist ein Bankentrojaner, der sich über Phishing Emails verteilt. Jedes Sample kommuniziert mit C&C Servern & hardcoded TOR Sites, Nutzung von I2P (invisible internet project), die per Steganographie in diesem Icon eingetragen sind. Copyright 2014 Trend Micro Inc. 6

Copyright 2014 Trend Micro Inc. 7

BPHS (cont.) Copyright 2014 Trend Micro Inc. 8

#OPISIS Copyright 2014 Trend Micro Inc. 9

rend Micro Operation Pawn Storm Praxis Operation Pawn Storm Trend Micro Operation Pawn Storm Similar Attacks Against the Ministry of Defense, Hungary Conference Target Domain Malicious Domain Africa Aerospace and Defence 2014 aadexpo. co. za aadexpo2014. co. za The 10th Special Operations Forces Exhibition & Conference sofexjordan. com sofexjordan2014. com ITEC itec. co. uk itec2014. co. uk CASE 2: OSCE, AUSTRIA Even though OSCE provides better security for webmail users compared with the other SEDNIT infectors attached to targeted targets attack via campaign one-time session Malicious news domain: vice - news. emails token use during log-in, attackers can still steal highly sensitive com data from victims by hijacking a single Sent a day after the incident, Copyright 2014 Trend Micro Inc. the email had a Microsoft Real news domain: news. vice. com session. 10

Erfahrungen aus dem Feld Copyright 2014 Trend Micro Inc. 11

Erfahrungen aus dem Feld (1) Prevention Prevention Prevention Reaction Detection Reaction Detection Reaction Detection Der Standard : Die Weiterentwicklung : Der Soll-Zustand : Fokus auf fast reiner Prävention Keine Augen Kein SIEM Muss doch reichen! Keine Erfahrungswerte Compliance > Security Kein Personal Kein Security Incident Response Prozess Unified Security Monitoring vorhanden... Die hauptsächlich proaktive Systeme überwachen Abbildung spezieller Use- Cases Basiswissen und Prozesse (meist ITIL Basis) Copyright 2014 Trend Micro Inc. 12 BreachDetection Systeme Automatisierte Analysen unbekannter Angriffe Automatisierbare Gegenmaßnahmen Ausgebildetes Battle tested Personal Verifizierte IR Prozesse

Erfahrungen aus dem Feld (2) Erkannte Bedrohungsart Präsenz Bekannte Malware 98 % Aktives Botnetz 93 % Zerstörerische Anwendungen 89 % Banking-Malware 72 % Bösartige Dokumente 73 % Zero-Day-Malware 43 % Netzwerkangriffe 74 % Android-Malware 38 % 13

Ihre Checkliste für die Einführung von Breach Detection Systemen Customized Sandboxing & Einbeziehen starker Threat Intelligence Services Trend Micro integriert TIS in alle Produkte. Unter anderem schützen wir Facebook und Twitter... Starke Aufwände um Sandbox Evasion Techniken zu erkennen Überwachung sämtlicher Protokolle Intern & Extern und nicht nur Web & Email Trend Micro Deep Discovery leistet dies mit einfacher Integration Das Problem kann nicht nur am Gateway gelöst werden und Integration ist essentiell! Gateways, Clients incl. Mobile, als auch Mission Critical Systeme (High Business Impact) sind zu betrachten. Dies muss einhergehen mit Ihrer Cloud-Strategie und bestehenden Systemen Testen Sie in Frage kommende Lösungen parallel und im Live-Betrieb Copyright 2014 Trend Micro Inc. 14

2015-12-17 15 Vielen Dank! IHRE FRAGEN? Holger Viehoefer Business Development Manager Advanced Solutions