Ransomware I don t care! Endpoints wirksam schützen

Ähnliche Dokumente
Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen

Internet in Zeiten von Pest und Cholera Der sichere Weg ins Internet. Dr. Norbert Schirmer, Head of Endpoint Security CeBIT 2016

Browser in the Box Der sicherste Weg ins Internet.

Safety First Cybersicherheit in Zeiten der Digital Innovation

Internet in Zeiten von Pest und Cholera

Welche Sicherheit brauchen die Unterehmen?

IT-Security-Symposium 2019 IT- Security im Fokus

Surfen im Büro? Aber sicher!

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Was macht ihr Smartphone wirklich sicher?

Was sind die größten IT-Sicherheitsherausforderungen?

Wie Cyberangriffe über den Browser proaktiv verhindert werden können Drei Szenarien, drei Lösungen

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Einfach sicher surfen

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

SECURE BROWSING ELIMINIEREN SIE BEDROHUNG DURCH RANSOMWARE ATTACKEN. Florian Eller CEO Ruf Avatech AG Andreas Tischer CTO Ruf Avatech AG

How to hack your critical infrastructure

APT Defense Service. by TÜV Rheinland.

Browser als Einfallstor für Cyberangriffe Mit proaktivem Ansatz Sicherheit nachhaltig implementieren

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

2. Automotive SupplierS Day. Security

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Rückblick IT-Sicherheit 2017

CERT - das wirklich wahre Leben. 23. Oktober 2018 Christoph Damm

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Internet-Sicherheit Sicherer Umgang mit dem Internet

Next Generation Server Protection

lyondellbasell.com Sicherheit im Internet

Moderne APT-Erkennung: Die Tricks der Angreifer

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

2013 ı Classification: Public. BizzTrust die Sicherheitslö sung für po lizeiliche Mo bilität

Warnmeldung für Unternehmen und Behörden

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Schutz vor Ransomware. FAQ für Privatanwender.

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Systeme II. 13. Vorlesungswoche

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Einstellungsempfehlung zur Abwehr des Verschlüsselungstrojaner Emotet oder ähnlichen Gefahren, die sich per Office-Dokumente verbreiten.

Wirkung von IT-Sicherheitsmaßnahmen Die neue Herausforderung

Sicher(lich) ebanking

Live Hacking. Einblicke in die Methoden der Hacker und Was Sie zum Schutz Ihres Unternehmens tun können.

Immer noch nicht sicher? Neue Strategien und Lösungen!

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Security Incident Response Alltag

Ohne IT-Sicherheit gelingt keine nachhaltige Digitalisierung!

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Internet in Zeiten von Pest und Cholera Wer traut sich noch raus?

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

Rohde & Schwarz Cybersecurity Produktüberblick

IT-Security als Enabler für Industrie 4.0

Schutz vor Malware - Antivirensoftware

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

Moderne Bedrohungen moderne Maßnahmen

Partner Trial Guide für Intercept X

Cyber Crime. Gefahren, Bedrohung, Ursachen, Massnahmen. KZEI Fyrabig-Anlass vom 22. März 2018

RANSOMWARE. Informationen zu Ransomware

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Einfach sicher surfen. mit secunet safe surfer SINA

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch

Security One Step Ahead

Kontrollblatt: Malware Backup Social Engineering Phishing

noch 51 Folien Security Transparent Humboldt Carré Berlin, Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz -

Viren-Terror im Zeitalter von E-Health:

Grenzen eines Antivirenprogramms

Ransomware - Von der Allianz für Cyber-Sicherheit zu IT-Grundschutz

Cyber Security Herausforderungen heute und morgen

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Abonnieren Sie Dr.Web bei einem Provider!

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Haben wir ein Problem, Mission Control?

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

IT-Sicherheit im Gesundheitswesen

Die Lage der IT-Sicherheit

STATUS QUO IT-SICHERHEIT IN DEUTSCHEN UNTERNEHMEN

Dr. Norbert Schirmer!"#$ 11. Mai 2011 Bonn

Transkript:

Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel. 0234-610071-128 norbert.schirmer@sirrix.com

Rohde & Schwarz Unabhängiger Konzern im Familienbesitz Gegründet 1933 in München Globale Präsenz in über 70 Ländern Umsatz EUR 1.83 Milliarden (FY 14/15) 90 % Exportanteil 9900 Mitarbeiter weltweit davon ca. 5900 in Deutschland

Rohde & Schwarz Cybersecurity Zugelassene und mehrfach ausgezeichnete Sicherheitslösungen Über 20 Jahre Erfahrung in IT Sicherheit 7 Kompetenzcenter in Deutschland Etwa 400 Mitarbeiter Auf dynamischem Wachstumskurs Ein Zusammenschluss von 4 deutschen Sicherheitsunternehmen Berlin

Bedrohungen I Cyber-Crime Rückgang bei Bankraub um 80% seit 1995 Cyber-Crime wird zu einem attraktivem Business-Modell: Bereits 2013 schätzte das BKA die Dimension in der Größenordnung des Drogenhandels Entwicklung eines kollaborativen Eco- Systems Collateral Cyber- Damage Cyber- Crime Advanced Persistent Threats (APT) Professionalisierung mit erheblichen Ressourcen, Finanzmitteln und technischer Expertise

Bedrohungen II - Wirtschafts-/ Industriespionage NSA: Kein Anti-Spy Abkommen Auch US-Marktführer beteiligt (RSA, ) NSA kauft weiterhin Zero-Day Exploits Andere Dienste sind ebenfalls aktiv Collateral Cyber- Damage Cyber- Crime Advanced Persistent Threats (APT)

Bedrohungen III - Kollateralschäden Ein DAX-Konzern desinfiziert 1.000 Rechner pro Monat und setzt sie neu auf 75% der Malware-Infektionen erfolgen über Browser/ Internet- Zugriff, nur 14 % über E-Mail 2,5 % der deutschen Webseiten sind mit Malware infiziert (USA 1%, Japan 0,5%) Collateral Cyber- Damage Cyber- Crime Advanced Persistent Threats (APT)

Herausforderung - Zero-Day Schwachstellen Systematische Entwicklung und Nutzung von Schwachstellen in bekannten Anwendungen: Lukrativer Schwarzmarkt Staaten schaffen zunehmend eigene Kapazitäten Natur der Zero-Day Schwachstellen: sie können selbst von aktuellen Antivirus-Scannern und Firewalls nicht erkannt werden

Eingeständnis der bisherigen Marktführer Anti-Virus is dead Brian Dye, Symantec's senior vice president for information security

Paradigmenwechsel zu proaktiven Systemen Reaktive Ansätze: Airbag-Methode : Wenn es passiert, soll es weniger weh tun Proaktive IT-Sicherheit: ESP-Strategie : Verhindern, dass man überhaupt ins Schleudern kommt

Browser-Unsicherheit

Risiko Internetzugriff Windows Standard-PC Internetzugriff über Proxy mit AV-Scanner und Content-Filter DMZ-Technik kann Schadcode nur noch teilweise erkennen und nicht sicher aufhalten.

Risiko Internetzugriff 1. Infektion des Desktop/Notebook Die Folgen: 1. Dauerhafte Einnistung der Trojaner 2. Absaugen von Daten 3. Einschränkung des IT-Betriebs 4. Neues Aufsetzen der Systeme erforderlich 2. Infektion des gesamten Netzwerkes/ Intranet

Surfen im Internet - Geht das auch sicher? Browser-in-the-Box Der neue Ansatz für sicheres Surfen

Zwei-Browser Strategie mit Browser in the Box INTRANET- BROWSER Produktbezogene Daten Produktentwicklungsunterlagen Strategische Konzepte Browserbasierte in-house Anwendungen Emails BROWSER IN THE BOX Recherchen, Nachrichten...

Browser-in-the-Box: Isolation auf Netzwerkebene Rechnerebene Anwenderkonto ANWENDUNG ANWENDUNG BitBox Konto VirtualBox GEHÄRTETES SE- LINUX WEB- BROWSER Windows BitBox Services VirtualBox GEHÄRTETES SE-LINUX IPse c DMZ Intranet

Bedrohung Phishing Mail 1. Email mit Link auf Phishing Webseite 2. Social Engineering verleitet den Benutzer auf den Link zu klicken 3. Browser öffnet den Link auf eine infizierte Webseite 4. Infizierte Webseite nutzt Sicherheitslücke in Browser / Plugin / Betriebssystem aus und lädt Schadsoftware auf den Rechner 5. Schadsoftware richtet direkt schaden an oder stiehlt Daten Browser in the Box verhindert Schritte 4 und 5. Link wird in Browser in the Box geöffnet. Schadsoftware gerät nur in die Browser-VM nicht auf den Rechner Schadwirkung verpufft, es können keine Daten abfließen Neustart von Browser in the Box reinigt Browser-VM durch zurücksetzen 16

Bedrohung Verschlüsselungstrojaner - Infizierter Office Anhang in Email 1. Email mit infizierter Word-Datei im Anhang, z.b. Locky 2. Anhang wird vom Benutzer geöffnet 3. Word warnt dass Makros in der Datei sind (Makros sind standardmäßig deaktiviert für Dateien aus dem Internet) 4. Social Engineering in Datei verleitet den Benutzer Makros zu aktivieren 5. Makro lädt eigentlichen Trojaner aus dem Internet nach 6. Trojaner wird aktiv und verschlüsselt die Platte Browser in the Box verhindert Schritte 5 und 6 Der Rechner wird nicht infiziert Schadsoftware kann nicht nach Hause telefonieren Makro kann Trojaner nicht nachladen, da dieser nicht über das Webgateway ins Internet kommt. Trennung Internet / Intranet 17

BitBox for Terminal Servers and ThinClients? Useraccount Application Application BitBox Account VirtualBox Hardened SE-LINUX WEB- BROWSER Nested Virtualisation BitBox Services Windows Server Virtualisation z.b. VMWare

Browser in the Box TS - für virtuelle Infrastrukturen

Sicheres Surfen im Internet Trennung von Intranet und Internet Nachhaltiger Schutz gegen ZeroDay Exploits und Advanced persistant threats Einfacher RollOut Zentrales Management Schutz vor Datendiebstahl Erhöhung der Betriebssicherheit Download Testversion unter: www.browser-in-thebox.de

Vielen Dank Mehr Informationen auf unserem Stand: 12.0-642 21

Vielen Dank Dr. Norbert Schirmer Tel. 0234-610071-128 n.schirmer@sirrix.com