IT-Offensive 2013 Sony, Facebook, Microsoft und jetzt WIR! Warum auch Sie im Fokus von Hackern stehen Matthias Jessen Territory Sales Manager
Sony, Facebook, Microsoft und jetzt WIR! - Warum auch Sie im Fokus von Hackern stehen Cybercrime Fiktion oder Realität?
Cybercrime Fiktion oder Realität? 2012 Bayerisches Landesamts für Verfassungsschutz Die zentrale Empfehlung lautet, soziale Netzwerke von administrativer Seite zu Blocken. Sämtliche Mitarbeiter (inkl. Führungspersonal) sensibilisieren und schulen
Cybercrime Fiktion oder Realität? Bitkom-Umfrage 2011 Angriffe auf Datensicherheit vermehrt von Seiten der Mitarbeiter. Angestellte würden immer häufiger unwissentlich als Werkzeuge genutzt.
Cybercrime Fiktion oder Realität? Allensbach-Studie im Auftrag von T-Systems- 2011 Zwei Drittel der deutschen Unternehmen haben schon Firmengeheimnisse verloren, weil ihre Computer angegriffen wurden. Bei Führungskräften in Wirtschaft und Politik steht IT-Sicherheit an erster Stelle der Risikoliste
Cybercrime Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer komplexer werden. 86% der Umfrageteilnehmer sehen Cybercrime als tatsächliches Risiko für ihre Unternehmen an. 81% der Umfrageteilnehmer erwarten, dass die Risiken steigen werden.
Cybercrime Fiktion oder Realität? Umfrage der IHK Flensburg, Kiel und Lübeck mit dem LKA SH (2.000 Unternehmen) 39% der befragten Betriebe in Schleswig-Holstein waren innerhalb der vorangegangenen sechs Monate einmal oder mehrfach von Cybercrime betroffen. 96 % der angegriffenen Unternehmen erstatteten jedoch keine Strafanzeige.
Angreifer verkaufen Ihre Daten Angreifer sind finanziell motiviert und Ihre Daten sind seine Ware
Angreifer verkaufen Ihre Daten oder die Ihrer Kunden und Lieferanten Quelle: Symantec Internet Security Threat Report XVI
Warum Angreifer Ziele wechseln! Verrammelt und verriegelt Server und OS geschützt durch Firewalls AV Schutz auf allen Leveln Emailsysteme gut geschützt und geschlossen User sensibilisiert für email Bedrohungen Der Browser ist die Universal App Trend zum Web, wie Cloud, SaaS, Apps, etc 3 rd Party Add-Ons und Plug-Ins steigern das Risiko Web 2.0 leichte Beute HTTP keine integrierte Sicherheit Hightech Trend mit akzeptiertem Maß an Unsicherheit Erklärtes Ziel ist Userinteraktion unter Preisgabe von Daten that s dangerous!
Was ist eine Social Networking Site? Jede Internetseite oder jeder Service der Kommunikation erlaubt, vermittelt oder teilt
Deutschland 76% der Internetnutzer sind in sozialen Netzwerken aktiv. 96% der Mitglieder sozialer Netzwerke sind unter 30 Jahre. Studie http://www.bitkom.org/de/publikationen/38338_69029.aspx
Nutzer Sozial Net Works (Mio) XING Flickr 14 20 Windows Live 74 Twitter 140 LinkedIn 160 Google+ 170 Facebook 900 0 200 400 600 800 1000
Gefahrenpotenziale
Facebook Links Bösartige Links? Woher? Arglistige Freundeseinladung Like-jacking Facebook Nachrichten nicht nur FB, XING, Twitter, LinkedIn, Bösartige Apps URL Kürzungsdienste verschleiern
Facebook Apps und APIs Jeder kann Apps erstellen Einige Apps sind malware Angreifer nutzen beliebte Apps Farm Town wurde gehacked
Wer pflanzt das Unkraut in meinen Mobile App Garten?
BYOD auf dem Weg in Unternehmen BYOD, steht für Bring Your Own Device, ist der Trend in Unternehmen um Firmenanwendungen auf Mitarbeiterequipment bereitzustellen. Befürworter sagen: Erhöht die Produktivität Größere Mobilität Reduktion der IT Kosten Entlastung deshelpdesk Hohe Zufriedenheit des Nutzers
Mobile Threats: Reale Beispiele Malware explodes on Android Marketplace Zeus affects Blackberries Symbian phone botnet RIM Blackberry hacked at Pwn2Own ios userland PDF Zero day ios App Store trojans
Mobile Malware Walled-Garden Open-Garden
Protecting Yourself: Smartphone Defenses Erzwinge Lockscreens und Passwörter WatchGuard liefert Lösungen Benutze VPNs um die Kommunikation mit der Zentrale zu sichern für sichere mobile Smartphone security software (AV, firewall, etc) Verbindungen:IPSec und L2TP. Mobile Device Management Software Überprüfe jeden Download
Die Lösung Best-in-Class Organizations* adaptieren UTM um Sicherheitsregeln einheitlich zu managen Standards einzuhalten 80% der Mittelstandkunden setzen auf UTM *Best-in-Class organizations are top 20% based on performance From Aberdeen study, Unified Threat Management: What s In, What s Next, and Why
Der Application Proxy Packet Reassembly seit 1996 An Application Proxy checks Source IP, Destination IP, Port, Protocol If a matching rule (or service) is found: The proxy then performs deep inspection on the content of the packet, including application layer data. Eine Schlüsseltechnologie um Angriffe zu verhindern, die andere Firewall Syteme nicht bieten!
XTM Security Services 2009 WatchGuard Technologies
WatchGuard Application Control Application Control kann Applikationen anhand des Typus und des Netzwerkverkehrs zu erkennen. Adressiert die immer größer werdenden Angriffsvektoren im Internet Web und 3 rd Party Applikationen Regelwerke nach Benutzer und Applikation nicht nur Ports und Protokolle 2000+ Applikationen mit 2500+ Signaturen Volle Kontrolle über komplexe Applikationen Granulare Kontrolle der Applikationen
REPUTATION ENABLED DEFENSE Cloud-basierende URL Reputation URL Reputation (nicht nur Site oder IP) Mehrere Feeds liefert zusammengefasste Sicherheit Dynamische Reaktionen auf sich ändernde Web-Situationen Threat Prevention Phishing & URL Blocklists Analysis Worldwide Clients
Zweifacher Vorteil SECURITY PERFORMANCE Most frequented URLs visited return the greatest benefit!
Reputation Enabled Defense - RED http://www.reputationauthority.org/
Security Service: WebBlocker Einfachste Konfiguration URL Filter für HTTPS Optimierung von Webzugriffen - Über 100 Kategorien - Benutzer und Benutzergruppenabhängig - Zeitabhängig
Security Service: SpamBlocker - Einfachste Konfiguration - Realtime Erkennung von Massenausbrüchen - Realtime Virus Outbreak Detection - WebBlocker Override #? Internet Realtime Detection Center Ja/Nein
Security Service: SpamBlocker Quarantäne - Server - Quarantine für SMTP Spam - Server Software mit WSM - User Benachrichtigung und lokalisierbare Mitteilungen
Security Services - AntiVirus AVG AV Engine & Virus - Database Verbessertes File-Handling Partial File Scanning Partial Scanning der ersten 200KB eines Files. => Deutlich gesteigerte Performance Wie funktionert das Partial Scanning? Clean kein weiterer Scan erforderlich. Der Rest des Files kann passieren Virus kein weiterer Scan erforderlich. Der Rest des Files wird gedropped oder gelöscht Undecided Benötige mehr Daten. Der Rest des Files wird bis zum Scan-Limit gebuffert, dadurch erfolgt ein sehr perfomantes Full File Scanning
INTRUSION PREVENTION SERVICE mehr als 15.000 Signaturen Verhindert Bedrohungen wie z.b. Cross-Site-Scripting (XSS) Pufferüberläufe SQL Injection der gängigen Protokolle, einschließlich HTTP, HTTPS, FTP, TCP, UDP, DNS, SMTP und POP3, Globale Konfiguration und erhält stätig Updates
Eigenentwicklung vs. Best-in-class Security Service Anti Virus URL Filtering Anti Spam IPS APP Control XTM In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house In-house
Wireless Access Points
Wireless Access Points wie? WatchGuard System Manager (WSM) AP Firewall VPN Wireless Controller UTM Services Switch AP Access Point werden mit dem WSM gemanaged Zentrale Konfiguration und Monitoring UTM Security auf Ihrer WLAN Infrasruktur AP AP AP
Die richtige Wahl Winner of 'Value Award Info-Tech Recommends: Small/Medium businesses looking for solid feature functionality at an absolute rock-bottom price will find a lot to like in WatchGuard and their XTM line of appliances. Quelle: The Info-Tech UTM Vendor Landscape Report https://www.watchguard.com/tips-resources/whitepapers/info-tech-research-group-positions-watchguard-as-utm-vendor-champion.asp
WatchGuard HQ in Seattle (Washington) mit Offices in APAC & EMEA Über 400 Mitarbeiter weltweit Kundenbasis in >150 Ländern weltweit 15,000 VARs in NA, LA, EMEA, APAC Mehr als 600.000 Appliances verkauft Unified Threat Management (UTM) Pionier Überdurchschnittliches Marktwachstum: weltweites Wachstum: 12.6% in den letzten 12 Monaten - Enterprise (Peak) 56.7% - SME (Core) 30.6% - SOHO (Edge) 6.3%
F&A Herzlichen Dank für Ihre Aufmerksamkeit Matthias Jessen Territory Sales Manager