Vom SIEM zur Erkennung von APTs. Die Evolution des Security Monitorings

Ähnliche Dokumente
Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Steuerliche Behandlung von Ausbauzuschüssen

IBM Security Systems: Intelligente Sicherheit für die Cloud

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Nix Gwiss woas ma ned. Es sei denn, wir übernehmen das. Wir sprechen Ihre Sprache und kennen Ihr Geschäft.

Hannoveraner sind innovativer. Auch in Sachen Beratung. International denken. Regional handeln.

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

KPMG AG Wirtschaftsprüfungsgesellschaft.

Dr. Thomas Erwin (KPMG) Peter Heidkamp (KPMG) Dr. Axel Pols (Bitkom Research) Frankfurt, 30. Mai 2017

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.

TÜV Rheinland. Security Intelligence: Die Schlagkraft eines GRC nutzen. It-sa 2016, 18. Oktober 2016

Insights Center Visit

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

FRAUENQUOTE IN AUFSICHTSRAT, VORSTAND TOPMANAGEMENT

Auf Hessens Wirtschaft kann man zählen. Wir haben nachgerechnet. International denken. Regional handeln.

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Magenta Daimler EDM Forum

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Schutz sensibler Daten egal was, wie, wann und vor wem!

GESCHÜTZT MIT HL SECURE 4.0

Fraud und e-crime - Risiken im Zahlungsverkehr

Kapitalanlagesteuerung unter Solvency II: Die aktuellen Herausforderungen der Industrie

Der Weg zu einem ganzheitlichen GRC Management

Passwort: Kein Dadada

Vielen Dank für Ihre Aufmerksamkeit!

Profis für sportliche Höchstleistungen

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Big Data im Bereich Information Security

Cybersicherheit in der Smart Factory

KPMG Partner für die Investmentbranche Leistung und Verantwortung verbindet

TÜV Rheinland. Managed Cyber Defense. It-sa 2016, 18. Oktober 2016

Sicherheits- & Management Aspekte im mobilen Umfeld

Technical Solutions & Consulting

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

TÜV Rheinland. Ihr Partner für Informationssicherheit.

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

spotuation Netzwerk-Sicherheit Lagebild und intelligente Detektion Februar 2016

Security Operations Center

Fallbeispiele zur Kompetenz IT-Sicherheit und CyberSecurity Berlin, Leipziger Platz 15

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

Security Einfach Machen

Rechnungslegung Versicherungen Update 09 IFRS 4 aktueller Stand

Vertrauen und Sicherheit in der Cloud

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

Risiken für Unternehmen durch zunehmende Vernetzung und Digitalisierung. Dennis Schröder, M. Sc.

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

ACDC SIEM AS A SERVICE Multikonferenz Digitale Innovation Track Cybersecurity Leipzig, Consultant Managed Services, PROFI AG

SAP Penetrationstest. So kommen Sie Hackern zuvor!

Cyber Risk Management by Spiegel & Pohlers und Hiscox. Warum muss sich heute jedes Unternehmen mit Cyber Risks beschäftigen?

Security Information und Event Management (SIEM) erweiterte Sicherheitsanforderungen bei wachsender Datenflut

Compliance-Standard ist notwendig für alle Unternehmen

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Fokus Event 26. August 2014

Die neue Welt der Managed Security Services. DI Alexander Graf Antares NetlogiX Netzwerkberatung GmbH

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Physische Sicherheit im IT-Security Umfeld

Industrie 4.0. Der Weg zur Smart Factory - von der Analyse bis zur Umsetzung SEITE 1

Marc Ennemann, Partner, KPMG AG Wirtschaftsprüfungsgesellschaft DOC17, 12. September 2017

Viren-Terror im Zeitalter von E-Health:

Mobile Enterprise. Vom IT-Hype zum Business Enabler

Wie machen Sie Ihr Unternehmen fit für die Datenschutz- Grundverordnung? Gottfried Tonweber, EY

Controller: In 3 Schritten Big Data erfolgreich nutzen

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Trotz SIEM, PIM & Co. - Wissen Sie wirklich, was in Ihrem Netz los ist? Kontrolle und revisionssichere Auditierung privilegierter IT-Zugriffe

Was ist bei der Entwicklung sicherer Apps zu beachten?

Compliance Management System: Nutzen messen

Nürnberg, 30. Juni Simone Fischer

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager ekobliska@symantec.com

3. DICO Talk: Datenschutz 2.0 Umsetzung der EU-Datenschutz-Grundverordnung. DICO Talk

Cyberkriminalität als existenzielle Bedrohung für innovative Unternehmen

ds-project-consulting Deutschland GmbH

Das IT Sicherheitsgesetz kritische Infrastrukturen im Zugzwang. - Made in Germany

Operation IT-Sicherheit: Best Practices zur Minimierung des digitalen Infektionsrisikos. Information Security in Healthcare Conference

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

IBM Security Systems Live Hacking Demo

spotuation Intelligente Netzwerkanalyse

PRE-SCAN KRITIS. Delivering Transformation. Together.

ITIL V3 zwischen Anspruch und Realität

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Change Monitoring Zugriffen und Änderungen auf der Spur

Magna Steyr Industrial Services Innovations- & Technologie Consulting

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Entwicklung von SAM in der Schweiz. Marc Roggli, SAM Consultant Zürich WTC

Informationsrisikomanagement

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

tiri.soc Threat-Intelligence

Ein Kommunikationslagebild für mehr IT-Sicherheit

Inhouse-Kurs-Module. Auswahl aktueller steuerlicher Themen. Inhalt. 1. Außensteuergesetz. 2. Betriebsstätten. 3. Maßnahmen gegen Steuervermeidung

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Trust in Cloud Quo Vadis Zertifizierung. Wolfgang Schmidt, Folker Scholz. Folker Scholz. Cloud-Ecosystem Cloud-EcoSystem

Inhouse-Kurs-Module. Auswahl aktueller steuerlicher Themen. Inhalt. 1. Außensteuergesetz. 2. Betriebsstätten. 3. Maßnahmen gegen Steuervermeidung

TÜV Rheinland: Das sind die Cyber Security Trends 2017

Transkript:

Vom SIEM zur Erkennung von APTs Die Evolution des Security Monitorings

Agenda Kurzvorstellung KPMG Cybersecurity Die Grundlagen SIEM Advanced Persistant Threats Advanced Persistant Threats Definition Ablauf Erkennung und Maßnahmen Herausforderungen und Lösungsansätze Die Evolution des Security Monitorings 3.1 SIEM 1.0: Sammlung von System Logs 3.2 SIEM 2.0: Korrelation von Daten 3.3 SIEM 3.0: Security Intelligence 2

KPMG Cyber Security >120 Vertrauen Über 120 Kollegen für Cyber-Sicherheit, allein in Deutschland WARUM KPMG? Wir können zahlreiche Zertifizierungen und Referenzen führender Unternehmen aus aller Welt vorweisen. GLOBAL LEADER >1000 >20 Unabhängig Über 1000 Projekte im Umfeld der Cyber- Sicherheit in allen Kritischen Sektoren Mehr als 20 Jahre Erfahrung im Bereich IT-Sicherheit Wir sind an keinen Technologieanbieter gebunden wir empfehlen das, was für Sie am besten geeignet ist 3

KPMG Cyber Security Unabhäng Wir sind igan keinen Technologieanbieter gebunden unsere Empfehlungen basieren auf dem, was für Sie am besten geeignet ist Anerkannte Zertifizierungsst elle KPMG zertifiziert Unternehmen nach ISO 27001 mit Zusatz ISO 27034 (application security) Netzwe rk Unsere Spezialisten haben im Hintergrund Zugriff auf ein internationales Netzwerk von Fach-, IT- und Security-Spezialisten IHR VORTEIL IT- Compliance KPMG hat umfassende Fach-Kenntnisse und Projekterfahrung im Bereich IT- Compliance (z.b. IT- Sicherheitsgesetz. BDSG) DAX 30 KPMG berät zahlreiche DAX 30-Unternehmen zu Sicherheits-Themenstellungen wir sind mit den Anforderungen von Großunternehmen bestens vertraut Vertrauen Um den vertrauensvolle Umgang mit Kundendaten nachweisen zu können, haben wir unsere Services nach ISO 27001 zertifizieren lassen. 4

Unsere Dienstleistungen Wir begleiten unsere Kunden in allen Phasen ihrer Cyber Security Initiativen und Projekte Wir haben Spezialisten für alle Cyber Security-Bereiche von Security-Prozess- und Organisation-Beratung, über IT- und Industrieanlagen-Sicherheit bis hin zu Prüfungsexperten. Gerne stellen wir Ihnen unsere weiteren Dienstleistungen im Detail vor. Cyber resilience/bcm Cyber governance Cyber strategy & roadmap Privacy & data protection Cyber risk management Strategy & governance Security transformation Cloud/digital/mobile/social Industry 4.0/ICS Education & awareness Security transformation & architecture Identity & access management CERT/SOC/SIEM Penetration testing Advanced Cyber Defence (Center) Incident response & cyber forensic Application security Cyber defence services Assessments & assurance ISO 27001 certification KRITIS / IT-Sicherheitsgesetz Cyber maturity assessments Privacy assessments 3 rd party risk management 5

Security Information and Event Management Grundschema Event Protokollierung Sammlung Analyse Bewertung Reaktion Analyse und Bewertung im Detail Analyse Bewertung Reaktion Anzahl Events gesamt Nicht relevant Verwerfen/ Archivieren Kritisch Unklar Alarmierung Weitere Analyse 6

Security Information and Event Management Event: Kritische (System-) Ereignisse werden protokolliert Status: Änderungen an Konfigurationen werden erkannt Echtzeit: Kritische Ereignisse können zum Zeitpunkt des Entstehens entdeckt werden Kontext: Ereignisse können zeitlich mit anderen korreliert werden Event Echtzeit SIEM Status Kontext Ein vollständiges SIEM adressiert alle vier Aspekte! 7

Advanced Persistant Threats - Definition Merkmale: Verwendet mehrere Kanäle (auch Social Media, Phishing, Spear Phishing, ) Verdeckte Vorgehensweise Lange Zeiträume Technisch ausgefeilt Auf das Ziel individualisiert Angreifer häufig hoch qualifiziert und gut budgetiert 8

Advanced Persistant Threats - Ablauf Typisches Angriffsmuster Schwachstelle in Anwendung ausnutzen, Phishing oder Remote-Exploits, um Zugriff zu erlangen 1 Zugang verschaffen Schwachstelle in Anwendung ausnutzen, Phishing oder Remote-Exploits, um Zugriff zu erlangen 2 Command & Control (CnC) Festsetzen Schadsoftware und Hintertüren werden installiert 3 Sichten Ausspähung und Ausbreitung um Präsenz zu erhöhen 4 Sammeln Beschaffung und Aggregation von wertvollen Daten 5 Command & Control (CnC) Herausbefördern Datenübertragung nach Extern 9

Advanced Persistant Threats - Erkennung und Maßnahmen Indizien für ein APT Neu angelegte Administrator Konten Gegenmaßnahmen Regelmäßige Rezertifizierung Anmeldungen aus ungewöhnlichen Ländern Analyse und Auswertung der Source IP Anmeldungen zu ungewöhnlichen Uhrzeiten Anmeldungen im Urlaub Ungewöhnliche Benutzer auf vertraulichen Daten Definition/Anomalie Erkennung Abgleich Personalinformationen Datenklassifikation Einführung von Dateneigentümern Analyse der Zugriffe 10

APTs Herausforderungen und Ansätze Erkennung erfordert hohen Reifegrad Anbindung unterschiedlicher Systeme (HR, Zugangskontrolle, etc.) Daten müssen intelligent korreliert werden Große Datenmengen erfordern zielgerichteten Ansatz Entsprechend qualifizierte Mitarbeiter sind knappe Ressource Erkennung muss 24/7 aktiv sein Viele wertvolle Informationen sind in unstrukturierten Daten verborgen Erfolgreiche Ansätze bei der Umsetzung Identifikation der schützenswerten Informationsgüter Erstellung von Use Cases im Top-Down Ansatz Risikoorientierte Vorgehensweise Zugriff auf externe Erfahrung Entscheidung über Sourcing (make or buy) 11

Die Evolution des Security Monitorings Weiterentwicklung SIEM SIEM 1.0 SIEM 2.0 SIEM 3.0 Herausforderungen: Ziel: Struktur: Herausforderung: Ziel: Struktur: Herausforderung: Ziel: Struktur: Anbindung von Systemen Interpretation von Einzelevents Einfache Angriffe ( Elefant ) Netzwerkperimeter Korrelierung der Daten Sourcing/Ressourcen Management Einfache APTs ( Tiger ) Tiefe Integration von Kunden und Dienstleistern Optimierung der Korrelation Anwendung von Security Analytics Komplexe APTs ( Maus ) Komplette Integration ( Identität als Perimeter ) 12

Technische Umsetzung der Anforderungen Erfolgreich durch Teamarbeit Entwicklung einer SIEM Strategie Optimierung bestehender SIEM Installationen Erstellung fachlicher Use Cases Ableitung in technische Parameter Umsetzung der Use Cases im SIEM Umstellung auf SIEM als Managed Service Data Classification auf Regelbasis Überwachung von unstrukturierten Daten Identifizierung von Dateneigentümern Erkennung von Anomalien im Dateizugriff 13

Ein Ausblick: SIEM 3.0 und Cognitive Security Intelligence 14

Ihre Ansprechpartner Hans-Peter Fischer Partner, Cyber Security T +49 69 9587-2404 hpfischer@kpmg.com KPMG AG Wirtschaftsprüfungsgesellschaft THE SQUAIRE Am Flughafen 60549 Frankfurt am Main Sascha Schäffer Manager, Cyber Security T +49 69 9587-4850 sschaeffer@kpmg.com KPMG AG Wirtschaftsprüfungsgesellschaft THE SQUAIRE Am Flughafen 60549 Frankfurt am Main www.kpmg.de/socialmedia www.kpmg.de Die enthaltenen Informationen sind allgemeiner Natur und nicht auf die spezielle Situation einer Einzelperson oder einer juristischen Person ausgerichtet. Obwohl wir uns bemühen, zuverlässige und aktuelle Informationen zu liefern, können wir nicht garantieren, dass diese Informationen so zutreffend sind wie zum Zeitpunkt ihres Eingangs oder dass sie auch in Zukunft so zutreffend sein werden. Niemand sollte aufgrund dieser Informationen handeln ohne geeigneten fachlichen Rat und ohne gründliche Analyse der betreffenden Situation. 2016 KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KPMG International Cooperative ( KPMG International ), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Rechte vorbehalten. Der Name KPMG und das Logo sind eingetragene Markenzeichen von KPMG International.