Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X

Ähnliche Dokumente
Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Schutz vor Ransomware und Cyberangriffen von Morgen!

Synchronized Security

Mit Synchronized Security gegen Ransomware und Exploit Prevention.

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Harald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Next Generation Server Protection

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Cybercrime Überblick über die aktuelle Bedrohungslage

Entschlüsseln Sie die Codes und Symbole

Partner Trial Guide für Intercept X

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Security One Step Ahead

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

10.15 Frühstückspause

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

Exploits unter der Lupe:

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

T.I.S.P. Community Meeting

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Michael Kretschmer Managing Director DACH

Security made simple.

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Mobile Security. Astaro 2011 MR Datentechnik 1

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

2. Automotive SupplierS Day. Security

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Ransomware I don t care! Endpoints wirksam schützen

GESCHÜTZT MIT HL SECURE 4.0

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Sophos Endpoint für Windows Hilfe

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

RANSOMWARE. Informationen zu Ransomware

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Ransomware I don t care! Endpoints wirksam schützen

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Security made simple.

Michael Gutsch Channel Account Executive MSP CEEMEA

Was sind die größten IT-Sicherheitsherausforderungen?

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Sophos Mobile Control

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Sophos Virenscanner Konfiguration

Sophos Complete Security

Was ist Sicherheit? Astaro Starnberger IT-Forum 1

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Kombinierte Attacke auf Mobile Geräte

Endpoint Security Webinare 16. /21. März 2017

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

MALWARE AM BEISPIEL VON STUXNET

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

So verhindern Sie, dass Sie Teil eines Botnets werden

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Synchronized Security: Branchenführende Abwehr, die koordinierter ist als moderne Angriffe

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

Web Protection in Endpoint v10

Heartbleed Bug (OpenSSL)

Office 365 sicher nutzen

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Managed Services mit MSP Connect

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Personal Firewall. Ein weiterer Schritt zu umfassender IT-Sicherheit. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet.

PALO ALTO NETWORKS A REAL NEXT GENERATION SECURITY PLATTFORM

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

Der mobile Mitarbeiter und dessen Absicherung

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

Check Point Software Technologies LTD.

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager

Ransomware, komplexe Malware & Co. XGen - Moderner Endpoint Schutz Mehr als nur AV

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Security-Webinar. März Dr. Christopher Kunz, filoo GmbH

Janotta und Partner. Projekt DEFENSE

SophosUTM Mehr als nur eine Box!

Breaking the Kill Chain

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Projekt Copernicus oder Sophos UTM, quo vadis?

Endpoint Web Control Übersichtsanleitung

Transkript:

Michael Veit Technology Evangelist Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X

Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK 200,000+ KUNDEN 100M+ ANWENDER 20,000+ CHANNEL PARTNER 5% Other 50% Network 45% Enduser Akquisition u.a. von Utimaco 2009, Astaro 2011, Dialogs 2012, Cyberoam 2014, Mojave 2014, Reflexion 2015, SurfRight 2015, Barricade 2016, Invincea 2017 Gartner: Marktführer in den Bereichen Endpoint, Verschlüsselung & UTM

Komplette Sicherheit von Sophos Sophos Central Management Sandstorm UTM NextGen Firewall VPN Web-Gateway Email-Gateway Wireless Endpoint Protection Mobile Verschlüsselung Server Protection Exchange Netzwerk Speicher Virtualisierung Webserver-Schutz

Warum waren die Krypto-Trojaner so erfolgreich?

Gründe für Infektionen trotz Best-of-Breed Security Office-Dokumente und PDFs in E-Mails oft zugelassen Technologisch fortgeschrittene Schädlinge Hochprofessionelle Angreifer Geschicktes Social Engineering Sicherheitssysteme fehlen oder falsch konfiguriert Sicherheitssysteme agieren nicht als System

Neue Sicherheitskonzepte sind notwendig

Wo Malware am Endpoint aufgehalten wird 80% 10% 5% 3% 2% Angriffsfläche reduzieren Analyse vor Ausführung Signaturen Laufzeit Exploit Erkennung URL-Filterung Download Reputation Heuristiken Regelbasiert Bekannte Malware- Familien Verhaltenserkennung Identifizierung von Techniken Device Control Traditionelle Malware Moderne Bedrohungen

Sophos Erweiterte TATORT- Bereinigung BEREINIGUNG Anti- RANSOMWARE Ransomware ZERO DAY EXPLOITS Anti-Exploit BEGRENZTE SICHTBARKEIT Ursachenanalyse Stoppt Krypto-Trojaner Erkennt und verhindert Verschlüsselung Stellt Originaldateien wieder her Stoppt unbekannte Malware Signaturloser Schutz vor Zero-Day-Angriffen Keine Performanceeinbußen Entfernt die Bedrohung Signaturlose Erkennung und Entfernung von bisher unbekannter Malware Analysiert den Angriff Was ist passiert? Was ist gefährdet? Wie verhindere ich das zukünftig?

CryptoGuard Schutz vor lokaler Ransomware (1) Unverschlüsselte Datei vor Schreibvorgang Sicherheitskopie 1. Prozess öffnet Datei zum Schreiben 2. CryptoGuard legt Sicherheitskopie an 3. Nach Ende des Schreibvorgangs werden Datei und Sicherheitskopie verglichen 4. Bei wesentlicher Veränderung der Datei -> Verschlüsselung wird erkannt Verschlüsselte Datei nach Schreibvorgang

CryptoGuard Schutz vor lokaler Ransomware (2) Sicherheitskopie 5. Wenn mehrere Dateien innerhalb eines Zeitfensters verschlüsselt werden -> 6. Prozess wird als neuer Verschlüsselungstrojaner erkannt 7. Prozess wird in Quarantäne genommen -> kein Zugriff aufs Dateisystem mehr 8. Sicherheitsstatus ändert sich von grün in rot -> SecurityHeartbeat wird rot

CryptoGuard Schutz vor lokaler Ransomware (3) Sicherheitskopie Ursachenanalyse Erweiterte Bereinigung 9. Sicherheitskopien werden zurückgespielt, Originaldateien wiederhergestellt 10. Bedrohung wird ans zentrale Management gemeldet 11. Informationen zur Ursachenanalyse werden zusammengestellt 12. Erweiterte Bereinigung mit Sophos Clean wird durchgeführt 13. Nach erfolgreicher Bereinigung wird der Sicherheitsstatus wieder grün

CryptoGuard Schutz vor Clients mit Ransomware (1) Schreibzugriff Sicherheitskopie 1. Remote Client öffnet Datei zum Schreiben 2. CryptoGuard legt Sicherheitskopie an 3. Nach Ende des Schreibvorgangs werden Datei und Sicherheitskopie verglichen 4. Bei wesentlicher Veränderung der Datei -> Verschlüsselung wird erkannt

CryptoGuard Schutz vor Clients mit Ransomware (2) X Sicherheitskopien 5. Wenn mehrere Dateien innerhalb eines Zeitfensters verschlüsselt werden -> 6. Remote Client wird als mit Verschlüsselungstrojaner infiziert erkannt 7. Remote Client ist infiziert -> kein Zugriff aufs Dateisystem mehr

CryptoGuard Schutz vor Clients mit Ransomware (3) X Sicherheitskopien 9. Sicherheitskopien werden zurückgespielt, Originaldateien wiederhergestellt 10. Bedrohung wird ans zentrale Management gemeldet

Wo lauert die größere Gefahr? Haha! Alle Deine Dateien sind verschlüsselt! Geld her! Mal sehen, was man hier so alles mitbekommt..

Erkennung unbekannter Malware über Exploit-Techniken Neue Malware-Varianten pro Jahr 100,000,000+ Exploit-Techniken Etwa 1 neue Exploit-Technik pro Jahr, ~20 Techniken existieren insgesamt. Exploit Schutz Stack Pivot Null Page (Null Dereference Protection) Buffer Overflow Bottom Up ASLR Überwacht Stack-based ProzesseROP und erkennt Versuche, Exploit-Techniken Mitigations anzuwenden (Caller) z.b. Buffer Overflow oder Code-Injection Application Lockdown Dynamic Heap Spray Hollow Process Verhindert das Ausnutzen der Verwundbarkeit in unsicheren Stack Exec / ungepatchten (MemProt) Anwendungen Stoppt den Angriff Signaturlos Squiblydoo AppLocker Bypass Keine Performanceeinbußen WoW64 DLL Hijacking Import Address Table Filtering (IAF) (Hardware Augmented) Branch-based ROP Mitigations (Hardware Augmented) Reflective DLL Injection Heap Spray Allocation Load Library Java Lockdown VBScript God Mode Syscall Mandatory Address Space Layout Randomization (ASLR) Structured Exception Handler Overwrite Protection (SEHOP)

Ursachenanalyse Was ist passiert? Analyse des Vorfalls Identifikation betroffener Prozesse, Registry-Keys, Dateien, Kommunikation Grafische Darstellung der Ereigniskette Eintrittspunkte der Malware ins Netzwerk Was ist gefährdet? Betroffene Ressourcen Welche Dateien und Systeme sind betroffen? Auf welche Netzlaufwerke oder Wechselmedien wurde zugegriffen? Welche Systeme muss ich noch bereinigen? Wie verhindere ich das zukünftig? Konsequenzen Welche Einfallswege für Malware muss ich schließen? Wie kann ich eine Verbreitung im Netzwerk zukünftig verhindern?

Sophos Clean der Tatortreiniger Signaturloser on-demand Malwarescanner Forensische Erkennung bisher unbekannter Malware Nutzt Verhaltensanalyse und Cloud-Intelligenz (Internet-Verbindung notwendig) Entfernt persistente Malware Ersetzt infizierte Windows-Resourcen durch sichere Originalversionen

Web-Bedrohungen Gefährliche URLs Gefährliche URLs Browser-Exploits Apps USB-Sticks Apps USB-Sticks Was ist passiert? Wie lief die Infektion ab? Malware Viren/Trojaner Viren/Trojaner Zero-Days/APTs Was ist gefährdet? PDF/MS Office Viren/Makros Viren/Makros Office-Exploits Wie verhindere ich das zukünftig? Bereinigung Krypto-Trojaner Krypto-Trojaner Bedrohungen Sophos Central Endpoint Standard Sophos Central Endpoint Advanced Sophos Central Intercept X Ursachenanalyse Sophos Clean

Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Web Analyse Next-Gen Endpoint Mobile Email Dateiverschlüsselung Festplattenverschlüsselung Server

Security Heartbeat Beispiel Vireninfektion (1) Virus gefunden 1. Sophos Endpoint Protection oder Intercept X erkennt eine Bedrohung 2. Der Sicherheitsstatus des Clients ändert sich auf rot der Endpoint ist momentan nicht sicher

Security Heartbeat Beispiel Vireninfektion (2) Schlüssel entfernen 3. Über den internen SecurityHeartbeat wird der Verschlüsselungsclient informiert, dass der Endpoint momentan nicht sicher ist 4. Die Schlüssel werden entfernt, damit keine Daten gestohlen werden können

Security Heartbeat Beispiel Vireninfektion (3) 5. Über den SecurityHeartbeat erfährt die NextGen-Firewall, dass der Endpoint nicht sicher ist 6. Die NextGent-Firewall nimmt den Endpoint solange in Netzwerkquarantäne, bis die Bedrohung beseitigt ist Client in Netzwerkquarantäne

Synchronized Security von Sophos Best-of-Breed wird ersetzt durch Security als System Kommunikation von Netzwerk-, Endpointund Verschlüsselungslösungen Erkennung hochentwickelter Bedrohungen Identifizierung kompromittierter Systeme Automatische Reaktion auf Vorfälle Analyse der Infektions- und Verbreitungswege

Intercept X + Synchronized Security in Aktion https://youtu.be/deyugn-qttw