Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ähnliche Dokumente
Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Security made simple.

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

2. Automotive SupplierS Day. Security

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Breaking the Kill Chain

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sophos Virenscanner Konfiguration

Radware revolutioniert den DDOS Schutz. Markus Spahn: (Sales Manager)

MALWARE AM BEISPIEL VON STUXNET

NG-NAC, Auf der Weg zu kontinuierlichem

Warum braucht es neue Betriebssysteme? Security Event NetSpider GmbH / GoEast GmbH

Mobile Security. Astaro 2011 MR Datentechnik 1

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Trend Micro DeepSecurity

Heartbleed Bug (OpenSSL)

Matthias Hanreich - TheGreyKnight

SophosUTM Mehr als nur eine Box!

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

AV-TEST. Sicherheitslage Android

Next Generation Firewall: Security & Operation Intelligence

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

SCHÜTZEN SIE IHR UNTERNEHMEN, WO AUCH IMMER SIE SICH BEFINDEN. Protection Service for Business

KASPERSKY SECURITY FOR VIRTUALIZATION

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Welcome to Sicherheit in virtuellen Umgebungen

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

IT-Angriffe proaktiv erkennen und abwehren

Was ist Sicherheit? Astaro Starnberger IT-Forum 1

Malware in Deutschland

Kombinierte Attacke auf Mobile Geräte

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Exploits Wie kann das sein?

Was ist Sicherheit? Astaro 2011 netlogix Hausmesse

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester

OpenSecurity Benutzerhandbuch zu Version 0.2.7

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Projekt Copernicus oder Sophos UTM, quo vadis?

Web Application Security mit phion airlock. Walter Egger Senior Sales Web Application Security

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Avira Professional / Server Security. Date

Sucuri Websiteschutz von

wo werden die Daten besser geschützt?

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Security made simple.

Getestete Programme. Testmethode

mobile Geschäftsanwendungen

IT-Security durch das passende OS. Oracle Solaris 11.2.

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

SYMANTEC SECURITY.CLOUD. Das komplette Sorglos Paket für Ihre E Mail Security. 30 Minuten die sich lohnen, wenn Sie

Compliance mit dem IEM Endpoint Manager durchsetzen

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Managed IT Security Services in der Praxis

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Sicherheit, Identity Management und Remote Corporate Access

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Dipl. Inform. Sebastian Schreiber SySS GmbH Wohlboldstr Tübingen Deutschland

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Integrierte Sicherheitslösungen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S

Web Protection in Endpoint v10

Advanced Exploiting. tk, IT-DEFENSE 2005

Reale Angriffsszenarien - Überblick

Marc Grote IT TRAINING GROTE

Sophos Cloud InfinigateSecurity Day Yannick Escudero Sales Engineer Sophos Schweiz AG

Bring Your Own Device

10.15 Frühstückspause

IBM Security Systems: Intelligente Sicherheit für die Cloud

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

Datensicherheit. Vorlesung 7: Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Check Point Software Technologies LTD.

Cisco Web Security Lösungen

Malware und Spam 2008

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

Oracle Forms. Rainer Willems Senior Sales Consultant Oracle Deutschland GmbH Geschäftsstelle Frankfurt. Page 1

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

Moderner Schutz gegen aktuelle Bedrohungen

OWASP Stammtisch München Sep 2014 XSS und andere Sicherheitslücken aus der Perspektive des Programmcodes

Advanced Persistent Threat

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

Seminar aus Informatik

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Praktikum IT-Sicherheit

ÜBERBLICK ÜBER DIE WEBSENSE SECURITY-LÖSUNGEN

Entwicklungswerkzeuge & - methoden

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

Transkript:

Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer

Warum waren die Krypto-Trojaner so erfolgreich?

Ransomware in Aktion

Ransomware in Aktion

Neue Sicherheitskonzepte sind notwendig

Wo Malware am Endpoint aufgehalten wird 80% 10% 5% 3% 2% Angriffsfläche reduzieren Analyse vor Ausführung Signaturen Laufzeit Exploit Erkennung URL-Filterung Download Reputation Heuristiken Regelbasiert Bekannte Malware- Familien Verhaltenserkennung Identifizierung von Techniken Device Control Traditionelle Malware Moderne Bedrohungen

Sophos TATORT- BEREINIGUNG Anti- RANSOMWARE Ransomware ZERO DAY EXPLOITS Anti-Exploit Sophos Clean BEGRENZTE SICHTBARKEIT Ursachenanalyse Stoppt Krypto-Trojaner Erkennt und verhindert Verschlüsselung Stellt Originaldateien wieder her Stoppt unbekannte Malware Signaturloser Schutz vor Zero-Day-Angriffen Keine Performanceeinbußen Entfernt die Bedrohung Signaturlose Erkennung und Entfernung von bisher unbekannter Malware Analysiert den Angriff Was ist passiert? Was istgefährdet? Wie verhindere ich das zukünftig?

Web-Bedrohungen Gefährliche URLs Gefährliche URLs Browser-Exploits Apps USB-Sticks Apps USB-Sticks Was ist passiert? Wie lief die Infektion ab? Malware Viren/Trojaner Viren/Trojaner Zero-Days/APTs Was ist gefährdet? PDF/MS Office Viren/Makros Viren/Makros Office-Exploits Wie verhindere ich das zukünftig? Bereinigung Ransomware Ransomware Bedrohungen Sophos Central Endpoint Standard Sophos Central Endpoint Advanced Sophos Central Intercept X Ursachenanalyse Sophos Clean

Anti-Ransomware

CryptoGuard - lokale Ransomware Unverschlüsselte Datei vor Schreibvorgang Sicherheitskopien Ursachenanalyse Erweiterte Bereinigung mit Sophos Clean Verschlüsselte Datei nach Schreibvorgang

CryptoGuard - Ransomware auf Remote Client X Schreibzugriff Sicherheitskopien

Wo lauert die größere Gefahr? Encrypted! Give me all your Bitcoin$ Mal sehen, was es hier schönes gibt

Anti-Exploit

Erkennung unbekannter Malware über Exploit-Techniken Neue Malware-Varianten pro Jahr 100,000,000+ Exploit-Techniken Etwa 1 neue Exploit-Technik pro Jahr, ~20 Techniken existieren insgesamt. Exploit Schutz Stack Pivot Null Page (Null Dereference Protection) Buffer Overflow Bottom Up ASLR Überwacht Stack-based ProzesseROP und erkennt Versuche, Exploit-Techniken Mitigations anzuwenden (Caller) z.b. Buffer Overflow oder Code-Injection Application Lockdown Dynamic Heap Spray Hollow Process Verhindert das Ausnutzender Verwundbarkeit in unsicheren Stack Exec / ungepatchten (MemProt) Anwendungen Stoppt den Angriff Signaturlos Squiblydoo AppLocker Bypass Keine Performanceeinbußen WoW64 DLL Hijacking Import Address Table Filtering (IAF) (Hardware Augmented) Branch-based ROP Mitigations (Hardware Augmented) Reflective DLL Injection Heap Spray Allocation Load Library Java Lockdown VBScript God Mode Syscall Mandatory Address Space Layout Randomization (ASLR) Structured Exception Handler Overwrite Protection (SEHOP)

Erkennung unbekannter Malware über Exploit-Techniken 16

RCA Root Cause Analysis Ursachenanalyse

Ursachenanalyse Was ist passiert? Analyse des Vorfalls Identifikation betroffener Prozesse, Registry-Keys, Dateien, Kommunikation Grafische Darstellung der Ereigniskette Eintrittspunkte der Malware ins Netzwerk Was ist gefährdet? Betroffene Ressourcen Welche Dateien und Systeme sindbetroffen? Auf welche Netzlaufwerke oder Wechselmedien wurde zugegriffen? Welche Systeme muss ich noch bereinigen? Wie verhindere ich das zukünftig? Konsequenzen Welche Einfallswege für Malware muss ich schließen? Wie kann ich eine Verbreitung im Netzwerk zukünftig verhindern?

Ursachenanalyse

Erweiterte Bereinigung

Sophos Clean der Tatortreiniger Signaturloser on-demand Malwarescanner Forensische Erkennung bisher unbekannter Malware Nutzt Verhaltensanalyse und Cloud-Intelligenz (Internet-Verbindung notwendig) Entfernt persistente Malware Ersetzt infizierte Windows-Resourcen durch sichere Originalversionen

Lizenzierung

Anti-Virus, HIPS, LiveProtection Web Security Web Filterung Sophos Central Endpoint Standard Sophos Central Endpoint Advanced Sophos Central Upgrade für Sophos Kunden Sophos Central Endpoint Standard + Sophos Central Application Control Device Control Malicious Traffic Detection Security Heartbeat Sophos Central Endpoint Advanced + Sophos Central Anti-Exploit Kombination mit Mitbewerber-AV Anti-Ransomware Mitbewerber Anti-Virus Ursachenanalyse + Sophos Central Sophos Clean Intercept X kann nicht mit dem Sophos on-premise Endpoint kombiniert werden!