Magenta @ Daimler EDM Forum 20.07.2017 Thomas Haase und Ralph Huenten, T-systems International Gmbh
angriffe auf kritische Infrastrukturen sind Realität! SEP 2010 MAI 2015 DEZ 2015 FEB 2016 NOV 2016 Zugriff auf iranisches Atomkraftwerk Kompletter Austausch der IT 80.000 Menschen ohne Strom IT-Systeme lahmgelegt 900.000 Menschen ohne Internet Stuxnet befällt industrieanlagen Ukraine: angriff auf Stromnetz Ransomware angriff auf Krankenhaus Angriff auf IT des bundestages Mirai-Botnet- Angriff auf Router Quelle: http://app.wiwo.de/technologie/digitale-welt/cyberangriffe-it-sicherheit-verkommt-zur-randnotiz/19568942.html?mwl=ok 2
12. Mai 2017: Eine NEUE Qualität von Cyber-Attacken WannaCRY 3
Zahlen eines Arbeitstages bei der Telekom: 4 Mio. Angriffe auf unsere 200 physischen Honeypot-Sensoren ( 1.000 logische Sensoren) 1 Mrd. sicherheitsrelevante Events aus 3.000 Datenquellen >6 MRD. Datensätze unserer DNS Server bzgl. Cyber Attacken ausgewertet 7 Mio. Web-Sessions über Webfilter mit > 100 GB Datenvolumen 1 MRD. Mails untersucht gegen Spam 1.000 Viren & Schadsoftware herausgefiltert 1.000 Anfragen an das CERT der Telekom 100.000 Hinweise auf Missbrauch an PK Zugängen 21 Schwachstellen Advisories 20 Mio. Schadcodes in unserer Malware Library 4
neue arten der Bedrohung Zero Day Exploits Ransomware Angriffe auf autonome Fahrzeuge Attacken auf Firmware 90% der Unternehmensnetzwerke sind geschützt Aber nur 10% der industrienetzwerke Angriffe auf Energie- /Heizsysteme Attacken auf Cloud- Services Spear Phishing & gefälschte Identitäten Angriffe auf Produktionsanlagen (SCADA Systeme) 5
Magenta security portfolio Magenta SECURITY 6
was tun wir zu unserem eigenen Schutz? Magenta security ca. 250 Mio. - Invest pro Jahr (Gruppe) Operation Center Honey Pots Ausbildung eigener Cyber Professionals Notfallcenter, Notfallpläne Cyber Defense Center CERT Forensik 7
MAGENTA SECURITY PORTFOLIO (I) NETWORk/ICT Governance, Risk & Compliance ID DDoS Defense Intrusion Detection/Prevention Managed Firewall Network Services NSS Web Proxy/Mail Advanced Persistent Threat Protection (APT) Internet Protect Pro Data Application Cloud- Analysis & Consulting & Testing Solution Design & Implementation Network/ ICT Endpoint/ Mobile Operational SOC/SIEM Industrial Control Systems ID Identity & Access Management Certificates Public Key Infrastructure Notary Services One Time Pass Smart Card Token ENDPOINT/Mobile OPERATIONAL Mobile Protect Pro Anti-Virus/Anti-Maleware Mobile Endpoint Hard Disk Encryption Data & Folder Encryption Device Control Server Compliance Solutions SOC/SIEM Advanced Cyber Defense Cyber Defense Response 8
MAGENTA SECURITY PORTFOLIO (II) DATA SEcurity Governance, Risk & Compliance Application SECURITY Data Protection Audit & Document Compliance Database Vulnerability Assessments Data Data Loss Prevention (DLP) Backup & Restore Disaster Recovery Database Activity Monitoring (DAM) Privileged Identity Protect Pro Data Cloud SECURITY Application Cloud- Analysis & Consulting & Testing Solution Design & Implementation Network/ ICT Endpoint/ Mobile Operational SOC/SIEM Industrial Control Systems ID Application Development Scans White/Glass Box Testing Black Box Testing SAP Application Pen-Testing Application Hardening Reverse Proxies Secure API Gateways Encryption for Public Cloud Storage Encryption Voice & Data & SMS/MMS Secure Cloud Access Open Telekom Cloud Versiegelte Cloud 9
MAGENTA SECURITY PORTFOLIO (III) GOVernance, RISK & COMPL. Governance, Risk & Compliance Analysis & Consult. & Test. GRC Consulting Audit & Assessment Governance & Compliance Risk Management Transition & Transformation Support GRC Operations RSA Archer Data Application Cloud- Analysis & Consulting & Testing Solution Design & Implementation Network/ ICT Endpoint/ Mobile Operational SOC/SIEM Industrial Control Systems ID Analytics & Consulting Services Vulnerability Scanning, Penetration Testing and Forensic Analysis Awareness & Training Product & System Evaluations Automatic Vulnerability Scanning Industrial CONTROL Systems IOT- ICS Consulting Project Solution Industrial Secure Remote Maintenance Monitoring/SIEM/Operation Control Station Drohnen Industrial Threat Protect Pro Industrial Network Protect Pro 10
WORAUF WIR BEI TELEkOM SECURITY STOLz SIND Eine Armee vertraut beim Start ihrer Düsenjets unseren Schlüsseln Wir stecken in > 150 Mio. Ausweisen Weltweit und liefern 260 Mio. Zertifikate für die E-Gesundheitskarte In jedem Neuwagen eines Automobilherstellers stecken 15 Zertifikate von uns 100 lokale Firewalls europaweit zur Segmentierung Office & Produktion Mehrstufige zentrale Firewall-Lösung Zentrale Firewall-Lösung, Remote-Zugang auf 4 Kontinenten 11
Kernfragen an unsere Kunden zu Ihrem Cybersecurity-Schutz Wissen Sie wirklich genau, wie sicher ihr Unternehmen im Bereich Cyber ist? Haben Sie für ihren Web-Shop und ihre Web-Apps ausreichend Schutz gegen Botnet Volumenattacken? (I) Sind sie wirklich ausreichend gegen APT (Advanced Persistent Threat) geschützt? Pen Test & Vulnerability Scan DDoS Protection APT Protect Pro 12
Kernfragen an unsere Kunden zu Ihrem Cybersecurity-Schutz Sind ihre Smartphones und Tablets auch gegen noch unbekannte Bedrohungen geschützt? Haben Sie ausreichend große Libraries zu Threat Intelligence? (II) Ausblick: Sind auch Ihre Produktions- und Industrieanlagen ausreichend gegen Angreifer geschützt? Mobile Protect Pro Managed Cyber Defense mit SOC-Operation Industrial Threat-, Network- & Access Protect Pro 13
unsere neuen Produkte aus 2016 und Anfang 2017 Mobile Protect Pro Internet Protect Pro Drone Industrial Threat protect pro Industrial Access protect pro APT Protect Pro (Cloud based) APT Protect Pro (on Premise) Cyber Defense as a Service Identity Protect Pro Industrial Network Protect pro Vulnerability scan as a Service Offline Scanner pro Browser in the Box Versiegelte Cloud Privileged identity protect pro Gehostet in DT s Hochsicherheitsrechenzentrum in Biere Telekom Cloud (Strato / Cronon AG) 14
Nachfrage nach Outsourcing / Operation Prevent Detect Respond Consulting Reporting Outsourcing Policy Auditing Vulnerability Scanning Mobile/Endpoint Protection Anti-SPAM Firewall Service Management Threat Intelligence SIEM IDS / IPS Advanced Threat Protection Endpoint Detection & Response CERT Incident Response IT Forensics Malware Analysis Operation Center 24 / 7 / 365 16 / 5 / 365 Auf Wunsch D-only Ressourcen Sonst Mix D / Nearshore Projektpreis Gateway Threat Hunting Incident Coordination 15
Neues Operation Center in Bonn 16
Nach WannaCRY müssen alle Verstärkt in APT-Schutz Investieren! Advanced Persistent Threat Protection Schutz gegen heute noch unbekannte Angriffsmuster. Cyber Allianz aller Verteidiger Kooperationen gegen die Schnelligkeit der Angreifer. Gemeinsame Datenbank Gemeinsame Threat Intelligence zur Erkennung von Angriffsmustern. 17
Falls Sie doch mal falsch geklickt haben Helfen wir Ihnen auch weiter. 18
WIR BIETEN MANAGED SERVICES FÜR ALL UNSERE KUNDEN 1 2 3 4 Beratung Help-Desk PluS 24/7 Patch-/Release- und Changemanagement REMOTE Incident ManagEment (Remote) 6 CERT / AVERT Support 7 SOC / SIEM Betrieb 19
powered by WIR HELFEN, DIE BUNDESTAGSWAHL FÜR DIE PARTEIEN ABZUSICHERN 1 2 Mobile Protect Pro für die Parteien bis Ende Sept. 2017 kostenlos 2 Geräte pro Partei-Mitglied 3 Support Telekom bei Einrichtung und Betrieb 20
Wir geben Hackern keine Chance Wir gestalten mit unseren Partner die Armee der Guten Unsere PartneR 21
MAGENTA SECURITY 22