Schutz vor Ransomware und Cyberangriffen von Morgen!

Ähnliche Dokumente
Murat Isik Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

The next thing in NextGen Endpoint Exploit Prevention mit Sophos Intercept X. Michael Veit Technology Evangelist

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X

Synchronized Security

Next Generation Endpoint Protection

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Synchronized Security

NextGen IT Security -

Sophos Intercept X. Sophos mehr als 30 Jahre Erfahrung. Neue Technologien und Konzepte gegen Ransomware und Co. Sebastian Haacke Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle

Harald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Mit Synchronized Security gegen Ransomware und Exploit Prevention.

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Next Generation Server Protection

Sophos mehr als 30 Jahre Erfahrung. Sebastian Haacke Sales Engineer M 20, ,000+ KUNDEN 100M+ ANWENDER 11/23/2018

Die praktische Umsetzung der DSGVO mit Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Moderne Bedrohungen moderne Maßnahmen

Datensicherheit richtig überwachen und verwalten wie Sie Datenschutzverstöße verhindern

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

IT-Security-Symposium 2019 IT- Security im Fokus

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Cybercrime Überblick über die aktuelle Bedrohungslage

Entschlüsseln Sie die Codes und Symbole

Künstliche Intelligenz in der IT-Sicherheit Revolution oder Hype?

Die praktische Umsetzung der DSGVO mit Sophos. Sascha Paris Snr. Sales Engineer Sophos

Partner Trial Guide für Intercept X

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

Industrie 4.0. Paradigmenwechsel in der Industrie erfordern Paradigmenwechsel in der IT-Security!

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Exploits unter der Lupe:

Security One Step Ahead

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Michael Kretschmer Managing Director DACH

Next-Generation Endpoint Protection unter der Lupe

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

Security made simple.

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

Von Inselprodukten zu vernetzten Sicherheitslösungen

10.15 Frühstückspause

Stefan Scheck Sales Engineer. Sophos what's new: Intercept X, ML & Co.

So stoppen Sie verschlüsselte Bedrohungen

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Die Schattenseite der

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

IT-Sicherheit im Gesundheitswesen

Schützen Sie Ihr Unternehmen vor Datendiebstahl, Spionage und komplexen Sicherheitsbedrohungen

T.I.S.P. Community Meeting

2. Automotive SupplierS Day. Security

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

Sophos Complete Security

How to hack your critical infrastructure

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Solution Brief: Next- Generation Endpoint Security

Sophos Secure Web Gateways - Vergleichsübersicht

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

Sophos XG v17 Next-Generation Firewall. Stefan Burkhardt klopfer datennetzwerk gmbh 29. Mai 2018

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Michael Gutsch Channel Account Executive MSP CEEMEA

Unternehmen jeder Größe werden zunehmend durch Ransomware-Angriffe bedroht. Wenn nicht mehr auf wichtige Daten zugegriffen werden kann und dann auch

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Mobile Security. Astaro 2011 MR Datentechnik 1

Kompetenzteam Security. persönlich. /// kompetent. /// ein Team.

Sophos Endpoint für Windows Hilfe

Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016

Janotta und Partner. Projekt DEFENSE

GESCHÜTZT MIT HL SECURE 4.0

Enzo Sabbattini. Presales Engineer

Endpoint Web Control Übersichtsanleitung

Moderne APT-Erkennung: Die Tricks der Angreifer

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Server Protection Buyers Guide

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Sophos Endpoint für Windows. Hilfe

Sophos Mobile Control

Locky & Co. Aktuelle und zukünftige Gefahren und wie man das Problem angeht. NetUSE AG. Paul Nokel Consultant

Check Point Software Technologies LTD.

So verhindern Sie, dass Sie Teil eines Botnets werden

Was ist Sicherheit? Astaro Starnberger IT-Forum 1

Ransomware I don t care! Endpoints wirksam schützen

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

RANSOMWARE. Informationen zu Ransomware

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Transkript:

Schutz vor Ransomware und Cyberangriffen von Morgen! Sebastian Haacke Sales Engineer Sophos 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 534.9 UMSATZ (FY16) 3.000 MITARBEITER 400 in DACH HQ ABINGDON, UK 200,000+ KUNDEN 100M+ ANWENDER 20,000+ CHANNEL PARTNER 5% Other 50% Network 45% Enduser Akquisition u.a. von Utimaco 2009, Astaro 2011, Dialogs 2012, Cyberoam 2014, Mojave 2014, Reflexion 2015, SurfRight 2015 Gartner: Marktführer in den Bereichen Endpoint, Verschlüsselung & UTM 1

Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Analyse Next-Gen Endpoint Web Mobile Email Dateiverschlüsselung Server Festplattenverschlüsselung Sophos Central 2

Sophos Central Web Gateway Email Gateway Managed Wifi Zentraler Standort Zweigniederlassung Managed Firewalls Tele-Arbeiter Reisender Mitarbeiter Server Datacenter Admin (Überall) Zentrales Management der kompletten Unternehmenssicherheit Next-Gen Firewall UTM Sophos Central Endpoint Wireless Analyse Next-Gen Endpoint Web Mobile Email Dateiverschlüsselung Server Festplattenverschlüsselung 3

Warum waren die Krypto-Trojaner so erfolgreich? Aktuell Quelle: https://www.heise.de/security/meldung/wannacry-sony-pictures-hacker-aus-nordkorea-unter-verdacht-3714806.html Infrastruktur - Deutsche Bahn - Krankenhäuser Produktion - Renault - Nissan Verbreitung - Per E-Mail - Automatisch über Windows Dateifreigabe Quelle: https://www.heise.de/newsticker/meldung/ransomware-wannacry-befaellt-rechner-der-deutschen-bahn-3713426.html 4

Gründe für Infektionen trotz Best-of-Breed Security Office-Dokumente und PDFs in E-Mails oft zugelassen Technologisch fortgeschrittene Schädlinge Hochprofessionelle Angreifer Geschicktes Social Engineering Sicherheitssysteme fehlen oder falsch konfiguriert Sicherheitssysteme agieren nicht als System Neue Sicherheitskonzepte sind notwendig 5

Verteidigungslinie 1 Gateway Sicherheitsmaßnahmen am Gateway Next Generation Sandbox Intrusion Prevention Echtzeit-Signaturabgleich Heuristiken Signaturbasierter Anti-Virus Webfilterung Netzwerksegmentierung 6

Verteidigungslinie 2 Endpoint Protection Wo Malware am Endpoint aufgehalten wird 80% 10% 5% 3% 2% Angriffsfläche reduzieren Analyse vor Ausführung Signaturen Laufzeit Exploit Erkennung URL-Filterung Download Reputation Device Control Heuristiken Regelbasiert Bekannte Malware- Familien Verhaltenserkennung Identifizierung von Techniken Traditionelle Malware Moderne Bedrohungen 7

Sophos Erweiterte TATORT- Bereinigung BEREINIGUNG Anti- RANSOMWARE Ransomware ZERO DAY EXPLOITS Anti-Exploit BEGRENZTE SICHTBARKEIT Ursachenanalyse Stoppt Krypto-Trojaner Erkennt und verhindert Verschlüsselung Stellt Originaldateien wieder her Stoppt unbekannte Malware Signaturloser Schutz vor Zero-Day-Angriffen Keine Performanceeinbußen Entfernt die Bedrohung Signaturlose Erkennung und Entfernung von bisher unbekannter Malware Analysiert den Angriff Was ist passiert? Was ist gefährdet? Wie verhindere ich das zukünftig? Anti- Ransomware 8

CryptoGuard - lokale Ransomware Unverschlüsselte Datei vor Schreibvorgang Sicherheitskopien Ursachenanalyse Erweiterte Bereinigung mit Sophos Clean Verschlüsselte Datei nach Schreibvorgang CryptoGuard - Ransomware auf Remote Client X Schreibzugriff Sicherheitskopien 9

Wo lauert die größere Gefahr? Haha! Alle Deine Dateien sind verschlüsselt! Geld her! Mal sehen, was man hier so alles mitbekommt.. Anti-Exploit 10

Erkennung unbekannter Malware über Exploit-Techniken Neue Malware-Varianten pro Jahr 100,000,000+ Exploit-Techniken Etwa 1 neue Exploit-Technik pro Jahr, ~20 Techniken existieren insgesamt. Exploit Schutz Stack Pivot Null Page (Null Dereference Protection) Buffer Overflow Bottom Up ASLR Überwacht Stack-based ProzesseROP und erkennt Versuche, Exploit-Techniken Mitigations anzuwenden (Caller) z.b. Buffer Overflow oder Code-Injection Application Lockdown Dynamic Heap Spray Hollow Process Verhindert das Ausnutzen der Verwundbarkeit in unsicheren Stack Exec / ungepatchten (MemProt) Anwendungen Stoppt den Angriff Signaturlos Squiblydoo AppLocker Bypass Keine Performanceeinbußen WoW64 DLL Hijacking Import Address Table Filtering (IAF) (Hardware Augmented) Branch-based ROP Mitigations (Hardware Augmented) Reflective DLL Injection Heap Spray Allocation Load Library Java Lockdown VBScript God Mode Syscall Mandatory Address Space Layout Randomization (ASLR) Structured Exception Handler Overwrite Protection (SEHOP) Whitepaper zu Exploit-Techniken 22 11

Ursachen- Analyse Ursachenanalyse Was ist passiert? Analyse des Vorfalls Identifikation betroffener Prozesse, Registry-Keys, Dateien, Kommunikation Grafische Darstellung der Ereigniskette Eintrittspunkte der Malware ins Netzwerk Was ist gefährdet? Betroffene Ressourcen Welche Dateien und Systeme sind betroffen? Auf welche Netzlaufwerke oder Wechselmedien wurde zugegriffen? Welche Systeme muss ich noch bereinigen? Wie verhindere ich das zukünftig? Konsequenzen Welche Einfallswege für Malware muss ich schließen? Wie kann ich eine Verbreitung im Netzwerk zukünftig verhindern? 12

Finale Verteidigungslinie Sicherheit als System Synchronized Security Security Heartbeat 13

Security Heartbeat - Vireninfektion Virus gefunden Schlüssel entfernen Client in Netzwerkquarantäne Security Heartbeat Botnet C&C-Verkehr erkannt C&C Komunikation Schlüssel entfernen Prozess beenden Client in Netzwerkquarantäne 14

Security Heartbeat fehlender Heartbeat? Client in Netzwerkquarantäne Security Heartbeat Server Heartbeat Virus gefunden Clients Server in Netzwerkquarantäne Server 15

Demo Synchronized Security Demo Synchronized Security 16

Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Analyse Next-Gen Endpoint Web Mobile Email Dateiverschlüsselung Server Festplattenverschlüsselung Synchronized Security von Sophos Best-of-Breed wird ersetzt durch Security als System Kommunikation aller Security-Lösungen des Sophos-Ökosystems miteinander Erkennung hochentwickelter Bedrohungen Identifizierung kompromittierter Systeme Automatische Reaktion auf Vorfälle Analyse der Infektions- und Verbreitungswege 17