Haben wir ein Problem, Mission Control?

Ähnliche Dokumente
IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

GESCHÜTZT MIT HL SECURE 4.0

Complete User Protection

Security One Step Ahead

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Malware in Deutschland

YOU ARE THE WEAKEST LINK A PEAK INTO MODERN DAY CYBER CRIME

How to hack your critical infrastructure

Gefährdungslage 2016 (Auszug) Thorsten Zank Strategic Partner Account Manager

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

GANZHEITLICHE -SICHERHEIT

Check Point Software Technologies LTD.

IBM Security Systems: Intelligente Sicherheit für die Cloud

Endpoint Security Webinare 16. /21. März 2017

CHECK POINT MOBILE THREAT PREVENTION

Moderne APT-Erkennung: Die Tricks der Angreifer

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

EINE AN DIE BEDÜRFNISSE DER BETRIEBSTECHNIK ANGEPASSTE GESAMTLÖSUNG INDUSTRIESICHERHEIT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Herzlich Willkommen!

RUAG Cyber Security Cyber verstehen. Werte schützen.

mobile Geschäftsanwendungen

Locky & Co. Aktuelle und zukünftige Gefahren und wie man das Problem angeht. NetUSE AG. Paul Nokel Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit vor den Folgen von Cyberkriminalität Ihr PROVINZIAL Schutzschild

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Datenschutz in Zeiten der Digitalisierung

ERWEITERTE SICHERHEIT VEREINFACHTE VERWALTUNG

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Endpunkt-Sicherheit für die Öffentliche Verwaltung

IT-Security-Symposium 2019 IT- Security im Fokus

Next Generation Firewall: Security & Operation Intelligence

CONTROLWARE IT-SECURITY ROADSHOW 2016

Sicherheit für Embedded Systems und IoT. Markus Grathwohl, Senior Corporate Account Manager

Service Portal Die komplette IT auf einen Blick an jedem Ort, auf jedem Device, in Echtzeit. Network Visibility

Siemens AG IT-Sicherheit von Automatisierungssystemen

Geschäftsmodell Cybercrime. Holger Viehoefer Business Development Manager

Janotta und Partner. Projekt DEFENSE

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

Next Generation Server Protection

Next Generation IT Security Synchronized Security vs. Best-of-Breed. Christoph Riese Manager Sales Engineering

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

Security 2.0: Tipps und Trends rund um das Security Information und Event Management (SIEM)

ElasticZombie - Einblicke in ein ElasticSearch - Botnet

Herzlich Willkommen zur

Wie Unternehmen 2014 kompromittiert werden

Compass Security AG [The ICT-Security Experts]

Lücke in der JavaScript-Engine von ios [ ]

(Distributed) Denial of Service

Was sind die größten IT-Sicherheitsherausforderungen?

INFINIGATE. - Managed Security Services -

Michael Kretschmer Managing Director DACH

Janotta und Partner. Projekt DEFENSE

Lumension Endpoint Security auf elux RP Stand:

Aktuelle Bedrohungen im Umfeld von Industrie 4.0

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Cybersicherheit in der Smart Factory

Deep Discovery. Udo Schneider Trend Micro Copyright 2012 Trend Micro Inc.

SOCIAL ENGINEERING. Ing. Johannes Mariel, CSO Der IT-Dienstleister des Bundes. Öffentlich

Transkript:

Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies Ltd. 1

Menschen, selbst absolute Profis,... Haben wir ein Problem, Mission Control? 2016 Check Point Software Technologies Ltd. 2

...machen Fehler. 2016 Check Point Software Technologies Ltd. 3

Hype or Facts? 2016 Check Point Software Technologies Ltd. 4

Good News Bad News? 2016 Check Point Software Technologies Ltd. 5

2016 Check Point Software Technologies Ltd. 6

2016 Check Point Software Technologies Ltd. 7

2016 Check Point Software Technologies Ltd. 8

2016 Check Point Software 2016 Technologies Check Point Ltd. Software Technologies Ltd. 9

Organisationen nach Regionen EMEA 35% AMERIKA 26% APAC 39% Quellen des Security Reports: 25.000+ Gateways weltweit 6.000 Threat Emulation Gateways 1.100 Security Checkup Reports 2016 Check Point Software Technologies Ltd. 10

Ergebnisse in Zahlen 400% Steigerung bei den Verlusten geschäftlicher Datensätze in den letzten drei Jahren 2016 Check Point Software Technologies Ltd. 11

Eine echte Schlagzeile Größter Arbeitgeber der USA verliert persönliche Daten von 21 Mio. Personen 2016 Check Point Software Technologies Ltd. 12

Alles beginnt mit Social Engineering, um gültige Anmeldedaten zu stehlen. 2016 Check Point Software Technologies Ltd. 13

Die Erkenntnis kommt nach und nach August 2014: USIS, ein Vertragspartner für Hintergrundprüfungen, entdeckt einen Datenverlust. Dezember 2014: Auch KeyPoint, ein anderer Vertragspartner, entdeckt einen Datenverlust. April 2015: Das OPM entdeckt das eigene Datenleck, nach dem Upgrade der Erkennungs- und Monitoring- Tools. 2016 Check Point Software Technologies Ltd. 14

Untersuchungen im Nachgang eines Datenlecks zeigen Verbesserungspotenziale Segmentieren Sie Ihr Netzwerk und setzen Sie mit einer vereinheitlichten Sicherheitsarchitektur einheitliche Richtlinien in allen Segmenten durch. Patches hinterlassen Lücken. Nutzen Sie virtuelle Patches mit IPS um den Schutz zwischen periodischen Patch-Updates zu gewährleisten. Verhindern Sie Malware-Infektionen in Echtzeit mit Threat Prevention auf CPU- und Betriebssystemebene. Überwachen Sie alle Netzwerksegmente von einem Ort aus. Nutzen Sie ein System zum kontinuierlichen Schwachstellen- Monitoring 2016 Check Point Software Technologies Ltd. 15

2015 LEHRTE UNS DAS ARSENAL DER ANGREIFER VERSTEHEN DIE ANGRIFFSMUSTER ERKENNEN DIE BEDEUTUNG EINES EINZIGEN GERÄTES FÜR PRIVATES UND BERUFLICHES DIE FOLGEN MANGELNDER SICHERHEIT 2016 Check Point Software Technologies Ltd. 16

Statistiken aus dem Security Report 144 Mio. 2015 142 Mio. 2014 83 Mio. 2013 144 Mio. neue Malware-Programme im Jahr 2015 * Das sind 274 pro Minute *Source: AV-Test.org 34 Mio. 18,5 Mio. 18 Mio. 12 Mio. 2012 2011 2010 2009 2016 Check Point Software Technologies Ltd. 17

Malware Downloads Alle 4 Sekunden Wird unbekannte Malware heruntergeladen 89% der Organisationen Alle 81 Sekunden Wird bekannte Malware heruntergeladen 2016 Check Point Software Technologies Ltd. 18

Unbekannt Bekannt 2016 Check Point Software Technologies Ltd. 19

Unbekannte Malware 52% der Organisationen luden mindestens eine unbekannte Malware herunter 971Mal pro Stunde wird eine Organisation von unbekannter Malware getroffen 2016 Check Point Software Technologies Ltd. 20

Bekannte Malware Bots Alle 53 Sekunden Command and Control 83% 2014 75% 2015 Infizierte Organisationen 2016 Check Point Software Technologies Ltd. 21

Bekannte Malware DDoS 20 DDoS-Angriff min 2016 Check Point Software Technologies Ltd. 22

Nutzungsverhalten erkennen I N T E R N E T- A N W E N D E R W E LT W E I T N A C H R E G I O N E N *Source: Internet World Stats, "Internet Users in the World by Region 2015." 2016 Check Point Software Technologies Ltd. 23

Angriffsmuster erkennen 2016 Check Point Software Technologies Ltd. 24

Angriffsziele erkennen 2016 Check Point Software Technologies Ltd. 25

Mobilgeräte als wichtiges Ziel 2016 Check Point Software Technologies Ltd. 26

Jeder fünfte Angestellte wird ein Datenleck verursachen durch Malware oder ein schadhaftes Wi-Fi. 2016 Check Point Software Technologies Ltd. 27

Trends bei mobilen Angriffen Malware und mrats: 62% der Angriffe auf Mobilgeräte 2016 Check Point Software Technologies Ltd. 28

Die größten mobilen Ziele? ios emerges as major attack target in 2015 2016 Check Point Software Technologies Ltd. 29

2016 Check Point Software Technologies Ltd. 30

Zusammenfassung der Statistiken Alle 5 Sekunden griff ein Anwender auf eine schadhafte Seite zu Bot-Kommunikation findet inzwischen 1.630 mal täglich statt 4x mehr Malware-Downloads 36 Code-Execution-Angriffe täglich Alle 20 Minuten findet ein DDoS-Angriff statt 88% der Organisationen erlitten mindestens ein Datenleck 2016 Check Point Software Technologies Ltd. 31

Zusammenfassung der Statistiken Nutzung hochriskanter Applikationen stieg um 25% Zugriff auf schadhafte Websites stieg um 8 % Downloads bekannter Malware stiegen um 400 % Downloads unbekannter Malware stiegen um über 900 % 2016 Check Point Software Technologies Ltd. 32

Wie können Sie Cyber- Kriminellen immer einen Schritt voraus sein? 2016 Check Point Software Technologies Ltd. 33

Immer einen Schritt voraus P Ä V E N T I O N MULTI-LAYER CYBER-SICHERHEIT MALWARE BEI ERSTKONTAKT VERHINDERN VIRTUELLE PATCHES 2016 Check Point Software Technologies Ltd. 34

Immer einen Schritt voraus A R C H I T E K T U R VEREINHEITLICHTE SECURITY-STEUERUNG Netzwerke Systeme Endpoints Umgebungen VEREINFACHTES SECURITY-MANAGEMENT Eine Management-Applikation Eine Konsole 2016 Check Point Software Technologies Ltd. 35

Jetzt herunterladen: http://pages.checkpoint.com/security-report.html 2016 Check Point Software 2016 Technologies Check Point Ltd. Software Technologies Ltd. 36