Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies Ltd. 1
Menschen, selbst absolute Profis,... Haben wir ein Problem, Mission Control? 2016 Check Point Software Technologies Ltd. 2
...machen Fehler. 2016 Check Point Software Technologies Ltd. 3
Hype or Facts? 2016 Check Point Software Technologies Ltd. 4
Good News Bad News? 2016 Check Point Software Technologies Ltd. 5
2016 Check Point Software Technologies Ltd. 6
2016 Check Point Software Technologies Ltd. 7
2016 Check Point Software Technologies Ltd. 8
2016 Check Point Software 2016 Technologies Check Point Ltd. Software Technologies Ltd. 9
Organisationen nach Regionen EMEA 35% AMERIKA 26% APAC 39% Quellen des Security Reports: 25.000+ Gateways weltweit 6.000 Threat Emulation Gateways 1.100 Security Checkup Reports 2016 Check Point Software Technologies Ltd. 10
Ergebnisse in Zahlen 400% Steigerung bei den Verlusten geschäftlicher Datensätze in den letzten drei Jahren 2016 Check Point Software Technologies Ltd. 11
Eine echte Schlagzeile Größter Arbeitgeber der USA verliert persönliche Daten von 21 Mio. Personen 2016 Check Point Software Technologies Ltd. 12
Alles beginnt mit Social Engineering, um gültige Anmeldedaten zu stehlen. 2016 Check Point Software Technologies Ltd. 13
Die Erkenntnis kommt nach und nach August 2014: USIS, ein Vertragspartner für Hintergrundprüfungen, entdeckt einen Datenverlust. Dezember 2014: Auch KeyPoint, ein anderer Vertragspartner, entdeckt einen Datenverlust. April 2015: Das OPM entdeckt das eigene Datenleck, nach dem Upgrade der Erkennungs- und Monitoring- Tools. 2016 Check Point Software Technologies Ltd. 14
Untersuchungen im Nachgang eines Datenlecks zeigen Verbesserungspotenziale Segmentieren Sie Ihr Netzwerk und setzen Sie mit einer vereinheitlichten Sicherheitsarchitektur einheitliche Richtlinien in allen Segmenten durch. Patches hinterlassen Lücken. Nutzen Sie virtuelle Patches mit IPS um den Schutz zwischen periodischen Patch-Updates zu gewährleisten. Verhindern Sie Malware-Infektionen in Echtzeit mit Threat Prevention auf CPU- und Betriebssystemebene. Überwachen Sie alle Netzwerksegmente von einem Ort aus. Nutzen Sie ein System zum kontinuierlichen Schwachstellen- Monitoring 2016 Check Point Software Technologies Ltd. 15
2015 LEHRTE UNS DAS ARSENAL DER ANGREIFER VERSTEHEN DIE ANGRIFFSMUSTER ERKENNEN DIE BEDEUTUNG EINES EINZIGEN GERÄTES FÜR PRIVATES UND BERUFLICHES DIE FOLGEN MANGELNDER SICHERHEIT 2016 Check Point Software Technologies Ltd. 16
Statistiken aus dem Security Report 144 Mio. 2015 142 Mio. 2014 83 Mio. 2013 144 Mio. neue Malware-Programme im Jahr 2015 * Das sind 274 pro Minute *Source: AV-Test.org 34 Mio. 18,5 Mio. 18 Mio. 12 Mio. 2012 2011 2010 2009 2016 Check Point Software Technologies Ltd. 17
Malware Downloads Alle 4 Sekunden Wird unbekannte Malware heruntergeladen 89% der Organisationen Alle 81 Sekunden Wird bekannte Malware heruntergeladen 2016 Check Point Software Technologies Ltd. 18
Unbekannt Bekannt 2016 Check Point Software Technologies Ltd. 19
Unbekannte Malware 52% der Organisationen luden mindestens eine unbekannte Malware herunter 971Mal pro Stunde wird eine Organisation von unbekannter Malware getroffen 2016 Check Point Software Technologies Ltd. 20
Bekannte Malware Bots Alle 53 Sekunden Command and Control 83% 2014 75% 2015 Infizierte Organisationen 2016 Check Point Software Technologies Ltd. 21
Bekannte Malware DDoS 20 DDoS-Angriff min 2016 Check Point Software Technologies Ltd. 22
Nutzungsverhalten erkennen I N T E R N E T- A N W E N D E R W E LT W E I T N A C H R E G I O N E N *Source: Internet World Stats, "Internet Users in the World by Region 2015." 2016 Check Point Software Technologies Ltd. 23
Angriffsmuster erkennen 2016 Check Point Software Technologies Ltd. 24
Angriffsziele erkennen 2016 Check Point Software Technologies Ltd. 25
Mobilgeräte als wichtiges Ziel 2016 Check Point Software Technologies Ltd. 26
Jeder fünfte Angestellte wird ein Datenleck verursachen durch Malware oder ein schadhaftes Wi-Fi. 2016 Check Point Software Technologies Ltd. 27
Trends bei mobilen Angriffen Malware und mrats: 62% der Angriffe auf Mobilgeräte 2016 Check Point Software Technologies Ltd. 28
Die größten mobilen Ziele? ios emerges as major attack target in 2015 2016 Check Point Software Technologies Ltd. 29
2016 Check Point Software Technologies Ltd. 30
Zusammenfassung der Statistiken Alle 5 Sekunden griff ein Anwender auf eine schadhafte Seite zu Bot-Kommunikation findet inzwischen 1.630 mal täglich statt 4x mehr Malware-Downloads 36 Code-Execution-Angriffe täglich Alle 20 Minuten findet ein DDoS-Angriff statt 88% der Organisationen erlitten mindestens ein Datenleck 2016 Check Point Software Technologies Ltd. 31
Zusammenfassung der Statistiken Nutzung hochriskanter Applikationen stieg um 25% Zugriff auf schadhafte Websites stieg um 8 % Downloads bekannter Malware stiegen um 400 % Downloads unbekannter Malware stiegen um über 900 % 2016 Check Point Software Technologies Ltd. 32
Wie können Sie Cyber- Kriminellen immer einen Schritt voraus sein? 2016 Check Point Software Technologies Ltd. 33
Immer einen Schritt voraus P Ä V E N T I O N MULTI-LAYER CYBER-SICHERHEIT MALWARE BEI ERSTKONTAKT VERHINDERN VIRTUELLE PATCHES 2016 Check Point Software Technologies Ltd. 34
Immer einen Schritt voraus A R C H I T E K T U R VEREINHEITLICHTE SECURITY-STEUERUNG Netzwerke Systeme Endpoints Umgebungen VEREINFACHTES SECURITY-MANAGEMENT Eine Management-Applikation Eine Konsole 2016 Check Point Software Technologies Ltd. 35
Jetzt herunterladen: http://pages.checkpoint.com/security-report.html 2016 Check Point Software 2016 Technologies Check Point Ltd. Software Technologies Ltd. 36