Cloud Technologie als Sicherheitstechnologie der Zukunft Markus Mertes
DAS CLOUD-SECURITY-UNTERNEHMEN MISSION: Unseren Kunden den einfachsten und effektivsten IT-Schutz, mit der geringsten Ressourcenbelastung, zu liefern. Maximaler Schutz Minimale Belastung Echtzeit-Scanning... Wir sind das Cloud-Security-Unternehmen
ÜBER UNS Geschichte 1990 gegründet: 21 Jahre Innovation Märkte & Produkte Sicherheitslösungen für Unternehmen und Privatanwender. End-to-End-Schutz durch integrierte Lösungen. Schutz gegen Malware: Viren, Spam, Phishing und andere Gefahren. Größe 2,5 Mio. Kunden, einschließlich 140.000 Firmenkunden 2100 Mitarbeiter weltweit Standorte Hauptsitze in Madrid und Bilbao, Spanien Zweigstellen in den USA, Deutschland, Benelux, Frankreich, UK, Österreich und Japan Örtliche Vertretungen in 50 und Vertrieb in über 200 Ländern Country Partners Direct Presence
Qualitativer Anstieg
Angriffsziele 2011 Fake-Software MAC CYBER WAR Drive by infections HACKTIVISMUS BLACKHAT SEO ATTACKS SOCIAL NETWORKS
MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2010/2011: Blackhat SEO Attacken: Online-Kriminelle manipulieren Suchmaschinen indem Sie aktuelle Suchbegriffe mit infizierten Webseiten verlinken: - Die Suchbegriffe Love Parade Tragedy und Deep Water Horizon lenkten 2010 auf über 2 Mio infizierte Webseiten. - China Earthquake : Am 15 April beinhaltete die komplette 2. Seite der Google Suchergebnisse ausschließlich Links zu Webseites mit schadhaftem Code. Wenige Stunden nach dem Unglück! - 34 der Top 100 Google-Suchergebnisse zum Thema Sebastian Vettel gewinnt Formel 1 Weltmeisterschaft verwiesen auf infizierte Webseiten (Stand 15.11.2010) - Wenige Stunden nachdem Lena den Grand Prix gewann schossen Webseiten aus dem Boden die u.a. Fake-Antivirenprogramme installierten Quelle: PandaLabs
MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffe auf Social Networks z.b. Facebook Spezielle Facebook-Postings verbreiten sich automatisch über die Pinnwand der Nutzer und infizieren unbemerkt die Nutzer
MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffe auf Social Networks 52 Varianten des BoFace-Wurmes verbreiten sich innerhalb weniger Tage via Facebook 35.000 Tweets mit Links zu infizierten Webseiten bei Twitter binnen weniger Tage > 65.000 manipulierte YouTube Videos
MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Zielgerichtete Attacken: Phishing-Angriff auf Emissionshändler:
MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Panda Security, FBI und Guardia Civil zerschlagen weltweit größtes Bot-Netz: - 13.000.000 infizierte Systeme - 500 Großunternehmen - 40 Banken
Infizierung via Internet! Wo kommen die ganzen verseuchten Webseiten her? Die meisten infizierten Seiten werden von den Online-Kriminellen selber ins Netz gestellt aber die Möglichkeiten sind nahezu unbegrenzt: - Hacken von nicht ausreichend geschützten Servern. - Das Eindringen bleibt meist unbemerkt und der Remote Zugang ermöglicht einfache Administration - Durch Content-Austausch werden so auch Webseiten infiziert auf die man ansonsten keinen Zugang hat - Beteiligung der Webseiten-Betreiber - Zahlung von ~ 0,5$ pro Rechner der durch die Webseite infiziert wird -> Spyware Dollars
Business-Modell Spyware Dollars Geld verdienen mit Malware-Verbreitung!
Business-Modell Spyware Dollars Geld verdienen mit Malware-Verbreitung!
Business-Modell Spyware Dollars Geld verdienen mit Malware-Verbreitung!
MEHR INTERNET-KRIMINALITÄT: Hacker nutzen immer neue Wege zur Malware-Verbreitung! Angriffsziele 2009/2010: Fake-Antivirus-Programme : Webseiten melden einen infizierten PC und bieten direkt ein Antivirus-Programm zum Download an. Zwei Geschäftsmodelle existieren derzeit: 1. Nach Installation verlangt das Programm eine Zahlung von 49 um die Infektion zu beseitigen. Zahlung per Kreditkarte! 2. Kostenfreie Installation. Nach Neustart sind alle Datenträger verschlüsselt. Zusendung des Keys zum Entschlüsseln nur nach Zahlung von 49 per Kreditkarte! In beiden Fällen haben die Online Kriminellen 49 UND die Kreditkarten-Daten! Erfolgreichstes Geschäftsmodell 2009: Geschätzte 30.000.000 Umsatz im zweiten Quartal alleine durch ein identifiziertes Malware-Portal. (Daten basieren auf Download-Statistiken entdeckter Malware-Server)
Quantitativer Anstieg
85.000.000 DAS PROBLEM HEUTE MEHR INTERNET-KRIMINALITÄT Neue Malware-Muster, die bei PandaLabs eingingen. Daten bis Q2/2011 70.000.000 40.000.000 17.000.000 50.000 100.000 220.000 1.500.000 2004 2005 2006 2007 2008 2009 Quelle: Pandalabs 2010 Q2/2011
Warum dieser massive Anstieg? Ich habe doch keine interessanten Daten auf meinem Rechner Grundlegend ist JEDER PC mit Internetverbindung interessant! - Alleine die zur Verfügung gestellte Bandbreite ist lukrativ: - Versand von Spam-Mails / Malware / pädophilien und rechtsextremen Inhalten - Teilnahme an Online-Erpressungen durch Bot-Netze (z.b. Wettbüros während der WM 2006) - Analyse des Surfverhaltens u.a. zur Markt-Analyse - Die klassisschen Motive: - Kreditkarten-Daten, Bank-Informationen, paypal Accounts etc. - Online Zugänge zur Identitätsübernahme (ebay, amazon etc.) - E-Mail Adressen und sonstige persönliche Informationen
Wie kann man damit Geld verdienen? Business-Modelle der Online Mafia: Virenkonstruktions-Kits Virenkonstruktions-Kits sind seit 2006 käuflich zu erwerben : Was benötigen wir für unseren Angriff? 1. Einen Trojaner mit der Fähigkeit Payservice Accounts auszuspionieren: 350$- 700$ Beispiel: Snatch Trojan ( 600$) und Limbo Trojan (300-500$) stehlen u.a. Webpay Account Informationen ~ 500$ 2. Empfängerlisten um unseren Schädling zu verbreiten: E-Mail Adressen USA GERMANY RUSSIA UKRAINE 1.000,000 100 $ 100 $ 100 $ 100 $ 3.000,000 200 $ 200 $ 200 $ 200 $ 5.000,000 300 $ 300 $ 300 $ - 8.000,000 500 $ 500 $ 500 $ - 16.000,000 900 $ - - - 32.000,000 1,500 $ - ~ 100$ 3. Garantie unerkannt zu bleiben: Polaris zur Prüfung des Trojaners gegen alle bekannten AV-Programme ~ 20$ 4. E-Mail Server zur Aussendung: ~ 500$ 1.120$
Wie kann man damit Geld verdienen? Business-Modelle der Online Mafia: Virenkonstruktionskits Sinnvolle Investition? 1.000.000 Empfänger 10% Infektionsrate (sehr gering) = 100.000 infizierten Systeme 10% der infizierten Systeme enthalten finanzrelevante Daten 10.000 Konto-/Accountdaten 10$ von jedem Konto 100.000$ Umsatz 1.120$ Investitionsvolumen 98.880$ steuerfreier Netto-Gewinn! Profitabel!
Wie kann man damit Geld verdienen? Business-Modelle der Online Mafia: Datenhandel Underground Shopping Cart Stolen Accounts Credit Cards VISA / MASTERCARD» 1-10 cards US$ 8 (per card)» 10-100 cards US$ 6 (per card) AMEX» 1-10 cards US$ 9 (per card)» 10-100 cards US$ 8 (per card) Passports: Black and white: US$2 Color: US$5
DAS PROBLEM HEUTE ZUSAMMENFASSUNG Netz-Verbrecher sind heute professioneller als je zuvor, und sie erzeugen immer mehr Malware. Das Thema Sicherheit ist wichtiger als je zuvor. Zeitnahe Erstellung und Verteilung aktueller Signaturdateien aufgrund der Masse absolut unmöglich.
Wie funktioniert Security in der Cloud?
Cloud Security <Program ID:XXXXX Status:Malware Status:unknown. W32/XY. Behavioral traces:log1, Date/time Date/time of of appearance: appearance: HHMMDDMMYY HHMMDDMMYY Corr elati on Clasification Autom ation <Program ID:XXXXX Status:unknown. Status:Malware W32/XY. Behavioral traces: log2, Behavioral traces:log2, Date/time of appearance: Date/time of appearance: HHMMDDMMYY HHMMDDMMYY
TECHNOLOGY MANAGEMENT INFRASTRUKTUR Database Web server MANAGED SECURITY SERVICE SOFTWARE AS A SERVICE (SAAS) Admin servers Console Admins Conclusion: we offer a simpler protection with lower costs Repository servers
Cloud-Technologien vs traditionelle Lösung
TECHNOLOGIE FRÜHER im PC INFORMATIONEN im Internet NANO-TECHNOLOGIE: NANO-AV HEUTE hoher Ressourcen- Verbrauch Aufwändige Konfiguration Minimale Belastung Ausschliesslich Client Installation AKTUALISIERUNGEN Größer, langsamer Immer aktuell FAZIT Schnelles und leistungsfähiges Anwender Interface
TECHNOLOGIE FRÜHER lokal INFRASTRUKTUR SOFTWARE as a Service (SAAS) gehosted HEUTE GESAMTBETRIEBSKOSTEN höher niedriger höher KOMPLEXITÄT sehr einfach begrenzt VERFÜGBARKEIT immer verfügbar FAZIT SCHUTZ IST VIEL EINFACHER IN DER ANWENDUNG UND KOSTET WENIGER
TECHNOLOGIE FRÜHER HEUTE
TECHNOLOGIE FRÜHER CLOUD-COMPUTING = Collective Intelligence HEUTE MALWARE/TAG 25 75.000 manuell lokal VERARBEITUNG automatisch DATENBANK IN THE CLOUD (im Internet) FAZIT Maximaler Schutz bei minimalem Verbrauch
Kontaktdaten: Panda Security, PAV Germany GmbH Markus Mertes Direktor Marketing Dr. Alfred-Herrhausen-Allee 26 47228 Duisburg Telefon: 02065/961-0 e-mail: Markus.Mertes@de.PandaSecurity.com