Cybercrime Überblick über die aktuelle Bedrohungslage

Ähnliche Dokumente
Synchronized Security

Schutz vor Ransomware und Cyberangriffen von Morgen!

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Michael Veit Technology Evangelist. Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X

Die moderne Bedrohungslage Ransomware/Exploits Michael Kretschmann

Mit Synchronized Security gegen Ransomware und Exploit Prevention.

Harald Bauschke Sales Engineer. Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle!

Next Generation Server Protection

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Firstframe Event. Quentin Duval / Yannick Escudero Channel Account Manager / Sales Engineer Sophos Schweiz

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

interface systems GmbH Sophos Synchronized Security Marco Herrmann Channel Account Executive Zeljko Milicevic Sales Engineering

Security Heartbeat - Endpoint und Gateway im Zusammenspiel. Michael Veit Technology Evangelist.

Entschlüsseln Sie die Codes und Symbole

IT-Security Teamwork Das Ende von Best-of-Breed im Netzwerk- und Endpointschutz

Managed Services mit MSP Connect

Stefan Vogt Sales Engineer. Sophos Central & Sophos Wireless

10.15 Frühstückspause

Web Protection in Endpoint v10

Security made simple.

Mobile Security. Astaro 2011 MR Datentechnik 1

IBM Security Systems: Intelligente Sicherheit für die Cloud

Monty Möckel. Andreas Reisinger ÜBER UNS. Senior Technology Consultant IT Services Cloud & Datacenter

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

ZENworks Mobile Management 3

Cyber Criminals Never Sleep - Developments/Trends in IT Security

Stefan Vogt Sales Engineer. Synchronized Security & XG Firewall

Check Point Software Technologies LTD.

Exploits unter der Lupe:

Advanced Malware: Bedrohungslage und konkrete Schutzstrategien

2. Automotive SupplierS Day. Security

RSA INTELLIGENCE DRIVEN SECURITY IN ACTION

T.I.S.P. Community Meeting

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Michael Gutsch Channel Account Executive MSP CEEMEA

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Malware in Deutschland

Der mobile Mitarbeiter und dessen Absicherung

Sophos Complete Security

Bedrohungslandschaft. in Österreich. Beispiele aus der Praxis BPN

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

ITK-Markt Deutschland

Sophos Complete Security. Trainer und IT-Academy Manager BFW Leipzig

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

Symantec Mobile Computing

Complete User Protection

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Herzlich Willkommen zur G DATA Partner Roadshow 2016

IT-SICHERHEIT ALS QUERSCHNITTSAUFGABE IN DER ÖFFENTLICHEN VERWALTUNG

Textmasterformat bearbeiten

ERPRESSERSOFTWARE. Kriminelle zocken ab! Zyxel schützt Sie!

Security of IoT. Generalversammlung 21. März 2017

NG-NAC, Auf der Weg zu kontinuierlichem

Security One Step Ahead

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S

Security made simple.

Office 365 Dynamics 365 Azure Cortana Intelligence. Enterprise Mobility + Security Operations Mgmt. + Security

VALUE ADDED IT-DISTRIBUTOR. AUS ÜBERZEUGUNG. SicherheIT für Systemhäuser

Mehrwert durch Microsoft Business Intelligence

Astaro I Sophos UTM - Die perfekte Verbindung von UTM und Endpoint. Sascha Paris Presales Engineer Sophos

Empowering Employees. Secure Productive Enterprise

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

GANZHEITLICHE -SICHERHEIT

Breaking the Kill Chain

Papst Amtseinführung 2005

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Sorgenfreie Virtualisierung kii kritischer Anwendungen umsetzen

Sophos Mobile Control

Secure Gateways Vergleichsübersicht

Michael Kretschmer Managing Director DACH

Viele Geräte, eine Lösung

LOG AND SECURITY INTELLIGENCE PLATFORM

Magenta Daimler EDM Forum

Welcome to Sicherheit in virtuellen Umgebungen

Was sind die größten IT-Sicherheitsherausforderungen?

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Projekt Copernicus oder Sophos UTM, quo vadis?

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Neue Preisliste ab Oktober 2014

McAfee Database Security. DOAG Konferenz Franz Hüll Senior Security Consultant. November 20, 2012

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Richtungsweisende All-in-One Security für Ihren Erfolgskurs.

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

Live-Hacking-Webinar: Wer nicht hören will muss fühlen! Sascha Herzog (NSIDE ATTACK LOGIC GmbH) Michael Veit (Sophos GmbH)

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

Ob physisch, virtuell oder als Cloud so schützen Sie Ihre IT Referent: Christian Klein

Verschlüsseltund versperrt Datensicherheitist Unternehmensschutz

AV-TEST. Sicherheitslage Android

Bring Your Own Device

Big Data Analytics. Fifth Munich Data Protection Day, March 23, Dr. Stefan Krätschmer, Data Privacy Officer, Europe, IBM

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Angriffe auf Mobile Device Management (MDM) Solutions

Industrie 4.0 Predictive Maintenance. Kay Jeschke SAP Deutschland AG & Co. KG., Februar, 2014

Transkript:

Cybercrime Überblick über die aktuelle Bedrohungslage Sascha Paris Snr. Sales Engineer Michael Kretschmann Channel Account Executive

Sophos Snapshot 1985 in Oxford, UK gegründet $632.1 Millionen Umsatz in FY17 3,000 Mitarbeiter 250,000+ Kunden 100+ Millionen User 90%+ best in class Renewal Rate 26,000+ Channel Partners SophosLabs Channel first -Strategie Organisches Wachstum & Zukäufe Sophos HQ, Abingdon, UK 2

Zeitreise mit Sophos Auf dem Weg zu Complete Security Gegründet in Abingdon (Oxford), GB Zum besten britischen KMU gekürt Übernahme von Astaro Abstoßung des Nicht- Kerngeschäfts Übernahme von Reflexion Übernahme von Invincea Peter Lammer c1985 Jan Hruska c1985 Gründung der Haupt-US-Niederlassung in Boston Launch von Synchronized Security 1985 1988 1989 1996 2007 2008 2011 2012 2013 2014 2015 2016 2017 Übernahme von ENDFORCE Übernahme von DIALOGS Übernahme von Cyberoam IPO London Stock Exchange Übernahme von Phish Threat Erste Antivirus- Software auf Basis von Prüfsummen Erste signaturbasierte Antivirus-Software Übernahme von Utimaco Übernahme von Mojave Networks Übernahme von Surfright Übernahme von Barricade 3

Synchronized Security Plattform und Strategie Administrator Verwaltung aller Sophos-Produkte Self Service Benutzerdefinierbare Benachrichtigungen Partner Verwaltung von Kundeninstallationen Cloud-Version Sophos Central Lokale Version UTM/Next-Gen Firewall Wireless E-Mail Web Endpoint/Next-Gen Endpoint Mobile Geräte Server Verschlüsselung Cloud Intelligence Analysen Analyse von Daten aller Sophos-Produkte für einfachen Zugriff auf konkrete Informationen und automatische Lösungen SophosLabs Rund um die Uhr auf mehreren Kontinenten aktiv URL-Datenbank Malware-Identitäten Dateiüberprüfung Genotypen Reputation Verhaltensregeln APT-Regel-Apps Anti-Spam Data Control Sophos ID Patches Schwachstellen Sandboxing API Everywhere 4

Ransomware eine «never ending story»? 5 Source: nakedsecurity.sophos.com und www.heise.de

2017: Ransomware Heatmap Wo liegt das Geld? ;o) Source: nakedsecurity.sophos.com 6

Ransomware as a Service «RaaS» Malware und Exploits «as a Service» im Baukastenprinzip (Leider) hochprofessionell arbeitende Anbieter im Schwarzmarktsektor Source: Ransomware as a Service (RaaS): Deconstructing Philadelphia https://www.sophos.com/en-us/medialibrary/pdfs/technical-papers/raas-philadelphia.pdf 7

2017: Mac OSX Bedrohungen Während bei Mac s «richtige» Schadsoftware verglichen mit Windows und Android nach wie vor relativ selten ist... 8

2017: Mac OSX Bedrohungen...sieht man auf dem Mac vermehrt PUA s (Potential Unwanted Software) wie fake «System Cleaner» oder «TuneUP» Tools Sowohl geläufige Malware, wie auch die steigende Anzahl solcher PUA s lässt sich mit Endpoint AV Lösungen sehr gut vorbeugen 9

2017: Android Bedrohungen Handys, Tablets und sonstige Geräte auf Android Basis sind nach wie vor ein leichtes Ziel für Schadsoftware Die Offenheit des Android Systemes sowie die schlechte Updatepolitik der meisten Android Derivate (oft nur ~18 Monate lang Updates durch Hersteller) sorgen für Einfallstore durch Schwachstellen, welche durch Malware wie z.bsp. Rootnik oder SLocker ausgenutzt wird 10

2017: Android Bedrohungen Und wie auch auf dem Mac ist PUA und Fake Software ein Problem in der Android Landschaft Sowohl gegen Malware, wie auch die steigende Anzahl solcher PUA s lässt sich mit Endpoint AV Lösungen sehr gut vorbeugen 11

Handhabung mobiler Geräte in Unternehmen Die Geräte sollten generell auf aktuellen Firmwareständen gehalten werden Mobilgeräte mit veralteten Firmwares / ausgelaufenem Herstellersuport sind ein Risiko, und sollten in Unternehmen ausgemustert werden Mobile Device Management Software hilft Ihnen u.a. Geräte mit veralteter Software aufzuspüren und ggf. Auszumustern. AV Software unter Android hilft weitgehend Malware und PUA zu erkennen und fernzuhalten 12

Malware Verteilung über Software Schwachstellen Quelle: nakedsecurity.sophos.com und www.heise.de

Why is protecting vulnerabilities against exploits essential? New malware samples / year Stack Pivot Null Page (Null Dereference Protection) Stack-based ROP Mitigations (Caller) Buffer Overflow Bottom Up ASLR Dynamic Heap Spray Branch-based ROP Mitigations (Hardware Augmented) Reflective DLL Injection Heap Spray Allocation 100,000,000+ Application Lockdown APC Violation Exploit Techniques ~25 Exploit techniques are known today. Every 1-2 years a new technique is found. Stack Exec (MemProt) Squiblydoo AppLocker Bypass WoW64 Hollow Process DLL Hijacking Import Address Table Filtering (IAF) (Hardware Augmented) Load Library Java Lockdown VBScript God Mode Syscall Mandatory Address Space Layout Randomization (ASLR) Structured Exception Handler Overwrite Protection (SEHOP)

Why is protecting vulnerabilities against exploits essential? Exploit Prevention Traditional AV Software Timeline Security Patch availability Security Patch deployed 1,000*n /year New vulnerability gets found / disclosed? Zero day exploits targeting vulnerable systems 100*n /year Exploit payloads gets mitigated by traditional AV solutions

Sophos Labs Malware Forecast 2018 Vier Trends haben sich 2017 hervorgetan und werden voraussichtlich auch 2018 wieder dominieren: Krypto Trojaner auf Basis von RaaS ( Ransomware as a Service ) werden vermehrt mit Wurm Eigenschaften ergänzt in Wellen auftreten Häufung von Android Malware in GooglePlay und weiteren Quellen Fortwährende Versuche Mac Computer zu infizieren Windows Malware unterstützt durch do-it-yourself Exploit Kits welche vermehrt auf Microsoft Office Schwachstellen zielt Source: https://www.sophos.com/en-us/en-us/medialibrary/pdfs/technical-papers/malware-forecast-2018.pdf?la=en 16

Sophos TATORT- BEREINIGUNG Anti- RANSOMWARE Ransomware ZERO DAY EXPLOITS Anti-Exploit Advanced Cleanup BEGRENZTE SICHTBARKEIT Root Cause Analytics Protects against Ransomware Behaviour based recognition and prevention of spontaneus file encryption Protects against exploitation of vulnerable systems Prevents exploitation of software vulnerabilities signatureless Threat remnant removal Forensic cleanup tool for malware remnants Signatureless Threat chain analysis Visualization of the threat chain and involved components https://www.sophos.com/de-de/products/intercept-x.aspx

Mobile Device Management

INTEGRATION UND AUTOMATISIERUNG VON SECURITY-LÖSUNGEN SIND SCHLÜSSELELEMENTE JEDER SICHERHEITSARCHITEKTUR

Synchronized Security Teamplay statt Best-of-Breed Next-Gen Firewall UTM Sophos Central Endpoint Wireless Analyse Next-Gen Endpoint Web Mobile Email Benutzer- Training Dateiverschlüsselung Server Festplattenverschlüsselung

Lektüre: Melani Lage in der Schweiz und International Allgemeiner Überblick zur informationssicherheit in der Schweiz und International Zielgruppe: Entscheider, CISO s, CIO s, IT Fachleute Technisches Niveau: Allgemein Verständlich Link: https://www.newsd.admin.ch/newsd/message/attachments/50177.pdf

Lektüre: GovCERT APT Case RUAG Detaillierte technische Analyse des RUAG Cyber Spionage Cases Zielgruppe: CISO s, IT Fachleute Technisches Niveau: Sehr technisch Link: https://www.govcert.admin.ch/blog/22/technical-report-about-the-ruag-espionage-case

Lektüre: EU General Data Protection Regulation (GDPR) Die 2018 in Kraft tretende EU GDPR Regelung betrifft auch viele Schweizer Unternehmen «GDPR requires that any company doing business in the EU no matter the size more securely collect, store and use personal information. Like the big guys, smaller companies face fines for violations that might occur. Zielgruppe: Entscheider, CEO s, CISO s, CIO s, IT Fachleute Technisches Niveau: Allgemein Verständlich Link: https://www.sophos.com/en-us/medialibrary/gated%20assets/white%20papers/sophos-eudata-protection-laws.pdf?la=en

Lektüre: IDC Studie zu NextGen Endpoint Security IDC Studie zu NextGen Endpoint Security Zielgruppe: Entscheider, CISO s, CIO s, IT Fachleute Technisches Niveau: Allgemein Verständlich Link: https://www.sophos.com/de-de/medialibrary/pdfs/other/idc-executive- Brief-Next-Gen-Endpoint-Security-in-DE-2017-Sophos-WEB.ashx?la=de- DE bzw. http://idc.de/de/research/multi-client-projekte/next-gen-endpointsecurity-in-deutschland-2017

Lektüre: SophosLabs 2018 Malware Forecast Forecast Malware 2018 was erwartet uns 2018 Zielgruppe: CIO s, CISO s, IT Fachleute Technisches Niveau: Allgemein Verständlich Link: https://news.sophos.com/en-us/2017/11/02/2018-malware-forecast-ransomware-hits-hardcrosses-platforms/

Produktinformation: Sophos Intercept X Informationen zu Sophos Intercept X Lösung zum Schutz von Rechnern gegen Crypto Trojanern «Ransomware» und Ausnutzung von Schwachstellen «Exploits) Kann sowohl parallel mit dem Sophos Central Endpoint wie auch mit vorhandenen Dritthersteller AV Lösungen betrieben werden Zielgruppe: Entscheider, CIO s, CISO s, IT Fachleute Link: https://www.sophos.com/products/intercept-x.aspx