Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Ähnliche Dokumente
Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Next Generation Firewall: Security & Operation Intelligence

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli Starnberger it-tag

Aufgabe 3 Storm-Worm

Visualisierung & Kontrolle aktueller Angriffe: Netzwerksicherheit der nächsten Generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

5 Schritte zur IT-Sicherheit. Johannes Nöbauer Leiter Enterprise Services

NEXT GENERATION ENDPOINT SECURITY IN ZEITEN VON APT'S

Palo Alto Networks Innovative vs. Tradition. Matthias Canisius Country Manager DACH

2. Automotive SupplierS Day. Security

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

When your browser turns against you Stealing local files

Intelligente und machbare Schutzkonzepte für mittelständische Unternehmen Next Generation Netzwerksicherheit. Don T. Kalal main.it

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Schutz für die, die noch nicht aufgegeben haben. Michael Weisgerber, CISSP Senior Channel Systems Engineer CEUR

Big Data im Bereich Information Security

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Unified-Threat- Management. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3531 Juli Studerus AG

Verbreitete Angriffe

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Kombinierte Attacke auf Mobile Geräte

Carsten Eilers Der erste Cyberwar hat begonnen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Sichere Freigabe und Kommunikation

Anleitung zur Einrichtung von Outbound und Inbound Filtern Für DWR-512 (Stand August 2012)

Malware in Deutschland

Sophos Complete Security

Woher kommt die Idee Internet?

Shopz Erfahrungsaustausch

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

ProSecure Sales Training 3/6. Beispiele für Attacken

KASPERSKY SECURITY FOR VIRTUALIZATION 2015

Best Practices Advanced & Zero-Day Malware mit Firebox am Gateway blockieren

Live Streaming => Netzwerk ( Streaming Server )

Anleitung zum Prüfen von WebDAV

Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.

IT-Security Herausforderung für KMU s

Anleitung zum Prüfen von WebDAV

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Corero Network Security

Avira Professional / Server Security. Date

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

AV-TEST. Sicherheitslage Android

Sicherheitstage SS 2008 Skype an der LUH. Christine Peter 18. Juni 2008

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Installation von NetBeans inkl. Glassfish Anwendungs-Server

Netzwerke - FTP und WWW

TimeMachine. Time CGI. Version 1.5. Stand Dokument: time.odt. Berger EDV Service Tulbeckstr München

Dieser Artikel beschreibt die Veröffentlichung eines Microsoft SQL Server 2000 über einen ISA Server 2004.

Sophos Computer Security Scan Startup-Anleitung

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

ISA Server 2004 Einzelner Netzwerkadapater

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherheit von Open Source Software

Sicherheitszone durch Minifirewall

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Trend Micro Worry-Free Business Security 8.0 Tipps und Tricks zur Erstinstallation

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

Augsburg, Cyber-Sicherheits-Tag Audit-Methodik für Installationen von Industrial Control Systems (ICS)

SIEM Wenn Sie wüssten, was Ihre Systeme wissen. Marcus Hock, Consultant, CISSP

ASUS WebStorage Bedienungsanleitung

Android Remote Desktop & WEB

a.sign Client Lotus Notes Konfiguration

EEX Kundeninformation

Formular»Fragenkatalog BIM-Server«

LAN Schutzkonzepte - Firewalls

Installation und Bedienung von vappx

Web Applications Vulnerabilities

Next-Generation Firewall

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Installation von GFI Network Server Monitor

Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

TwinSpace Leitfaden. Herzlich Willkommen im TwinSpace!

Deep Security. Die optimale Sicherheitsplattform für VMware Umgebungen. Thomas Enns -Westcon

Capture The Flag-Team

HANDHABBAR INTEGRIERT UMFASSEND

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

TeamSpeak3 Einrichten

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Penetrationstests mit Metasploit

Übung - Konfigurieren einer Windows-XP-Firewall

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

FTP-Leitfaden Inhouse. Benutzerleitfaden

Lab - Installieren der Software von Drittanbietern unter Windows Vista

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

ONET: FT-NIR-Netzwerke mit zentraler Administration & Datenspeicherung. ONET Server

Transkript:

Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013

Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential.

Öffentliche Wahrnehmung - heute APT Spear Phishing Page 3 2011 Palo Alto Networks. Proprietary and Confidential.

Öffentliche (Nicht-)Wahrnehmung - heute MaaS Page 4 2011 Palo Alto Networks. Proprietary and Confidential.

Exploit kit und Malware Kontrolle S.1v.2 Interne virustotal.com Funktion. Die verteilte Malware kann geändert werden, wenn bereits zu viele Signaturen existieren. Page 5 2012 Palo Alto Networks. Proprietary and Confidential.

Exploit kit und Malware Kontrolle S.2v.2 Exploit kit Viele Exploits. Einer ist immer erfolgreich Verschiedene OSs infiziert Unterschiedliche Malware für unterschiedliche Besucher von unterschiedlichen infizierten Websites Selektive Malwareauslieferung (hiding oder not target) Page 6 2012 Palo Alto Networks. Proprietary and Confidential.

Malware Verteilung über legitime Webseiten - S.1v.2 Page 7 2012 Palo Alto Networks. Proprietary and Confidential.

Malware Verteilung über legitime Webseiten S.2v.2 Große niederländische Nachrichtenseite infiziert Besucher. Erste Untersuchungen zeigten eine gefälschte AV-Installation auf dem Server. Später wurde ein schwer zu beseitigender Virus gefunden, der 32- und 64-bit Betriebssysteme befallen konnte. Page 8 2012 Palo Alto Networks. Proprietary and Confidential.

Lebenszyklus von Netzwerk Angriffen 1 2 3 4 5 Ködern des Anwenders Infizieren/ Ausnutzen Download Backdoor Establish Back-Channel Explore & Steal zu einer gefährlichen Anwendung oder einer Webseite mit Schadcode Ausnutzung von Schwachstel len - unbemerkte Installation von Schadcode Download der Payload/des eigentlichen Schadcodes im Hintergrund Etablierung einer Verbindung nach außen zur Erlangung der Kontrolle durch den Angreifer Der Angreifer hat die Kontrolle innerhalb des Netzwerks und kann jederzeit agieren 9 2012, Palo Alto Networks. Confidential and Proprietary.

Versuchte Malware Infektionen Real-World Verteilung von 0-Day Malware 10000 9000 8000 7000 6000 5000 Analyse von 50 0-Day Malware-Funden 4000 3000 Durch Wildfire in realen Kundeninstallationen gefunden 2000 1000 Protokoll der Verteilung und der Anzahl der Infektionen. Erfassung der Stunden nach der erstmaligen Infektion 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 10 2012, Palo Alto Networks. Confidential and Proprietary. Stunden

Versuchte Malware Infektionen Verbreitung von 0-Day Malware 10000 9000 8000 WildFire Subscription 7000 6000 5000 4000 3000 2000 1000 95% der Infektionen erfolgen in den ersten 24 Stunden! 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 11 2012, Palo Alto Networks. Confidential and Proprietary. Stunden

Anzahl Malware Proben Tägliche Abdeckung durch Top AV Anbieter 100% 90% 80% Tägliche AV-Abdeckungsrate für neue Malware (50 Proben) 70% 60% 50% 40% 30% 5 vendors 4 vendors 3 vendors 2 vendors 1 vendor 0 vendors 20% 10% 0% Day-0 Day-1 Day-2 Day-3 Day-4 Day-5 Day-6 Abdeckungsrate neuer Malware durch die Top 5 AV Anbieter 12 2012, Palo Alto Networks. Confidential and Proprietary.

Und jetzt? Ostrichity? Page 13 2011 Palo Alto Networks. Proprietary and Confidential.

Threat License Koordinierte Gefahrenabwehr Ködern Ausnutzen Download Backdoor Rückkanal etablieren Auskundschaften &Stehlen App-ID Block high-risk apps Block C&C on non-standard ports URL Block known malware sites Block malware, fast-flux domains IPS Spyware AV Block the exploit Block malware Block spyware, C&C traffic Koordinierte Intelligenz: finden und blockieren von aktiven Attacken basierend auf Signaturen, Quellen und Verhalten Files Prevent drive-bydownloads WildFire Detect unknown malware Block new C&C traffic 14 2012, Palo Alto Networks. Confidential and Proprietary.

PAN-OS WildFire 15 2012, Palo Alto Networks. Confidential and Proprietary.

Ausweichende Kommunikation in Malware Neu erkannte Malware in produktiven Netzen (04.2012) - Häufigste Techniken: Nicht-Standard Ports, DynamicDNS, Proxies & individuelle Kommunikation 16.497 neu entdeckte Malware Beispiele (Dateien) 66 % 80 % 59 % Unerkannt von traditionellen AV Anbietern 13.256 Beispiele erzeugten Internet Verbindungen Davon 7.918 ausweichende Kommunikation 16 2012, Palo Alto Networks. Confidential and Proprietary.

Forensische Auflistung per Email From: report@wildfire.paloaltonetworks.com [mailto:report@wildfire.paloaltonetworks.com] Sent: Montag, 23. Januar 2012 19:59 Subject: Your Wildfire analysis report for file "FedEx-Shipment-Notification-Jan23-2012.exe" is ready The file "FedEx-Shipment-Notification-Jan23-2012.exe" is uploaded from firewall PA- 4050 at 2012-01-23 10:59:08. URL: unknown User: unknown Application: smtp Source IP/Port:201.216.228.109/45952 Destination IP/Port:133.6.1.61/25 Device S/N: 0001A100326 This sample is malware Here is the summary of the sample's behaviors: - Created or modified files - Spawned new processes - Modified Windows registries - Modified registries or system configuration to enable auto start capablity - Changed security settings of Internet Explorer - Used the POST method in HTTP - Visited a malware domain - Changed the Windows firewall policy - Created a file in the Windows folder - Created an executable file in a user document folder

WildFire Logs Links to report in WildFire web portal 18 PROPRIETARY AND CONFIDENTIAL