Umfassender Schutz vor Advanced Threats

Transcrição

Umfassender Schutz vor Advanced Threats
Umfassender Schutz vor Advanced Threats
nicht nur reagieren sondern proaktiv schützen
Peter Lange
Presales Engineer CEMEA
[email protected]
Agenda
Aktuelle Bedrohungslandschaft: Aktuelle Taktiken Cyberkrimineller
Der Faktor Mensch – wer klickt wann, warum und worauf?
Proaktive Erkennung und Abwehr sowie automatisierte Incident Response
Praxisbeispiel Automotive: Umfassender Schutz für 9.000 User dank
erfolgreichem Proof of Concept
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
2
Die Bedrohungslandschaft
Longlining
Spear Phishing
Handgefertigt, social engineered,
sehr geringes Volumen
Zielgruppe besteht meist aus
Personen mit Zugriff auf sensible
Daten
Bevorzugte Methode für
staatliche Dienste
Verschiedene Techniken
werden eingesetzt, um
Unternehmen & Nutzer
zielgerichtet zu attackieren
Hohes Volumen,
Zielgerichtete “Phish” Attacke
mit Computergenerierten
Inhalten
Hohe
Wiederherstellungskosten
Verschiedene
Verteilungsszenarien
Die Fragen:
Watering Hole
Kompromittierte
vertrauenswürdige Quellen
Wird häufig als alternative zu
Spear Phishing verwendet
Aktuelle Erkennung in allen
Bereichen der Industrie u.
Wirtschaft
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
Wie gehen Sie heute
damit um?
Können Sie Reports über
Phishing erstellen?
Multi-Variant
Eine Kampagne verteilt
zeitgleich Spam & Phish
TDS variiert mit der
Verteilung durch Faktoren
wie Zeit, Gerät, Ort und
anderen Angaben.
Schwer zu unterscheiden
3
Cyberkriminelle folgen dem Geld
Black Market Values of Personal and Consumer Data, 2005-20131
$70,00
$60,00
Credit Card with
security code
Price per record
$50,00
$40,00
Debit Card with
security code
$30,00
SSN with PII
("Fullz")
$20,00
$10,00
"Current hacker
underground markets […]
are booming with counterfeit
documents to further enable
fraud.”
Dell SecureWorks, “Underground Hacker
Market” (2014)”2
PHR with Health
Ins ID
$0,00
2005
2006
2007
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
2008
2009
2010
2011
2012
2013
4
Die Angriffskette
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
5
Beispiel
Deutsche & Französische Phish Kampagne
ATTACK DETAILS
Zielgerichtete Phishing Kampagne an deutsche
und Französische Unternehmen
Ursprung in Deutschland u. Frankreich
“Account notification” / Rechnungs Vorlage
Longline campaign: viele sende Adressen,
unterschiedliche Betreffzeilen sowie
verschiedene Anhänge
MALWARE DETAILS
12 verschiedene Word Dokumente als Anhang
Malicious Office macro – Nutzerinteraktion
startet den “content”, aktuell sehr populär
Dropped Andromeda (aka Gamarue)
Verschleierung des Macro Codes und geringes
Volumen < nur 10% Erkennung durch AV
engines
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
6
Der Faktor Mensch – einige Fakten
In jeder Firma wird “geklickt” –
durchschnittlich wird jede 25. infizierte Nachricht angeklickt
Auf welche Art von Nachrichten wird geklickt:
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
7
Der Faktor Mensch – einige Fakten
Wann werden diese Nachrichten angeklickt?
Beschreibt die Zeit bis
zum “Klick” nach Erhalt
einer Nachricht, die
Schadcode enthält
66% klicken am 1. Tag
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
8
Der Faktor Mensch – einige Fakten
Attachments sind auf der Überholspur (Januar 2014 – März 2015)
eine Steigerung um
Faktor 17 innerhalb
von 6 Monaten
Proofpoint TAP hat
eine Steigerung um
den Faktor 29
innerhalb weniger
Monate
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
9
Was macht Proofpoint?
1. Stoppt advanced threats bevor diese die Nutzer erreichen
Monitort Emails, Soziale Netzwerke und Mobile Apps.
2. Schützt die erstellten Informationen um das
Gefährdungspotential zu reduzieren.
Finden und Schützen von sensitiven Informationen in Emails, auf sozialen Plattformen und
in anderen Bereichen (mobile Apps).
3. Ermöglicht es auf Security Vorfälle viel schneller zu reagieren
Bietet die Intelligenz Incidents zu priorisieren und entsprechende Möglichkeiten die richtige
Reaktion umzusetzen
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
10
Wer wir sind?
Führender Hersteller im Bereich
advanced threat´s
Starker Focus auf Enterprise Kunden
darunter auch mehr als 50% der Fortune
100 sowie mehrere DAX Unternehmen
Innovativer IT Security Hersteller mit
klarem Focus
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
11
Unser einzigartiger Weg “Threats” zu
Stoppen – proaktive Erkennung
ACTION
INSIGHT
Sichtbarkeit
Be in the flow of the attack
channels* to provide
comprehensive protection.
Alles Korrelieren
Know bad actors and tools across
the attack chain, updating the
defenses continuously.
Überall Schützen
Stop attacks everywhere people
use the target channel, on
network or off, on any device.
*email gateways, social platforms,
mobile app stores
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
12
Proofpoint Lösungen auf die heutigen
Anforderungen anwenden
Blockieren von
Advanced Attacks
Reduzierung der
Angriffsmöglichkeiten
Reaktion auf
Angriffe
[Breach Prevention]
[Breach Containment]
[Breach Remediation]
Email Protection
Secure email gateway
Targeted Attack Protection
Advanced threat detection for email,
social platforms, and mobile apps
Information Protection
Security operations dashboard
Information Archive
Emerging Threats
Retain, filter, and delete emails and
social posts for compliance
Proofpoint Lösungen
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
Threat Response
Sensitive data discovery, DLP, and
encryption for email and data at rest
Threat intelligence data
13
Kundenbeispiel / 9.000 Mailboxen
04.15 / Volumen ca. 1 Mio. Nachrichten
Erfolgskriterien für PoC:
Erhöhung der signaturbasierten Erkennungsrate für AntiSpam
Umfangreiches und performantes Message Tracking
Erstellen verschiedener Quarantänebereiche (Phish, Bulk, Spam, Suspicious, Adult, Malware)
Erkennung und Blockieren von Advanced Malware und polymorphem Schadcode durch
Sandbox Technologie
Erkennen von schadhaften Email Anhängen
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
14
Kundenbeispiel
Deutscher Email
Security Anbieter
Proofpoint PPS
Exchange
Kombinierter PoC
Regel
Proofpoint Enterprise Protection
Spam
3,3%
176669
17,8%
1867
0,2%
18099
1,8%
73
0,0%
Not Spam
764871
76,9%
Total
994800
100%
Phish
Suspect (verdächtige)
eingesetzt hinter aktueller Lösung
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
Prozent
33221
Bulk (Newsletter)
Proofpoint Targeted Attack Protection
Total
Adult
15
Kundenbeispiel – TAP Ergebnisse
364 Nachrichten erkannt und geblockt
28 Zugriffe auf Phish geblockt (keine Infizierung)
15 Zugriffe nachträglich als Schadhaft aufgezeigt
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
16
Kundenbeispiel – Angriff auf
Geschäftsführung
Apple iCloud Phish
Zielgerichtet an beide aktuelle GF
sowie 4 vorherige
Social Engineering Hintergrund
Ziel war es die Apple Credentials zu
phishen um iCloud Backup
wiederherzustellen
Proofpoint TAP konnte den Zugriff
direkt blockieren
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
17
Proofpoint Threat Response
Welche Art von
Attacke ist es?
Wer wurde
attackiert?
Security Teams sind aktuell
damit überfordert
Informationen welche von
Systemen generiert werden
nach Relevanz und
Wichtigkeit zu sortieren und
darauf zu reagieren
Security
Operations
Woher kommt
die Attacke?
Security Alerts
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
18
Proofpoint Threat Response
1
Untersuchen
•
•
•
2
Verifizieren
•
•
Einloggen auf unterschiedliche
Systeme
Zusammenfassen von Alarmen
Umwandeln von Events in Incidents
•
•
3
4
Priorisieren
•
•
•
“Score” incidents
Priorisierung der Incidents
Eskalation an die nächst höhere
Ebene von Analysten
Zugriff auf das infizierte System
Suche nach Indikatoren einer
Infizierung (IOC)
Bestätigen von Prozess- und
Registrierungsveränderungen
Systemveränderungen
Beheben
•
•
•
Desktop Ticket: AD
Gruppenmitgliedschaft ändern
NOC ticket: Update firewalls und
proxies verschiedenster Hersteller
und Lokationen, Zeitzonen etc.
Warten auf Abschluss des Prozesses
Incident für Incident….
…oder ingorieren aufgrund mangelnder Resourcen
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
19
Proofpoint Threat Response
Correlate
& Confirm
AUTOMATED
Assess
Prioritize
response
uvm...
CONSISTENT
Contain
Contain &
Quarantine
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
Automatische Priorisierung
INSTANT
Direkte Reaktion
Einfache 3rd Party
Integration
20
Fragen?
Copyright © 2015 Proofpoint, Inc. All Rights Reserved.
threat protection | compliance | archiving & governance | secure communication
21

Documentos relacionados