it-offensive 2013 · cybercrime – fiktion oder realität? kpmg-studie 2010 befragung von 500...

39
IT-Offensive 2013 Sony, Facebook, Microsoft und jetzt WIR! Warum auch Sie im Fokus von Hackern stehen Matthias Jessen Territory Sales Manager

Upload: others

Post on 19-Jun-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

IT-Offensive 2013 Sony, Facebook, Microsoft und jetzt WIR! Warum

auch Sie im Fokus von Hackern stehen

Matthias Jessen

Territory Sales Manager

Page 2: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Sony, Facebook, Microsoft und jetzt WIR!

- Warum auch Sie im Fokus von Hackern stehen

Cybercrime – Fiktion oder Realität?

Page 3: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Cybercrime – Fiktion oder Realität?

2012

Bayerisches Landesamts für

Verfassungsschutz

Die zentrale Empfehlung lautet, soziale

Netzwerke von administrativer Seite zu

Blocken.

Sämtliche Mitarbeiter (inkl. Führungspersonal)

sensibilisieren und schulen

Page 4: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Cybercrime – Fiktion oder Realität?

Bitkom-Umfrage 2011

Angriffe auf Datensicherheit vermehrt von

Seiten der Mitarbeiter.

Angestellte würden immer häufiger

unwissentlich als Werkzeuge genutzt.

Page 5: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Cybercrime – Fiktion oder Realität?

Allensbach-Studie im Auftrag

von T-Systems- 2011

Zwei Drittel der deutschen Unternehmen

haben schon Firmengeheimnisse verloren,

weil ihre Computer angegriffen wurden.

Bei Führungskräften in Wirtschaft und

Politik steht IT-Sicherheit an erster Stelle

der Risikoliste

Page 6: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Cybercrime – Fiktion oder Realität?

KPMG-Studie 2010

Befragung von 500 Unternehmen

in Deutschland

25% der befragten Unternehmen gaben an,

dass Angriffe immer komplexer werden.

86% der Umfrageteilnehmer sehen

Cybercrime als tatsächliches Risiko für ihre

Unternehmen an.

81% der Umfrageteilnehmer erwarten, dass

die Risiken steigen werden.

Page 7: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Cybercrime – Fiktion oder Realität?

Umfrage der IHK Flensburg, Kiel

und Lübeck mit dem LKA SH (2.000

Unternehmen)

39% der befragten Betriebe in Schleswig-Holstein

waren innerhalb der vorangegangenen sechs

Monate einmal oder mehrfach von Cybercrime

betroffen.

96 % der angegriffenen Unternehmen

erstatteten jedoch keine Strafanzeige.

Page 8: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

– Angreifer sind finanziell motiviert

und Ihre Daten sind seine Ware

Angreifer verkaufen Ihre Daten

Page 9: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Quelle: Symantec Internet Security Threat Report XVI

…oder die Ihrer Kunden und Lieferanten

Angreifer verkaufen Ihre Daten

Page 10: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

• Server und OS geschützt durch Firewalls

• AV Schutz auf allen Leveln

• Emailsysteme gut geschützt und geschlossen

• User sensibilisiert für email Bedrohungen

Verrammelt und verriegelt

• Trend zum Web, wie Cloud, SaaS, Apps, etc

• 3rd Party Add-Ons und Plug-Ins steigern das Risiko

Der Browser ist die Universal App

• HTTP keine integrierte Sicherheit

• Hightech Trend mit akzeptiertem Maß an Unsicherheit

• Erklärtes Ziel ist Userinteraktion unter Preisgabe von Daten… that’s dangerous!

Web 2.0 leichte Beute

Warum Angreifer Ziele wechseln!

Page 11: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Jede Internetseite oder jeder Service der Kommunikation erlaubt, vermittelt oder teilt

Was ist eine Social Networking Site?

Page 12: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Deutschland

76% der Internetnutzer sind in sozialen Netzwerken aktiv.

Studie http://www.bitkom.org/de/publikationen/38338_69029.aspx

96% der Mitglieder sozialer Netzwerke sind unter 30 Jahre.

Page 13: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Nutzer Sozial Net Works (Mio)

0 200 400 600 800 1000

Facebook

Google+

LinkedIn

Twitter

Windows Live

Flickr

XING

900

170

160

140

74

20

14

Page 14: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Gefahrenpotenziale

Page 15: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Bösartige Links? Woher?

•Arglistige “Freundeseinladung”

•Like-jacking

•Facebook Nachrichten

• nicht nur FB, XING, Twitter, LinkedIn,

•Bösartige Apps

•URL “Kürzungsdienste” verschleiern

Facebook “Links”

Page 16: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Jeder kann Apps erstellen

Einige Apps sind malware

Angreifer nutzen beliebte Apps

Farm Town wurde gehacked

Facebook Apps und APIs

Page 17: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Wer pflanzt das Unkraut in

meinen Mobile App Garten?

Page 18: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

BYOD, steht für Bring Your Own Device, ist der

Trend in Unternehmen um Firmenanwendungen

auf Mitarbeiterequipment bereitzustellen.

Erhöht die Produktivität

Größere Mobilität

Reduktion der IT Kosten

Entlastung desHelpdesk

Hohe Zufriedenheit des Nutzers

Befürworter sagen:

BYOD auf dem Weg in Unternehmen

Page 19: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Mobile Threats: Reale Beispiele

Malware explodes on Android Marketplace

Zeus affects Blackberries

Symbian phone botnet

RIM Blackberry hacked at Pwn2Own

iOS userland PDF Zero day

iOS App Store trojans

Page 20: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Mobile Malware

Walled-Garden Open-Garden

Page 21: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Erzwinge Lockscreens und Passwörter

Benutze VPNs um die Kommunikation mit der Zentrale zu sichern

Smartphone security software (AV, firewall, etc)

Mobile Device Management Software

Überprüfe jeden Download

WatchGuard liefert Lösungen für sichere mobile

Verbindungen:IPSec und L2TP.

Protecting Yourself: Smartphone Defenses

Page 22: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Die Lösung

*Best-in-Class organizations are top 20% based on performance

From Aberdeen study, “Unified Threat Management: What’s In, What’s Next, and Why”

Best-in-Class Organizations* adaptieren UTM um

Sicherheitsregeln einheitlich zu

managen

Standards einzuhalten

80% der Mittelstandkunden

setzen auf UTM

Page 23: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

An Application Proxy checks Source IP, Destination IP, Port, Protocol

If a matching rule (or service) is found:

The proxy then performs deep inspection on the content of the

packet, including application layer data.

Der Application Proxy

Packet Reassembly – seit 1996

Eine Schlüsseltechnologie um Angriffe zu verhindern,

die andere Firewall Syteme nicht bieten!

Page 24: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

© 2009 WatchGuard Technologies © 2009 WatchGuard Technologies

XTM Security Services

Page 25: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

WatchGuard Application Control

Application Control kann

Applikationen anhand des Typus und des Netzwerkverkehrs zu erkennen.

Adressiert die immer größer werdenden Angriffsvektoren im Internet Web

und 3rd Party Applikationen

Regelwerke nach Benutzer und Applikation

nicht nur Ports und Protokolle

2000+ Applikationen mit 2500+ Signaturen

Volle Kontrolle über komplexe Applikationen

Granulare Kontrolle der Applikationen

Page 26: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

REPUTATION ENABLED DEFENSE

Cloud-basierende URL Reputation URL Reputation (nicht nur Site oder IP)

– Mehrere Feeds liefert zusammengefasste Sicherheit

– Dynamische Reaktionen auf sich ändernde Web-Situationen

Threat

Prevention

Worldwide

Clients

Analysis Phishing & URL

Blocklists

Page 27: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Zweifacher Vorteil

SECURITY

PERFORMANCE

Most frequented URLs visited return the greatest benefit!

Page 28: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Reputation Enabled Defense - RED

http://www.reputationauthority.org/

Page 29: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Security Service: WebBlocker

Einfachste Konfiguration

URL Filter für HTTPS

Optimierung von Webzugriffen

- Über 100 Kategorien

- Benutzer und Benutzergruppen-abhängig

- Zeitabhängig

Page 30: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Security Service: SpamBlocker

Internet

Realtime

Detection

Center

# ?

Ja/Nein

- Einfachste Konfiguration

- Realtime Erkennung von Massen-

ausbrüchen

- Realtime Virus Outbreak Detection

- WebBlocker Override

Page 31: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Quarantäne - Server

- Quarantine für SMTP Spam

- Server Software mit WSM

- User Benachrichtigung und

lokalisierbare Mitteilungen

Security Service: SpamBlocker

Page 32: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Security Services - AntiVirus

AVG

– AV Engine & Virus - Database

– Verbessertes File-Handling

Partial File Scanning

– Partial Scanning der ersten 200KB eines Files.

=> Deutlich gesteigerte Performance

– Wie funktionert das Partial Scanning?

• Clean – kein weiterer Scan erforderlich. Der Rest

des Files kann passieren

• Virus – kein weiterer Scan erforderlich. Der Rest des Files wird “gedropped” oder gelöscht

• Undecided – Benötige mehr Daten. Der Rest

des Files wird bis zum Scan-Limit gebuffert,

dadurch erfolgt ein sehr perfomantes “Full File Scanning”

Page 33: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

INTRUSION PREVENTION SERVICE

mehr als 15.000 Signaturen Verhindert Bedrohungen wie z.B.

Cross-Site-Scripting (XSS)

Pufferüberläufe

SQL Injection

der gängigen Protokolle, einschließlich HTTP, HTTPS, FTP, TCP, UDP, DNS, SMTP und POP3,

Globale Konfiguration und erhält stätig Updates

Page 34: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Anti

Virus

URL

Filtering

Anti

Spam IPS APP

Control

In-house

In-house

In-house

In-house

In-house

In-house In-house

In-house

In-house

In-house

In-house

In-house

In-house

In-house

In-house In-house

In-house

XTM

Eigenentwicklung vs. Best-in-class Security

Service

Page 35: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Wireless Access Points

Page 36: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

WatchGuard System Manager (WSM) AP

AP

AP

AP

Switch

Firewall

VPN

Wireless Controller

UTM Services

AP

• Access Point werden mit dem WSM gemanaged

• Zentrale Konfiguration und

Monitoring • UTM Security auf Ihrer WLAN

Infrasruktur

Wireless Access Points – wie?

Page 37: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Quelle:

The Info-Tech UTM Vendor Landscape Report https://www.watchguard.com/tips-resources/whitepapers/info-tech-research-group-positions-watchguard-as-utm-vendor-champion.asp

Die richtige Wahl

Info-Tech Recommends:

Small/Medium businesses looking

for solid feature functionality at an

absolute rock-bottom price will find

a lot to like in WatchGuard and their XTM line of appliances.

Winner of 'Value Award’

Page 38: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

HQ in Seattle (Washington) mit Offices in APAC & EMEA

Über 400 Mitarbeiter weltweit

Kundenbasis in >150 Ländern weltweit

15,000 VARs in NA, LA, EMEA, APAC

Mehr als 600.000 Appliances verkauft

Unified Threat Management (UTM) Pionier

Überdurchschnittliches Marktwachstum:

weltweites Wachstum: 12.6% in den letzten 12 Monaten

- Enterprise (Peak) 56.7%

- SME (Core) 30.6%

- SOHO (Edge) 6.3%

WatchGuard

Page 39: IT-Offensive 2013 · Cybercrime – Fiktion oder Realität? KPMG-Studie 2010 Befragung von 500 Unternehmen in Deutschland 25% der befragten Unternehmen gaben an, dass Angriffe immer

Matthias Jessen

Territory Sales Manager

F&A Herzlichen Dank

für

Ihre Aufmerksamkeit