Môže sa to stať aj Vám - sofistikované cielené hrozby Ján Kvasnička



Similar documents
Integrating MSS, SEP and NGFW to catch targeted APTs

UP L13: Leveraging the full protection of SEP 12.1.x

Big Data in Action: Behind the Scenes at Symantec with the World s Largest Threat Intelligence Data

Secure Your Mobile Workplace

Unified Security, ATP and more

Securing the endpoint and your data

Product Roadmap Symantec Endpoint Protection Suzanne Konvicka & Paul Murgatroyd

On and off premises technologies Which is best for you?

Better Together: Microsoft Office 365 & Symantec Office 365

You ll learn about our roadmap across the Symantec and gateway security offerings.

Find the needle in the security haystack

Protecting the Infrastructure: Symantec Web Gateway

Symantec Enterprise Security: Strategy and Roadmap Galin Grozev

Mobile Protection. Driving Productivity Without Compromising Protection. Brian Duckering. Mobile Trend Marketing

/Endpoint Security and More Rondi Jamison

Risk and threats everywhere, all the time

IBM Security Framework: Identity & Access management, potreby a riešenia.

Securing OS Legacy Systems Alexander Rau

Symantec Managed Security Services The Power To Protect

#ITtrends #ITTRENDS SYMANTEC VISION

LV5WDR Wireless Display Receiver Rýchla príručka

Modern Cyber Threats. how yesterday s mind set gets in the way of securing tomorrow s critical infrastructure. Axel Wirth

Symantec's Secret Sauce for Mobile Threat Protection. Jon Dreyfus, Ellen Linardi, Matthew Yeo

Countering Insider Threats Jeremy Ho

Best Practices for Running Symantec Endpoint Protection 12.1 on Point-of- Sale Devices

To Catch A Thief: Preventing the Next Fortune 500 Data Breach

Symantec Endpoint Protection 12.1 Symantec Protection Center 2.0

Maintaining PCI-DSS compliance. Daniele Bertolotti Antonio Ricci

Best Practices for Running Symantec Endpoint Protection 12.1 on the Microsoft Azure Platform

Tech Brief Q&A: Implementing Endpoint Security in 9.6 SP 2. Presented by Martin Gannon June 21, 2015

Symantec Endpoint Protection

Overview. Introduction. Conclusions WINE TRIAGE. Zero day analysis. Symantec Research Labs (SRL)

Cisco Advanced Malware Protection for Endpoints

Symantec Endpoint Protection

End to End Security do Endpoint ao Datacenter

Quick Reference. Administrator Guide

Improving Business Outcomes: Plug in to Security As A Service Adrian Covich

Symantec Endpoint Security Management Solutions Presentation and Demo for:

Symantec Endpoint Protection Analyzer Report

EXTENDING NETWORK SECURITY: TAKING A THREAT CENTRIC APPROACH TO SECURITY

Insight. Security Response. Deployment Best Practices

SourceFireNext-Generation IPS

ISB13 Web security deployment options - which is really best for you? Duncan Mills, Piero DePaoli, Stuart Jones

Symantec Client Firewall Policy Migration Guide

Symantec Mobile Security

Security Intelligence Services.

Norton Mobile Privacy Notice

Symantec Endpoint Protection and Symantec Network Access Control Client Guide

The Symantec Approach to Defeating Advanced Threats

Preparing for a Cyber Attack PROTECT YOUR PEOPLE AND INFORMATION WITH SYMANTEC SECURITY SOLUTIONS

Trend Micro Cloud App Security for Office 365. October 27, 2015 Trevor Richmond

Internet Explorer Exploit Protection ENTERPRISE BRIEFING REPORT

Symantec Protection Center Enterprise 3.0. Release Notes

SIMATIC. Process Control System PCS 7 Configuration Symantec Endpoint Protection (V12.1) Preface 1. Virus scanner administration 2.

How To Get A Cloud Service For A Small Business

Symantec Protection Suite Small Business Edition A simple, effective and affordable solution designed for small businesses

IBM QRadar Security Intelligence April 2013

ISL04 : Troubleshooting SEP 12.1 Marcus Brownell (RPM) & Martial Richard (TFE)

Managing Remote and Mobile Workers Adam Licata, Enterprise Mobility SE, TSO Brian Sheedy, Sr. Principal TEC, Endpoint Management

Public, Private, Hybrid:

Symantec Endpoint Protection Datasheet

Altiris IT Analytics Solution 7.1 SP1 from Symantec User Guide

Facing Up to the Threats of Cyber A6acks in a 5G World

Getting Started with Symantec Endpoint Protection

SECURITY ANALYTICS MOVES TO REAL-TIME PROTECTION

Move over, TMG! Replacing TMG with Sophos UTM

Symantec Endpoint Protection Small Business Edition Installation and Administration Guide

Symantec Endpoint Protection Shared Insight Cache User Guide

SR B10: Improving Antispam Effectiveness and Protecting Against Threats with Submissions 2.0

Symantec Security Information Manager 4.8 Release Notes

AppGuard. Defeats Malware

Best Practices for a BYOD World

Enterprise Security: Markets, Strategy, Roadmap, Go to Market

NGFW is yesterdays news what is next in scope for the firewall in the threat intelligence age

Cisco Advanced Malware Protection for Endpoints

Reducing Risk Through Effective Certificate Management

Pracovná skupina 1 Energetický management a tvorba energetických plánov mesta

Trend Micro Incorporated Research Paper Adding Android and Mac OS X Malware to the APT Toolbox

Symantec Endpoint Protection Small Business Edition Client Guide

Cloud and Critical Infrastructures how Cloud services are factored in from a risk perspective

Lessons learned: Sinkholing the Zeroaccess botnet. Ross Gibb. Attack Investigations Team Symantec Security Response.

Advanced Visibility. Moving Beyond a Log Centric View. Matthew Gardiner, RSA & Richard Nichols, RSA

Introducing IBM s Advanced Threat Protection Platform

GOOD GUYS VS BAD GUYS: USING BIG DATA TO COUNTERACT ADVANCED THREATS. Joe Goldberg. Splunk. Session ID: SPO-W09 Session Classification: Intermediate

Intel Cyber Security Briefing: Trends, Solutions, and Opportunities. Matthew Rosenquist, Cyber Security Strategist, Intel Corp

Transcription:

Môže sa to stať aj Vám - sofistikované cielené hrozby Ján Kvasnička Territory Account Manager

Definícia cielených hrozieb Široký pojem pre charakterizovanie hrozieb, cielených na špecifické entity Často sú vytvorené a vykonané skryto, aby sa vyhli najmä tradičným bezpečnostným kontrolám Konečným cieľom je najčastejšie zachytiť a extrahovať informácie s vysokou hodnotou, poškodiť značku, alebo narušiť kritické systémy 2

Kampane cielených útokov 2011 2012 2013 Emaily / kampaň Príjemca / kampaň 78 61 122 111 408 779 29 23 +91% vs 2012-76% vs 2012 Počet kampaní 165 Trvanie kampane 4 dni 3 dni 8.3 dňa 3

Ako zvyčajne prebieha útočná kampaň Séria emailov, ktoré: jasne dokazujú, že ich cieľ a predmet bol vybraný zámerne obsahujú aspoň 3 alebo 4 silné korelácie s ostatnými emailami tému, adresu odosielateľa, doménu príjemcu, zdrojovú IP adresu, MD5 prílohy, atď. boli poslané ten istý deň alebo počas niekoľkých málo dní

Pokročilé cielené hrozby (APT): Ako to celé funguje Prieskum Infiltrácia Zisťovanie Zachytenie Vývoz 5

Koncové body sú predmostie Väčšina cielených útokov je vedená prostredníctvom emailov Ukrytie útoku nulového dňa do prílohy je populárna metóda Škodlivé a/alebo skrátené URL adresy Infiltrácia 6

Ochrana koncových bodov (SEP) poskytuje viacvrstvovú ochranu Firewall & intrusion prevention Sieť Antivirus Súbor Insight Reputácia Sonar Správanie aplikácií Power eraser Hĺbková oprava 7

Reputačná technológia detekuje cielené útoky Využíva reputáciu súborov na detekciu neznámych súborov Súbor A Súbor B Súbor C Zlá reputácia Dobrá reputácia Nikdy nevidený Cielené útoky využívajú špecifický škodlivý kód, ktorý sa môže vyhnúť tradičným ochranným technológiám Tieto škodlivé kódy neboli nikdy pozorované, objavili sa iba v cielených útokoch Reputačná technológia dokáže efektívne detekovať tieto neznáme alebo cielene vytvorené škodlivé kódy bez rizika falošných pozitív 8

Reputácia súborov W H O 120 M I L L I O N U S E R S W H AT 6.3 B I L L I O N F I L E S W H E R E 2 M I L L I O N W E B S I T E S Využíva mohutnú sieť, obsahujúcu virtuálne každý súbor na planéte na určenie reputácie toho-ktorého súboru 9

Zvýšená efektívnosť odhaľovania hrozieb Zdroje Rozpoznanie SEP-om Reputácia súboru Zoznam potenciálnych hrozieb Zoznam potenciálnych hrozieb Zoznam potenciálnych hrozieb SúborA Sieť SúborB 10

Rýchlejšie skenovanie Až 70% aktívnych aplikácií nemusí byť skenovaných! Tradičné skenovanie Musí prejsť každým súborom Reputácia optimalizovaný sken Dobré súbory sa neskenujú 11

Rýchle posúdenie pokročilých hrozieb Symantec Global Intelligence Network Network Adv. Threat Detection Miliardy súborov (20 miliónov každý týždeň) 150 mil. koncových bodov 240,000 senzorov v 200 krajinách Virt Exec INCIDENT Výsledok: Ochránený Fingerprint Threat behaviour (VX) Threat info (multi-source) File Reputation Origin Intelligence Mitigation guidance Symantec Endpoint Protection Symantec Managed Security Services 12

Zlepšená viditeľnosť a cielené nasmerovanie odpovede Symantec Global Intelligence Network Network Adv. Threat Detection Miliardy súborov (20 miliónov každý týždeň) 150 mil. koncových bodov 240,000 senzorov v 200 krajinách Virt Exec INCIDENT Symantec Endpoint Protection Symantec Managed Security Services Outcome: Not Protected ODPOVEĎ Fingerprint Threat behaviour (VX) Quarantine endpoint VÝSLEDOK Threat info (multi-source) Search for file hash File Reputation Search for IOCs Origin Intelligence Malware clean Mitigation guidance Network Výsledok: containment Ochránený Increased security policy based on specific IP/app/user 13 13

Mobilné zariadenia Mobily a tablety 14

Nebezpečné mobily a tablety Prechod na mobilnú platformu Aplikácie a zdroje aplikácií Snaha o opakovanné použitie toho, čo im fungovalo vo svete PC, napr. trojany, falošné AV, ransomware, phishing, atď. Množstvo aplikačných marketov poskytuje nevídané možnosti distribúcie škodlivých aplikácií aj s monitorovaním trendov. Podkladový materiál útokov Rozloženie v regiónoch Heterogénnosť zariadení, OS Android, možstvo výrobcov HW a SW Typy útokov sa môžu meniť v závislosti na regiónoch, v ktorých sa útočí

Prečo je Android náchylný na mškodlivé kódy? Pretože je atraktívnou platformou Podstata OS a jeho ekosystému Otvorená platforma a viaceré aplikačné markety Ftragmentácia a závislosť záplat Škálovateľný a lukratívny obchod 300+ miliónov zariadení od r. 2008 Jednoducho zarobiteľné peniaze (>22 mil. CZK) 16

Dokonalá viditeľnosť 010 010 101 101 010 010 101 101 010 010 101 101 010 010 101 101 010 010 101 101 010 101 101 010 111 101 1 010 12 MILIÓNOV androidových aplikácií v našej databáze 25,000 NOVÝCH APLIKÁCIÍ spracovaných každých 24 hodín 200+ APP MARKETOV neustále skenovaných 700,000 APPS * s vysokou spotrebou batérie a dát 1.5 MILIÓNA ŠKODLIVÝCH aplikácií identifikovaných 7 MILIÓNOV s greyware alebo potenciálnym ohrozením súkromia *Android dáta z júla 2014 17

Poskytujeme pokročilú mobilnú ochranu Ako funguje Mobilní klienti Metadata od Norton mobilných klientov Prehľadávač Android marketov APKs z 200+ Android app stores 1 Systém analýzy mobilných aplikácií 2 3 APK data Pokročilá dátová analýza extrakcia Statická a dynamická analýza kódu Performa Heuristika Security Privacy Trust nce Resource usage App profily Reputačné systémyain 3 Zdroje 3tích strán Výmena vzoriek Súborová reputácia Trusted signer database (DB) IP/network reputation Symantec Mobility Threat Protection 18

Bezpečná a komplexná ochrana Proti rizikovým aplikáciám, škodlivým a podvodným webovým stránkam Identifikácia rizikových aplikácií proti úniku dát a obsahu identifiácia priveľkej záťaže batérie príliš veľké nároky na šírku pásma dáva používateľovi možnosť aplikácie Anti-malware rýchle a efektívne skenovanie ochrana proti najnovším hrozbám s integráciou LiveUpdate implementácia pravidiel zhody Ochrana webu detekcia a blokovanie phishing webov umožňuje bezpečné mobilné prehliadanie 19

Ako dokáže pomôcť Symantec

Symantec pokročilá ochrana proti hrozbám (ATP) Pripravenosť Ochrana Detekcia Odpoveď 100+ dedikovaných analytikov 256 mld. útokov 350,000 bezpečnostných udalostí 3,000 incidentov Managed Adversary Service Secure App Service Security Simulation Insight, SONAR, Threat injection protection Disarm, Link following, Skeptic Advanced Threat Protection Solution Cynic Synapse Synapse MSS-ATP Incident Response Service 21

Symantec JE Big Data bezpečnostná analýza DeepSight Global Threat Intelligence Agent zberu logov Bezpečnostní analytici Zákaznícke prostredie Dátový sklad Symantec SOC Zákaznícky portál 22

Symantec JE bezpečnostná inteligencia 7 miliárd klasifikácií súborov, URL & IP adries 1+ miliarda chránených zariadení 2.5 trilióna riadkov bezpečnostnej telemetrie Zachytenie predtým nevidených hrozieb a útočných metód Lepšia viditeľnosť naprieč zariadeniami vytvára lepšiu predstavu o kontexte a umožňuje hlbšie porozumenie Poskytnutie big data analýzy každému individuálnemu zákazníkovi 2+ mld. udalostí logovaných denne Monitory v 157+ krajinách > 100 000 bezpečnostných výstrah generovaných ročne 14 dátových centier celosvetovo 200 000 spracovaných nových vzoriek kódu denne 550 bezpečnostných analytikov 23

Q& A Copyright 2014 Symantec Corporation 24

Ďakujem za pozornosť Ján Kvasnička jan_kvasnicka@symantec.com Copyright 2014 Symantec Corporation. All rights reserved. Symantec and the Symantec Logo are trademarks or registered trademarks of Symantec Corporation or its affiliates in the U.S. and other countries. Other names may be trademarks of their respective owners. This document is provided for informational purposes only and is not intended as advertising. All warranties relating to the information in this document, either express or implied, are disclaimed to the maximum extent allowed by law. The information in this document is subject to change without notice.