CYBERTRUSLEN Januar 2019 Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 1
Hvordan ser trusselsbilledet ud 2
Forsvarets efterretningstjeneste Truslen fra cyberspionage er MEGET HØJ. Truslen fra cyberkriminalitet er MEGET HØJ. Flere aktører på den cyberkriminelle scene. Konstant nye værktøjer og teknologier tages i brug af de cyberkriminelle. Trusselsvurdering, Dec 2018, FE 3
Kilder: dr.dk, version2.dk, qz.com 4
Motiver og kilder til cybertrusler a. Direkte økonomisk kriminalitet Kreditkort og bankinformation b. Indirekte økonomisk kriminalitet Credentials til sociale medier, streamingtjenester, personlig information (CPR nr., sundhedsdata osv.), afpresning (fotos, profildata etc.), gidseltagning af data (ransom), snylteri (cryptomining) c. Statsinteresser Industrispionage, økonomisk gevinst, politik, cyber warfare d. Aktivisme og -terrorisme Ødelæggelse af data, afpresning, udstilling af fortrolig information Sideeffekter og bivirkninger 6
7
Hvordan etablerer man så en IT-sikkerhedsløsning, der imødegår truslerne 8
Forstå trusselsbilledet Generation V Gen Gen IIV III Payload Applications Networks Virus 2010 - Tidlige Slut Mid 1980 erne 1990 erne 2000 - Polymorphic Content Exploit PC angreb af applikationer - standalone Simple angreb fra internettet Gen IV Gen V SandBoxing Intrusion Prevention og Anti Stateful Virus Firewall System Anti-Bot (IPS) Gen III Mega Gen II Payload Gen I Applications Gen V Mega Virus 2017 Networks - Multiple Teknologier 1990 2000 2010 2015 2017 Mangefacetteret 9
Generation V Gen V Gen III Gen IV Mega Gen I Gen II Applications Payload Enterprises are between Gen 2-3 Networks 2.8 Virus 1990 2000 2010 2015 2017 11
Kun 3% af det professionelle marked er på Gen V 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 89% Cyber Security Generations Analysis 97% 98% Gen 1: AV only Gen 2: FW+AV Gen 3: FW+AV+IPS Gen 4: All+Sandboxing+ Anti Bot Market research 10% 3% Gen 5: All+ Sandboxing in prevention mode+mobile+cloud Source: Cyber Security Generations Survey among IT Professionals, March 2018, N=300 12
GEN 5 PROTECTION Mod MEGA ATTACKS 13
Gen V Prevention elementer 14
Generation VI truslen Alt er forbundet alt er et mål i sig selv Jumpstation for opsamling af data, aflytning, svindel, afpresning koordinerede angreb 18
Kilde: https://www.statista.com/statistics/471264/iot-number-of-connected-devices-worldwide/ (2018) 19
20
Security Checkup - få taget temperaturen på dit nuværende beredskab Er du i tvivl om, hvor godt din organisation/ virksomhed i virkeligheden er beskyttet i dag? Ved du hvilke applikationer og websites dine medarbejdere benytter? Er du sikker på, at du ikke allerede er blevet kompromitteret? Dette er nogle af de spørgsmål, som et Security Checkup fra Check Point kan give dig svar på. Dette er en gratis sikkerhedsanalyse, der kan bruges som et godt udgangspunkt til en evaluering af jeres nuværende situation. Besøg os på standen.. 22
Afrunding Forstå trusselsbilledet ift. din organisation Følg med i udviklingen indenfor nye trusler - og imødegåelse Oprethold samme - eller bedre administrerbare ITsikkerhed, når du flytter til cloud Automatisér sikkerheden sammen med dine apps Vær opmærksom, når nye fancy enheder tages i brug En sikkerhedsløsning bør være sammenhængende, overskuelig, informere i realtid og adressere relevante trusler. 23
TAK FOR OPMÆRKSOMHEDEN Lars Hermind Landechef Danmark 2018 Check 2018 Point Check Software Point Technologies Software Technologies Ltd. Ltd. 24