Sociale netværksaktiviteter og sikkerhedstrusler i den virkelige verden Anders Greve Country Manager Denmark 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved.
Yep, Vi kommer til at kigge ind bag døren Yep, Det bliver lidt skræmmende Yep, I kommer til at se ting som I helst ikke vil se 2
Politikker Mennesker Håndhævelse Mere end teknologi Sikkerhed er en forretningsprocess 3
Overordnet baggrund og tendendser Data indsamlet via over 1000 rapporter, globalt. Mere end 100 i Scandinaven og over 25 i Danmark. Typiske Intrusion Events TLSv1 DoS ASP.net and PHP hash collision Non-compliant DNS various Typiske Bot Events Typiske Application Events DNS query to known malware sites Spam Communication with C&C servers Malicious file download Anonymizer applications (CGI-Proxy, Proxify, hidemyass) RDP, Teamviewer, logmein (remote admin) Filesharing across Internet (DropBox,Yousendit ) 4
Hvordan er rapporterne lavet: Gennemsnitlig monitorering ~8 dage Målingerne lavet fra 1 time op til 30 dage Ren monitorering, hvilket vil sige ingen blokeringer 5
6
Sikkerhedsudfordringerne Threats and Intrusions High Risk Applications Sensitive Information Loss Bots & Viruses 7
Eksempler fra den virkelige verden: Interessant Information 8
Nogle af fundene 100% af alle organisationer bruger Dropbox Næsten 50% bruger team viewer og andre remote desktop Highlight fra rapporterne: 51% af al trafik kommer fra Youtube 14% af al trafik kommer fra Dropbox 6% af al trafik kommer fra peer to peer Facebook blev brugt af alle Største tidssluger! 9
Nogle af fundene Malware-relateret akitiviteter blev identificeret i alle organisationer Mange harmløse men en del alvorlige SPAM og malware blev distribueret Highlight fra rapporterne Spam inficerer organisationerne Ingen entydighed DNS opslag er første tegn Bots Tilstede i samtlige rapporter 10
3D Sikkerhedsrapport 11
3D Sikkerhedsrapport 12
Konsekvenser af rapporterne: Hold da op! 13
Hold da op! Kan ikke dele data Rigtige hændelser Fremhæver svagheder ved nuværende løsninger To slags reaktioner: 1.Oberservationer er noteret KOM VIDERE! 2.Rapporter bliver fremlagt for ledelsen Resultat: Ændringer i Teknologierne Process-ændringer 14
Anbefalinger Sociale medier Gennemtænk hvad de betyder De er der også i fremtiden Skab åbenhed Diskutér, hvad der er tilladt og ikke er Lav og kommuniker en politik Malware Er kommet for at blive Det bliver mere organiseret Er ligeglade med hvem du er eller hvor du er Næsten Slutbrugerne kan ikke uddannes Forebyg! 15
Skriv jer op til at modtage rapporten for Danmark udkommer snart Henvendelser direkte til undertegnede eller til en Check Point medarbejder ved vores stand. 16
17
18
19
Tak for opmærksomheden Læs mere om Check Point på www.checkpoint.com 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved. 2012 Check Point Software Technologies Ltd. [PROTECTED] All rights reserved.
21