Er der hackere på linien?



Relaterede dokumenter
HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Field & Network level Industrial Security to guarantee top performance in production

KMD s tilgang til cybertrussler. Public

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Security & Risk Management Summit

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Interne og eksterne trusler Sådan håndterer vi trusler fra remote access/ad-hoc adgange fra medarbejdere og leverandører

Fokus på intern it sikkerhed

Hvorfor opgradere til Microsoft 365? Få en kort introduktion til Microsoft 365 og de 7 største grunde til at opgradere

Agenda. Muligheder for anvendelse. Komponenter. Features. Restore muligheder. DR og TSM integration. Repository. Demo. Spørgsmål

Sesam seminar nr Sesam seminar nr Opbygning af standard bibliotek til PLC / SCADA / MES

Sådan får du styr på de digitale risici

SIEM hvilken løsning skal du vælge? Claus Løppenthien, Dubex A/S, 12. maj 2015

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Datatekniker med infrastruktur som speciale

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015

Velkommen VI BYGGER DANMARK MED IT

Real-time Lokations Systemer for sundheds sektoren

Sådan håndterer Danish Crown sin industrielle IT-sikkerhed

Vi introducerer KASPERSKY ENDPOINT SECURITY FOR BUSINESS

DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017

WINDCHILL THE NEXT STEPS

SAS USER FORUM DENMARK 2017 USER FORUM. Rune Nordtorp

BESKYT DIN VIRKSOMHED UANSET HVOR DEN FØRER DIG HEN. Protection Service for Business

Virtualisering, Cloud Computing og OPC UA i automationssammenhæng - hvad er de reelle use cases?

Business casen ved implementering af Log Management. Claus Løppenthien, Hotel Vejlefjord, 21. maj 2015

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe. Peter Sindt psi@dubex.dk Copenhagen,

Netværksovervågning og -administration

UNI C Antivirus. Policy Manager 10 Installationsvejledning

T6 It-sikkerhed: Projekt- og specialetitler

Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking

DirectAccess med Windows 7 og Windows Server 2008 R2. Jens Ole Kragh JensOle.Kragh@eg.dk EG A/S

MOC On-Demand Identity with Windows Server 2016 [20742]

CONNECTING PEOPLE AUTOMATION & IT

Automation Projektledelse Networking. Energi & forsyning. Automation Projektledelse Networking

Improving your performance

XP til Windows 7. ved Anders Keis Hansen BALLERUP * ESBJERG * ODENSE * ÅRHUS * AALBORG * RØDEKRO * TLF

Mobil IT Sikkerhed. / Mette Nikander

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Cyber sikkerhed Process IT Cyber sikkerhed og risiko analyse

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

BACK-END OG DATA: ADMINISTRATION HVAD ER DE NYE MULIGHEDER MED VERSION 7.1? STEFFEN BILLE RANNES, 4. FEBRUAR 2015

PRAKTISK IT-SIKKERHED

Avancerede Datanet. Udviklingen i Netværksarkitekturer. Ole Brun Madsen Professor Department of Control Engineering University of Aalborg

VPN VEJLEDNING TIL MAC

Identity Access Management

Going for Global Growth with Microsoft. Morten Waltorp Knudsen & Flemming Blåbjerg

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

Agenda - MES i Rockwool Fordele ved at adskille ERP, MES og SCADA???

Processen at vælge leverandører og systemintegratorer

Eltronic A/S

2. Opstart af SLS-Klient Korrekt udsteder kommunikation

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

Alex Ø. T. Hansen UDDANNELSE PERSONLIGHED ERFARING TEKNOLOGIER. IT-Konsulent. System Administrator

Cisco Cloud Networking. Cisco Meraki - En ny måde at lave netværk på Morten Rundager Solutions Specialist Cisco Danmark 29/

Symantec Multi-tier Protection Small Business Edition

Fra IT-sikkerhedsovervågning til security intelligence

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

STIL BETINGELSER! Med Conditional Access

Sådan etableres en moderne sikkerhedsinfrastruktur, der kan håndtere et skiftende trusselsbilede

Sikkerhed i trådløst netværk

Sikkerhed på nettet for applikationer og identiteter

BYOD oversættes til Bring Your Own Disaster

Transkript:

Er der hackere på linien? Christian Helmundt Bermann Consulting Systems Engineer Marts 2015

Agenda Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobilitet og cloud. Hvordan kan Cisco s sikkerhedsløsninger hjælpe? Cisco Confidential 2

Hvordan ser trusselsbilledet ud idag og hvilke udfordringer giver mobiliet og cloud? Cisco Confidential 3

Cisco annual security report 2015 Samarbejde med multinationale selskaber og sektorer. Java falder 34%, Silverlight stigning 228% Snowshoe spam stigning Spam er stadig et stort problem Er kryptering sikkerhed? Strategien er på plads, men det operationelle halter. 56% OpenSSL (eks. Heartbleed) Under 50% anvender pentest, administration af identitet, applikationsstyring Cisco Confidential 4

Udfordringer generelt Brugervenlighed <-> sikkerhed Produktivitet Always-on, adgang til alt Patching Angrebsfladen er stor Cisco Confidential 5

Udfordringer i produktionsnet Det handler mere om sikkerhedspolitikker end om teknologi. Man bør tænke over: Findes der en IT sikkerhedspolitik Hvis ja, er der remote access til produktionen. Produkter/teknologi? Er der styr på partneradgangen? Er der kryptering og anden sikring fra IT til produktionsnetværket? Cisco Confidential 6

Seneste trusler PNG filer Cryptowall 3.0 Phishing Watering hole Cisco Confidential 7

A Watering Hole Looks Safe? Cisco Confidential 8

A Watering Hole There Could Be Danger.. Cisco Confidential 9

Watering Hole Attacks www.twitter.com www.linkedin.com www.industry_related.com Cisco Confidential 10

Watering Hole Attacks www.twitter.com www.linkedin.com www.industry_related.com Stage 1: Compromise Cisco Confidential 11 11

Watering Hole Attacks www.twitter.com www.linkedin.com www.industry_related.com Stage 2: Visits Stage 1: Compromise Cisco Confidential 12 12

Watering Hole Attacks Specific Website Compromises Installs Malware Profiles Users Controls Cisco Confidential 13 13

Watering Hole Attacks Specific Website Compromises Installs Malware Profiles Users Controls Cisco Confidential 14 14

Watering Hole Attacks Specific Website Compromises Installs Malware Profiles Users Controls Cisco Confidential 15 15

Watering Hole Attacks Specific Website Compromises Installs Malware Profiles Users Controls Cisco Confidential 16 16

Energisektor angreb Olie og gas i Afrika, Marokko, og Brasilien; Et firma med flere elkraftværker i Tjekkiet og Bulgarien; Naturgas selskab i UK; Gas distribution i Frankrig; Industriel forsyning indenfor energi, atom og fly industri; Forskellige investerings og kapital firmaer specialiseret I energisektoren. Cisco Confidential 17

Hvordan kan Cisco s sikkerhedsløsninger hjælpe Cisco Confidential 18

Cisco s sikkerhedsmodel Attack Continuum BEFORE Control Enforce Harden DURING Detect Block Defend AFTER Scope Contain Remediate Firewall / VPN Granular App Control Modern Threat Control NGIPS Security Intelligence Web Security Advanced Malware Protection Retrospective Security IoCs / Incident Response Visibility and Automation Cisco Confidential 19

Cisco sikkerhed i produktionsnet Level 5 Level 4 Level 3 Level 2 Level 1 E-Mail, Intranet, etc. Terminal Services FactoryTalk Application Server Application Mirror FactoryTalk Client Batch Control FactoryTalk Directory Operator Interface Discrete Control Patch Management Web Services Operations Enterprise Network Site Business Planning and Logistics Network Engineering Workstation FactoryTalk Client Drive Control Domain Controller AV Server Application Server Engineering Workstation Continuous Process Control Control Operator Interface Safety Control Firewall Firewall Site Manufacturing Operations and Control Web E-Mail CIP Area Supervisory Basic Control Enterprise Zone DMZ Manufacturing Zone Cell/Area Zone Stigende bekymring omkring sikkerhed I produktionsnet og end-to-end kommunikation. Cisco sikkerhedsarkitektur, bygger sikkerhed ind i designet og giver den dybde der skal til for at sikre produktionsnetværket. Level 0 Sensors Drives Actuators Robots Process Cisco Industriel sikkerhed: Information, beskyttelse og alarmering Netværks sikkerhed Adgangs kontrol Mobil adgang Indhold Cisco Confidential 20

Secure remote access Remote access til medarbejdere og partnere. Imødekommer sikkerhedskrav fra IT men giver samtidig produktionen mulighed for at bruge delte og distribuerede ressourcer og trusted partners Asset management monitorering, konfiguration og audit. Styring af applikations versioner og change management Simplificeret overvågning af remote access. Cisco Confidential 21

Security technologies applied Defense in Depth Secure Remote Access teknologi Remote Engineers and Partners Authentication, Authorization and Accounting Access Control Lists (ACLs) Secure Browsing (HTTPS) Intrusion Protection and Detection Remote Terminal Session Application Security VLANs Plant Floor Applications and Data Cisco Confidential 22

Indications of Compromise Malware Backdoors Exploit Kits IPS Events CnC Connections Admin Privilege Escalations Security Intelligence Events Connections to Known CnC IPs Malware Detections Office/PDF/Jav a Compromises Malware Events Malware Executions Dropper Infections IOC: tag on a host that indicates that an event indicating likely host infection has occurred IOCs are tallied against each host Web App Attacks Cisco Confidential 23

Retrospective Security Point-in-time Detection Antivirus Sandboxing Initial Disposition = Clean Analysis Stops Not 100% Sleep Techniques Unknown Protocols Encryption Polymorphism Actual Disposition = Bad = Too Late!! Blind to scope of compromise Cisco AMP Retrospective Detection, Analysis Continues Turns back time Initial Disposition = Clean Actual Disposition = Bad = Blocked Visibility and Control are Key Cisco Confidential 24

Advanced malware protection AMP for Networks Detection Services & Big Data analytics AMP for Endpoints FireSIGHT Management Center SaaS Manager Sourcefire Sensor # # AMP Malware license

Beskyttelse af produktionsnet Classic Sourcefire Office Automation Solution Network TCP/IP Human FireSIGHT Machine Interfaces NGIPS (IDS+IPS) Windows + Linux rules (MS-Windows, AMP embedded Linux) Process Servers (MS-Windows/ Linux) FireSIGHT NGIPS (IDS) + Windows + Linux rules SCADA rules AMP Historians Proprietary protocols TCP/IP RTU PLC FireSIGHT RTU PLC NGIPS (IDS)+ SCADA rules RTU Controlled Process Controlled Process Sensors + actuators Controlled Process Cisco Confidential 26

Afslutning Udfordringer med brugere og applikationer. Avancerede angreb Sikkerhedspolitik operationel Styring af identitet, flere lag, tunneler og applikationer Cisco Confidential 27

Thank you.