APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt 28. august 2014



Relaterede dokumenter
APT & Advanced Threat Protection - i et dansk perspektiv. Peter Sindt & Henrik Larsson Søborg, 7. november 2013

APT & Advanced Threat Protection - i et dansk perspektiv

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

HACKERNE BLIVER BEDRE, SYSTEMERNE BLIVER MERE KOMPLEKSE OG PLATFORMENE FORSVINDER HAR VI TABT KAMPEN? MARTIN POVELSEN - KMD

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

Botnets Organiseret kriminalitet på nettet

Security & Risk Management Update 2017

Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015

Security & Risk Management Summit

Sådan får du styr på de digitale risici

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

IBM Network Station Manager. esuite 1.5 / NSM Integration. IBM Network Computer Division. tdc - 02/08/99 lotusnsm.prz Page 1

Engelsk. Niveau C. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

Managing Risk Enabling Growth. Jacob Herbst, CTO, Dubex A/S Søborg, den 7. november 2013

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Vejen til en succesfuld APT-sikkerhed. Jacob Herbst Søborg, 23. maj 2013

KMD s tilgang til cybertrussler. Public

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Komplet dækning til din virksomhed

QUICK START Updated:

DET KONGELIGE BIBLIOTEK NATIONALBIBLIOTEK OG KØBENHAVNS UNIVERSITETS- BIBLIOTEK. Index

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Minimér risici i den digitaliserede virksomhed Managing Risk, Enabling Growth

Mobil Awareness 2011 CSIS Security Group

Demonstration af et malware-angreb. Torben Nissen Ernst Tirsdag den 5. Oktober 2015

HVAD ER VÆRDIEN AF ANALYTICS FOR DIN VIRKSOMHED

Vejledning til at tjekke om du har sat manuel IP på din computer.

QUICK START Updated: 18. Febr. 2014

E-PAD Bluetooth hængelås E-PAD Bluetooth padlock E-PAD Bluetooth Vorhängeschloss

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Modernisering af virksomhedens fundamentale sikkerhed. Jacob Herbst, CTO, Dubex A/S Vejle, den 21. maj 2015

Engelsk. Niveau D. De Merkantile Erhvervsuddannelser September Casebaseret eksamen. og

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Basic statistics for experimental medical researchers

Vores mange brugere på musskema.dk er rigtig gode til at komme med kvalificerede ønsker og behov.

Mini-guide: Sådan sikrer du din computer mod virus

Vina Nguyen HSSP July 13, 2008

KLAR TIL NYE MULIGHEDER

Danish Language Course for International University Students Copenhagen, 12 July 1 August Application form

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

International Workshop on Language Proficiency Implementation

Project Step 7. Behavioral modeling of a dual ported register set. 1/8/ L11 Project Step 5 Copyright Joanne DeGroat, ECE, OSU 1

Teknologispredning i sundhedsvæsenet DK ITEK: Sundhedsteknologi som grundlag for samarbejde og forretningsudvikling

OPDAG ANGREB OG REAGÉR HURTIGT

Strategisk informationssikkerhed

Are you hiring Newcomers?

Danish Language Course for Foreign University Students Copenhagen, 13 July 2 August 2016 Advanced, medium and beginner s level.

Er der hackere på linien?

Asking whether there are commission fees when you withdraw money in a certain country

Asking whether there are commission fees when you withdraw money in a certain country

En god Facebook historie Uddannelser og valgfag målrettet datacenterindustrien!?

Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April Se flere guider på bt.dk/plus og b.dk/plus

Hvad er Secure endpoints?

Security Intelligence: Sikkerhed kræver mere end blot beskyttelse. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 12. maj 2015

Privat-, statslig- eller regional institution m.v. Andet Added Bekaempelsesudfoerende: string No Label: Bekæmpelsesudførende

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Appendix 1: Interview guide Maria og Kristian Lundgaard-Karlshøj, Ausumgaard

Microsoft Development Center Copenhagen, June Løn. Ændring

Hvordan sikres personfølsomme data - og adgangen til disse så persondataloven overholdes. Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5.

Byg din informationsarkitektur ud fra en velafprøvet forståelsesramme The Open Group Architecture Framework (TOGAF)

From innovation to market

EU GDPR Endnu en Guide

Director Onboarding Værktøj til at sikre at nye bestyrelsesmedlemmer hurtigt får indsigt og kommer up to speed

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

Trend Micro Round Table Det aktuelle trusselsbillede

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

Immigration Bank. Bank - Generelt. Bank - At åbne en bankkonto. Spørg om der er gebyr når du hæver penge i et bestemt land

Agenda. The need to embrace our complex health care system and learning to do so. Christian von Plessen Contributors to healthcare services in Denmark

IPv6 Application Trial Services. 2003/08/07 Tomohide Nagashima Japan Telecom Co., Ltd.

Lancering af Exchange Server November 2009

Kundecase: Sådan skaber Blue Coat s løsninger værdi hos Haldor Topsøe

guide til it-sikkerhed

OT Security. 17 november 2016

Backup Applikation. Microsoft Dynamics C5 Version Sikkerhedskopiering

Cyber og Sundhed. Hvad sker der og hvordan? Morten von Seelen, Cyber Ops

Business Opening. Very formal, recipient has a special title that must be used in place of their name

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Business Opening. Very formal, recipient has a special title that must be used in place of their name

Trolling Master Bornholm 2015

Hvor er mine runde hjørner?

O Guide til it-sikkerhed

Status på det trådløse netværk

Copyrights Prof Torsten Ringberg CBS, IDA 2018

Modtageklasser i Tønder Kommune

JOHN LENNON (DANISH EDITION) BY CYNTHIA LENNON

Installationsvejledning til F-Secure Anti-Virus

Security & Risk Management Summit

Morten Juul Nielsen Produktchef Microsoft Danmark

United Nations Secretariat Procurement Division

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande

Next generation gateway technology

Velkommen til Solution Day 2012

A Strategic Partnership between Aarhus University, Nykredit & PwC. - Focusing on Small and Medium-sized Enterprises

PROGRAM Erfaring - Inspiration - Network - Idéer - Viden. HP Test Brugergruppe Brugerkonference. 11. november 2010

Kan jeg hæve penge i [land] uden at betale gebyrer? Asking whether there are commission fees when you withdraw money in a certain country

Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne

Meget formel, modtager har en meget speciel titel som skal bruges i stedet for deres navne

Transkript:

APT & Advanced Threat Protection - i et dansk perspektiv Peter Sindt 28. august 2014

DAMAGE CAUSED Nye angreb nye tider 90 % af alle virksomheder har malware CRIMEWARE Intelligent Botnets Web Threats Targeted Attacks Worm Outbreaks Vulnerabilities Spam Mass Mailers Spyware Målrettede angreb APT Finansielt motiverede Zero day malware 3 nye malware varianter frigives hvert sekund 2001 2003 2004 2005 2007 Now

Angreb - aktuel status Malware søger målrettet efter informationer Formålet er tyveri af følsom information Som ofte simpel økonomisk berigelseskriminalitet Målrettede angreb - tyveri af intellektuelle værdier Angrebsmål og -metoder Angreb, der omgår perimeterforsvaret Angreb mod brugere Social engineering angreb f.eks. phishing Angreb målrettet sociale netværk Truslerne er blevet webbaserede Indirekte angreb rettet mod klienter Indirekte angreb via betroede eksterne tredjeparter Sårbarheder og avancerede dag-0 angreb Hurtig udnyttelse af sårbarheder Udnyttelse af ukendte sårbarheder dag-0

Malware - Udviklingsproces Sløring og kvalitetstestning Malware er vidt udbredt og kan fremstilles så det omgår det traditionelle perimeterforsvar o.a. beskyttelse Original Malware Indeholder grundlæggende ondsindede funktioner: DDoS, stjæle data, sprede infektionen,.. Permutationer Forvanskelse af malware. Danner adskillige varianter for at omgå detektion Kvalitetstestning Teste nye mutationer mod seneste opdaterede antivirus scanningsmønstre Deployering Kun malware som kommer igennem QA (dvs. ikke detekteret) bliver forsøgt udbredt Afvist hvis detekteret af anti-virus software Mange forskellige varianter af samme malware fremstilles automatisk forud for et angreb Kun varianter der kommer igennem kvalitetstestningen (=omgår antivirus) bruges i selve angrebet De nye varianter frigives med jævne mellemrum for konstant at være foran antivirus mønster opdateringerne August 2013 ca. 7.7 mio. nye malware = 3 i sekundet

Malware as a Service Malware offered for $249 with a Service Level Agreement and replacement warranty if the creation is detected by any anti-virus within 9 months Source: www.turkojan.com

Malware målrettet danske brugere

Hændelser Danmark 2013 / 2014 Politiets kørekortregister er blevet hacket Politiets kørekortregister med cpr-numre blev hacket i sommeren 2012, og der kan være lavet ændringer, oplyser Rigspolitiet. 06. Jun. 2013 kl. 11:02 Rigspolitichef Jens Henrik Højbjerg kalder sagen et alvorligt brud på politiets ITsikkerhed. Hackere: Det kostede 50 kroner at lægge NemID ned Fredag den 12. april 2013, 08:59 Det var let, billigt og svidende effektivt at cyberangribe hele Danmarks loginsystem, siger en gruppe, der tager ansvaret for gårsdagens angreb. Gruppen Torsdag har den offentliggjort 11. april 2013, et 10:16 brev til danskerne Danmark under massivt cyberangreb Hele NemID-systemet er tvunget i knæ, efter at Lidt IT-udstyr, systemet lidt know-how hele formiddagen og så flad har været under halvtredskroneseddel. angreb fra ukendte Så lidt skulle gerningsmænd. der til for at Flere banker er tvinge hele ved Danmarks at lave loginsystem nødindgange. ned Situationen i adskillige er ustabil. Der kan være lavet ændringer i politiets register for kørekort og efterlyste personer efter et hacker-angreb. Populært dansk webmedie spreder Rigspolitiet og it-firmaet CSC har konstateret, at politiets kørekortregister malwaremed efter CPR-numre, hackerangreb samt oplysninger om efterlyste 16. januar personer 2014 i Schengen-registrene - 15:28 er blevet hacket i sommeren 2012. En suspekt bannerannonce på Ekstra Bladets hjemmeside har spredt virus til sitets brugere. It-chef http://www.dr.dk/nyheder/indland/201 mener at have problemet under kontrol. 3/06/06/06105615.htm En virusinficeret bannerannonce på ekstrabladet.dk har i minimum ét døgn ramt brugere, der har bevæget sig ind på nyhedssitet. Det skriver Ekstra Bladet. It-direktør Per Palmkvist Knudsen oplyser, at man nu har problemet under kontrol, og at man mener at have fundet kildentil det.»vores bannere hostes eksternt og gennem tredjepartsaftaler, og det er i et led derimellem, de ondsindede bannere er gået igennem. Men de er naturligvis nu taget af, og vi mener at have problemet

Analysevirksomheder opfordrer til handling Adoption of Advanced Threat Detection "You need to know what's accessing the data, how the data's being used, and what's happening on your network." John Kindervag Principal Analyst Serving Security & Risk Professionals Forrester Research, Inc. "We must assume we will be compromised and must have better detection capabilities in place that provide visibility as to when this type of breach occurs." Neil MacDonald VP and Gartner Fellow Gartner, Inc. "Hardening existing security defenses... won't be enough to deal with the sophistication and perseverance of APTs." Jon Oltsik Senior Principal Analyst, Enterprise Strategy Group

Defending against targeted attacks

Today s Attacks: Social, Sophisticated, Stealthy! Gathers intelligence about organization and individuals Extracts data of interest can go undetected for months! Attacker $$$$ Targets individuals using social engineering Establishes Command & Control server Moves laterally across network seeking valuable data Employees

Overblik via Threat Intelligence Detect Analyze Adapt Respond Network-wide Detection Custom Sandboxes Threat Intelligence Advanced Threat Analysis Automated Security Updates Threat Tools and Services Custom Defense Network Admin Security

Indblik i dit netværk Hvilke maskiner på dit netværk er blevet inficeret? Hvilke maskiner på dit netværk sender data ud af virksomheden? Hvilke maskiner er blevet blokeret?

Sandbox analyse

Dubex POC hos dansk produktionsvirksomhed FireEye has identified call backs where malicious files and / or infected endpoints are trying to establish connections to command and control and control servers located in China, Hong Kong, U.S and Russia.

Dubex POC med FireEye. FEAuto.Binocolo (12 Registered Events) FEAuto.Binocolo is a revolutionary technology developed by FireEye that enables FireEye appliances to detect the presence of previously unknown malware like Botnets, Trojans, APT, etc. without any prior knowledge or need of a signature. If you are seeing this event it means the source host generating this communication is infected by malware and immediate measures should be taken in order to clean this host.

Dubex Threat Intelligence analyse og rapport Værdi: Rapport med anbefalinger vedr. fundne trusler Overblik over infektionskilder, der eksisterer i netværket Hvilke computere, der tilgår trusler på Internettet, f.eks. inficerede hjemmesider eller Botnet - C&C servere Sammenfatning af malware og mistænkelig kommunikation fundet i netværket Teknisk beskrivelse af malware på baggrund af sandbox analyse

TAK! For mere information kontakt Peter Sindt psi@dubex.dk