BEZPEČNOSTNÍ HROZBY 2015

Podobné dokumenty
NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Check Point Software Technologies. Miloslav Lujka Channel Manager

Sophos Synchronized Security TM

Bezpečná a efektivní IT infrastruktura

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Enterprise Mobility Management

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Monitorování datových sítí: Dnes

Kybernetické hrozby - existuje komplexní řešení?

Next-Generation Firewalls a reference

Efektivní řízení rizik

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

14 bezpečnostních předpovědí pro rok 2014

Představení Kerio Control

IXPERTA BEZPEČNÝ INTERNET

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Enterprise Mobility Management AirWatch & ios v businessu

Síťová bezpečnost Ing. Richard Ryšavý

Účinná ochrana sítí. Roman K. Onderka

PRODUKTOVÝ LIST. Nástroj pro vzdálenou správu koncových stanic

Symantec Mobile Security

Advanced Endpoint Protection

Proč prevence jako ochrana nestačí? Luboš Lunter

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

ICT bezpečnost a její praktická implementace v moderním prostředí

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR


Jak si stojíme v boji proti hackerům na Internetu. Autor : Marek Galo Datum: červen 2014

Demilitarizovaná zóna (DMZ)

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Technické aspekty zákona o kybernetické bezpečnosti

& GDPR & ŘÍZENÍ PŘÍSTUPU

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Bezpečné užívání mobilních aplikací a BYOD v rámci podnikové mobility. Pawel Nowakowski, Channel Account Manager, AirWatch by VMware

Co se skrývá v datovém provozu?

Komentáře CISO týkající se ochrany dat

FlowMon Vaše síť pod kontrolou

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

SAFETICA: Ochrana proti únikům citlivých dat

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Co vše přináší viditelnost do počítačové sítě?

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

IT které pomáhá a chrání. Kybernetická bezpečnost a povinnosti z ní vyplývající

Kybernetické hrozby jak detekovat?

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Koncept BYOD. Jak řešit systémově? Petr Špringl

Zabezpečení v síti IP

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Enterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017

Řízení privilegovaný účtů

Enterprise Mobility Management & GDPR AirWatch - představení řešení

FlowMon Monitoring IP provozu

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

Zabezpečení organizace v pohybu

Flow Monitoring & NBA. Pavel Minařík

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

2. Nízké systémové nároky

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Jan Pilař Microsoft MCP MCTS MCSA

Produktové portfolio

Případová studie: Ochrana citlivých dat v automobilovém průmyslu

České Budějovice. 2. dubna 2014

Flow monitoring a NBA

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Kaspersky Mobile Security

Jiří Kadavý Technický specialista pro školství Microsoft Česká republika

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Informační a komunikační technologie. 1.5 Malware

Flow monitoring a NBA

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Avast Globální lídr v zabezpečení digitálních zařízení

Alternativní řešení pro ochranu dat, správu infrastruktury a zabezpečení přístupu. Simac Technik ČR, a.s.

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

PRODUKTOVÝ LIST. Jednoduché a silné šifrování pro firmy všech velikostí

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Aktuální informace o elektronické bezpečnosti

McAfee EMM Jan Pergler Pre-Sales Engineer I

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Dalibor Kačmář

PB169 Operační systémy a sítě

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

Transkript:

BEZPEČNOSTNÍ HROZBY 2015 Miloslav Lujka Channel Team Leader mlujka@checkpoint.com Petr Kadrmas Security Engineer, Eastern Europe pkadrmas@checkpoint.com 2015 Check Point Software Technologies Ltd. 1

V Í T E J T E 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

400.000 + 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

BEZPEČNOSTNÍ REPORT 2015 ZERO DAY HROZBY: THREAT PREVENTION JAK HACKNOUT OCELÁRNU MOBILNÍ BEZPEČNOST: CAPSULE JAK HACKNOUT IPAD: ŽIVÉ DEMO NOVINKY, POZVÁNKA... 2015 Check Point Software Technologies Ltd. 4

2015 Check Point Software Technologies Ltd. 5

2015 Bezpečnostní Report 16,000+ Organizací 1,300 Bezpečnostních reportů 3,000 Bezpečnostních bran 1 Milion Smartphonů Přes 300,000 hodin monitorovaného provozu 122 Zemí, přes většinu oborů 2015 Check Point Software Technologies Ltd. 6

VÝVOJ HROZEB A ÚTOKŮ Tak jak se vyvíjí technologie, tak ruku v ruce i rizika Kdekoli je síla, tam ji chce člověk kontrolovat Investuje čas a energii k prolomení 2015 400,000+ nových variant malwaru 1,300 známých virů 50,000 známých virů V 90tých letech to byla skupinka dětí ale dnes... 2015 Check Point Software Technologies Ltd. 7

MALWARE SE VYVÍJÍ EVOLVING A S NÍM ROSTOU HROZBY c 2015 Check Point Software Technologies Ltd. 8

2014 BYL ROKEM... BEZPRECEDENTNÍCH ÚNIKŮ DAT RAKETOVĚ ROSTOUCÍ NEZNÁMÉ HROZBY DVOJNÁSOBNÝ POČET DDoS ÚTOKŮ 2015 Check Point Software Technologies Ltd. 9

Pravdivý příběh... Německá ocelárna tisíce zaměstnanců 2015 Check Point Software Technologies Ltd. 10

Začalo to cíleným emailem spear-phishing který zaútočil na firemní síť 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 11

Fáze 1: Infiltrace Email který přišel zaměstnanci vypadal z důvěryhodného zdroje a obsahoval přílohu s nákazou 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 12

Malware zneužil špatného zabezpečení PC 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 13

Fáze 2: Šíření Díky nesprávně strukturované bezpečnosti se nákaza šířila dále 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 14

Fáze 3: Napadení kontrolních systémů Nákaza se rozšířila do kontrolních systémů, které útočníci mohli na dálku ovládat. 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 15

Fáze 4: Vysoká pec nešla řízeně vypnout. Masivní poškození výroby a celé továrny. 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 16

2014 KLÍČOVÁ FAKTA NEZNÁMÝ MALWARE ZNÁMÝ MALWARE MOBILNÍ BEZPEČNOST VYSOCE RIZIKOVÉ APLIKACE DATA LOSS 2015 Check Point Software Technologies Ltd. 17

2015 Security Report Statistika 142M 2014 83M 2013 34M 2012 142M Neznámého Mlaware v roce 2014 a to znamená 71% nárůst oproti roku 2013 18.5M 18M 12M 2011 2010 2009 2015 Check Point Software Technologies Ltd. 18

Malware: stahování 34 sec je stažen neznámý malware 63% organizací 6 min je stažen známý malware 2015 Check Point Software Technologies Ltd. 19

Známý Neznámý 2015 Check Point Software Technologies Ltd. 20

Neznámý Malware 41% organizací mělo alespoň jeden neznámý malware 34 sec byl stažen neznámý malware 2015 Check Point Software Technologies Ltd. 21

Známý Malware Boty 1 min Command and Control 73% 2013 83% 2014 Infikovaných organizací 2015 Check Point Software Technologies Ltd. 22

Známý Malware DDoS 30 min DDoS útok TOP ATTACK VECTORS 2014 2013 2015 Check Point Software Technologies Ltd. 23

Malware 2015 Check Point Software Technologies Ltd. 24

Mobility: Ohrožení firemních dat 2015 Check Point Software Technologies Ltd. 25

Bezpečnost mobilních zařízení ANKETA: 500K+ Android a 400K ios zařízení ve 100+ zemích 40% ios 60% ANDROID 42% obsahovalo mobilní bezpečnostní incidenty které způsobili ztrátu více jak $250,000 2015 Check Point Software Technologies Ltd. 26

P2P Sdílení souborů a aplikací 75% 2013 77% 2014 2015 Check Point Software Technologies Ltd. 27

Anonymizer Proxy Aplikace Použity vysoce rizikové aplikace 56% 2013 62% 2014 305x denně Jedna každých 5 minut 2015 Check Point Software Technologies Ltd. 28

Data Loss 36 min odeslána citlivá data 88% 2013 81% 2014 2015 Check Point Software Technologies Ltd. 29

Odeslaná data zaměstnanci mimo organizaci % organizací 30% Informace o kreditních kartách 25% citlivé informace 2015 Check Point Software Technologies Ltd. 30

PRŮMĚRNÝ DEN KAŽDÝCH 24 SEKUND navštívena riziková stránka KAŽDÝCH 34 SEKUND stažen neznámý malware KAŽDOU 1 MINUTU komunikoval BOT pomocí command and control se serverem KAŽDÝCH 5 MINUT je použita vysoce riziková aplikace KAŽDÝCH 6 MINUT stažen známý malware KAŽDÝCH 36 MINUT odeslána citlivá data mimo organizaci 2015 Check Point Software Technologies Ltd. 31

Shrnutí Bezpečnostních Statistik v roce 2014 Nárůst nového Malware o 71% 106 stažení známého malware každého hodinu 86% organizací přistupovalo na rizikové stránky 83% organizací mělo bot infekci 2015 Check Point Software Technologies Ltd. 32

Shrnutí Bezpečnostních Statistik v roce 2014 42% organizací se stalo obětí mobilních bezpečnostních incidentů jejichž odstranění stálo více než $250,000 96% organizací používalo v síti nejméně jednu vysoce rizikovou aplikaci 81% organizací bylo obětí ztráty citlivých dat Ztráta citlivých informací narostla v organizacích o 71% za poslední tři roky 2015 Check Point Software Technologies Ltd. 33

CO PRO TO DĚLÁME? 2015 Check Point Software Technologies Ltd.

Check Point IPS, ANTI-VIRUS & ANTI-BOT ODCHYTNE ZNÁMÝ MALWARE OS- AND CPU-LEVEL ZERO-DAY PROTECTION DETEKUJE NOVÝ A NEZNÁMÝ MALWARE OS- a CPU-level prevence THREAT EXTRACTION KOMPLETNÍ ODSTRANĚNÍ MALWARE Rekonstrukce souborů 2015 Check Point Software Technologies Ltd. 35

Ochrana přístupů a dat Vysoce rizikové aplikace Rizikové stránky Data Loss Application Control / Mobile Threat Prevention URL Filtering / Mobile Threat Prevention DLP and Data/ Document Security 2015 Check Point Software Technologies Ltd. 36

Management a Visibilita Integrovaný, V reálném čase management událostí a politik Nastavení politik a ochrany přes všechny bezpečnostní produkty Automatizace a centrální řízení 2015 Check Point Software Technologies Ltd. 37

Check Point Management Architecture The Check Point management remains the de facto gold standard against which other consoles are measured. Gartner Magic quadrant for Enterprise Firewalls 2014 2015 Check Point Software Technologies Ltd. [Protected] Non-confidential content 38

Veřejné Cloudy Pobočky Mobilní uživatelé Obchodní partneři Privátní Cloudy Skutečně komplexní 2015 Check Point Software Technologies Ltd. 39

SEGMENTACE VAŠÍ SÍTĚ Atomické segmenty Skupiny segmentů Konsolidace 2015 Check Point Software Technologies Ltd. 40

Check Point Security Unified Management M A N A G E M E N T L A Y E R Definice komplexních politik, monitoring bezpečnostních událostí Threat Prevention C O N T R O L L A Y E R Aplikace pravidel, určuje co uživatel může, nemůže. End-to-End Next Generation Security E N F O R C E M E N T L A Y E R Místo kde bezpečnost probíhá: appliance, software na koncové stanici nebo mobilní telefon SDP Architektura bezpečnosti 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 41

KYBERNETICKÁ VÁLKA ZAČALA SOFISTIKOVANÉ HROZBY RAKETOVĚ ROSTOU CHECK POINT SECURITY VÁS OCHRÁNÍ 2015 Check Point Software Technologies Ltd. 42

2015 Security Report ke stažení: WE SECURE THE FUTURE www.checkpoint.com/securityreport 2015 Check Point Software Technologies Ltd. 43

ŽIVÉ DEMO Opravdu si myslíte, že je těžké hacknout právě Váš tablet nebo mobilní telefon? 2015 Check Point Software Technologies Ltd. 44

BEZPEČNOSTNÍ HROZBY TRENDY 2015 Check Point Software Technologies Ltd. 45

ZERO DAY HROZBY 2015 Check Point Software Technologies Ltd. 46

Neznámý malware 41% organizací mělo nejméně jeden malware 34 sec je stahován neznámý malware 2015 Check Point Software Technologies Ltd. 47

MOBILITY: CAPSULE 2015 Check Point Software Technologies Ltd. 48

Bezpečnost mobilních zařízení ANKETA: 500K+ Android a 400K ios zařízení ve 100+ zemích 40% ios 60% ANDROID 42% obsahovalo mobilní bezpečnostní incidenty které způsobili ztrátu více jak $250,000 2015 Check Point Software Technologies Ltd. 49

BEZPEČNOST VIRTUÁLNÍHO PROSTŘEDÍ 2015 Check Point Software Technologies Ltd. 50

2015 Check Point Software Technologies Ltd. 51

KYBERNETICKÝ ZÁKON 2015 Check Point Software Technologies Ltd. 52

2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 53

300 UNKNOWN 2015 Check Point Software Technologies Ltd. 54

Industry s Best Catch Rate 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 55

3rd Party Results (Miercom) Verified the #unknown300 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 56

POZVÁNKA 2015 Check Point Software Technologies Ltd. 57

Check Point Experience 2016 2015 Check Point Software Technologies Ltd. 58

SHRNUTÍ 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals

22 let na trhu Založena 1993 Patentovaný stavový firewall Leader v Enterprise security Leader in UTM security Nejlepší management na trhu Od roku 2004 leader v Garter Magic kvadrantu Firewall a IPS jsou NSS recommended produkty Více než 100.000 zákazníků 100% polečností Fortune 100 používá Check Point 2015 Check Point Software Technologies Ltd. 60

Check Point Gartner Leader 2015 Check Point Software Technologies Ltd. 61

ANTIVIR JE MRTEV 2015 Check Point Software Technologies Ltd. 62

K zapamatování Vaše prostředí i síť už dávno nejsou jednoduché Hrozby už nejsou jen o viru, raketově rostou Útoky se týkají organizací všech velikostí Trend: Zero day, Threat Emulation, Capsule, Scada Je jednoduché někoho napadnout Zero Day útokem Cesta jak bezpečně zabezpečit: Security Check Up a SDP Proč řešit bezpečnost: týká všech zákazníků, fakta a čísla Na co si dát pozor: Inspekce vs Datasheet rychlost 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated groups and individuals 63

DĚKUJI ZA POZORNOST 2015 Check Point Software Technologies Ltd. 64