Kybernetické útoky a podvody Inteligentní detekce a obrana



Podobné dokumenty
Copyright 2011 EMC Corporation. All rights reserved.

Komentáře CISO týkající se ochrany dat

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

ANECT & SOCA ANECT Security Day

Systém detekce a pokročilé analýzy KBU napříč státní správou

ANECT, SOCA a CISCO Cognitive Threat Analytics Breach Detection v praxi

ANECT, SOCA a bezpečnost aplikací

Kybernetické hrozby - existuje komplexní řešení?

Proč prevence jako ochrana nestačí? Luboš Lunter

ANECT & SOCA. Informační a kybernetická bezpečnost. Víte, co Vám hrozí? Ivan Svoboda Business Development Manager, ANECT

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Monitorování datových sítí: Dnes

Integrované řízení a zabezpečení sítě cesta k rychlé reakci na kybernetické hrozby

Co se skrývá v datovém provozu?

FlowMon Vaše síť pod kontrolou

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Zabezpečení infrastruktury

Síťová visibilita a integrovaná správa sítě - nezbytná součást SOC strategie. AddNet a BVS. Jindřich Šavel NOVICOM s.r.o

Bezpečnostní monitoring v praxi. Watson solution market

Aktivní bezpečnost sítě

Jan Pilař Microsoft MCP MCTS MCSA

Aruba ClearPass bezpečné řízení přístupu do sítě a integrační možnosti. Daniel Fertšák Aruba Systems Engineer

Forenzní analýza jako doplněk SIEMu. Jiří Slabý Policejní akademie ČR, Praha

Integrovaný DDI/NAC a vizualizace komunikace IT aktiv, jako základ rychlé reakce SOC

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Moderní IT - jak na Windows a zabezpečení PC. Petr Klement, divize Windows, Microsoft

SOA a Cloud Computing

ANECT & SOCA GDPR & DLP. Ivan Svoboda / ANECT / SOCA. Lenka Suchánková / PIERSTONE. Petr Zahálka / AVNET / SYMANTEC

Aby vaše data dorazila kam mají. Bezpečně a včas.

Analytika a SAP Quo Vadis? Jiří Přibyslavský Performance Management & Business Intelligence Business Consultant

Dopady GDPR na design IT Martin Dobiáš, Digital Advisory Services

Zajištění bezpečnosti privilegovaných účtů

Kybernetická rizika velkoměst

ICT bezpečnost a její praktická implementace v moderním prostředí

Řízení privilegovaný účtů

SAP a SUSE - dokonalá symbióza s open source. Martin Zikmund Technical Account Manager

Kybernetická bezpečnost ve státní správě

Kybernetická bezpečnost od A do Z

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

Co vše přináší viditelnost do počítačové sítě?

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Bitdefender GravityZone

Účinná ochrana sítí. Roman K. Onderka


S vitamínem C nevystačíte, ale jeho nedostatek vás bude stát zdraví. Jan Strnad McAfee

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO

Monitoring, správa IP adresního prostoru a řízení přístupu do sítí

Budujeme SOC Best practice. Ing. Karel Šimeček, Ph.D

HID Global Autentizace i v mobilním světě zařízení a aplikací

AddNet. Detailní L2 monitoring a spolehlivé základní síťové služby (DDI/NAC) základ kybernetické bezpečnosti organizace. Jindřich Šavel 19.9.

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Snadný a efektivní přístup k informacím

& GDPR & ŘÍZENÍ PŘÍSTUPU

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

Flow monitoring a NBA

Konvergovaná bezpečnost v infrastrukturních systémech

Funkční nebo bezpečná? Ochrana WLAN a LAN sítí před moderními hrozbami

Řízení správy rolí v rozsáhlých organizacích. Michal Opatřil Corinex Group

Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015

Kybernetické hrozby jak detekovat?

Aplikační inteligence a identity management jako základ bezpečné komunikace

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Dalibor Kačmář

Hlava v oblacích s nohama na zemi

Technické aspekty zákona o kybernetické bezpečnosti

Firewall, IDS a jak dále?

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Novinky v portfoliu software řešení IBM

BEZPEČNOST CLOUDOVÝCH SLUŽEB

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

Technická opatření pro plnění požadavků GDPR

Simplify I.T. ve veřejném sektoru. Josef Švenda Country Leader, Oracle Czech

Zabezpečení organizace v pohybu

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

2000s E-business. 2010s Smarter Planet. Client/Server Internet Big Data & Analytics. Global resources and process excellence

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Schopnosti a zralost kybernetické obrany organizací

Nasazení CA Role & Compliance Manager

300B user authentications each month 1B Windows devices updated. 200B s analyzed for spam and malware. 18B web pages scanned by Bing each month

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Silná autentizace a detekce fraudu (nejen) ve finančním sektoru jak to udělat správně

The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated into

BEZPEČNOSTNÍ HROZBY 2015

<Insert Picture Here> Hyperion a vazba na reportovací nástroje

Nová dimenze rozhodovacího procesu

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Nová generace analytik mění zažité způsoby BI

Analýzou dat k efektivnějšímu rozhodování

IBM Security. Trusteer Apex. Michal Martínek IBM Corporation IBM Corporation

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

Transkript:

Kybernetické útoky a podvody Inteligentní detekce a obrana David Matějů Senior System Engineer RSA, The Security Divison of EMC david.mateju@rsa.com Copyright 2012 EMC Corporation. All rights reserved. 1

Moderní kybernetické útoky a podvody Doba se změnila: základní bezpečnost nestačí Každý má firewall ale pokročilý útočník se stejně vždy dostane dovnitř Každý má antivir - ale zero-day malware stejně vždy projde Každý má systém detekce incidentů ale pokročilé průniky jsou většinou zcela nedetekovány (nebo pozdě) Nejen IDS, často i klasický SIEM Začíná to u uživatelů každý si říká: Já přeci poznám podvod, já jim nenaletím Copyright 2012 EMC Corporation. All rights reserved. 2

Agenda Kybernetické útoky a podvody (fraudy) Aktuální příklady Trendy Jaké je řešení? Poznat a zastavit ŠMEJDY (inteligentní bezpečnost) Jak vám může pomoci RSA: Security Analytics, Silver Tail, ECAT Aveksa, Adaptivní Autentizace Anti-Fraud services: FraudAction, CyberCrime Intelligence Archer egrc Copyright 2012 EMC Corporation. All rights reserved. 3

Copyright 2012 EMC Corporation. All rights reserved. 4

Copyright 2012 EMC Corporation. All rights reserved. 5

Copyright 2012 EMC Corporation. All rights reserved. 6

Copyright 2012 EMC Corporation. All rights reserved. 7

Copyright 2012 EMC Corporation. All rights reserved. 8

Jak ty ŠMEJDY poznat? (útoky, fraudy, malware, ) Nikomu nemůžete věřit, kdo je kdo Útočníci jsou uvnitř Aktiva jsou venku (vaši zákazníci, zaměstnanci, data, ) Nejslabší článek: člověk Jak detekovat a zastavovat útoky venku v internetu? Phishing, Malware, trojani, falešné mobilní aplikace, Jak detekovat a zastavovat útoky a fraudy na vašem webu? Portál, E-banking, E-obchod, E-health, E-government, Jak detekovat a zastavovat útoky uvnitř ve firmě? Špionáž, hacking, DDoS, neoprávněné přístupy a změny, úniky dat, malware, botnety, spam, Copyright 2012 EMC Corporation. All rights reserved. 9

Řešením je Inteligentní bezpečnost Prioritizovat podle rizikovosti Je zbytečné prověřovat všechny podezřelé aktivity musíte si umět vybrat ty, které by vás nejvíce ohrozily Znát hodnotu chráněných aktiv, znát akceptovatelnou úroveň rizika, Sledovat chování, vidět všechny drobné detaily, poznat šmejdy Útočníci a podvodníci jsou velmi nenápadní (snaží se), ale chovají se jinak Sledovat chování všech uživatelů, rozumět kontextu (co je normální) a automaticky detekovat anomálie Vidět všechny drobné detaily pro případnou hloubkovou investigaci a automatizovat návazné reakce Flexibilní a adaptivní bezpečnostní opatření neotravovat slušné lidi (otevřít jim dveře), a přitom chytit šmejdy (zamknout před nimi) Spolupracovat s ostatními, znát kontext (interní i externí) Automatizovaně využívat maximum aktuálně dostupných znalostí Copyright 2012 EMC Corporation. All rights reserved. 10

Intelligence-Driven Security Risk-based, contextual, and agile Risk Intelligence thorough understanding of risk to prioritize activity Advanced Analytics provide context and visibility to detect threats Adaptive Controls adjusted dynamically based on risk and threat level Information Sharing actionable intel from trusted sources and COIs Copyright 2012 EMC Corporation. All rights reserved. 11

Security Management Identity and Access Management Fraud Prevention Governance, Risk & Compliance Big Data Transforms Security Copyright 2012 EMC Corporation. All rights reserved. 12

Copyright 2012 EMC Corporation. All rights reserved. 13

Copyright 2012 EMC Corporation. All rights reserved. 14

Copyright 2012 EMC Corporation. All rights reserved. 15

Copyright 2012 EMC Corporation. All rights reserved. 16

Copyright 2012 EMC Corporation. All rights reserved. 17

Šmejdi se chovají jinak než my... Velocity Page Sequence Origin Contextual Information Copyright 2012 EMC Corporation. All rights reserved. 18

... a RSA SilverTail to moc dobře vidí Copyright 2012 EMC Corporation. All rights reserved. 19

Copyright 2012 EMC Corporation. All rights reserved. 20

Security Analytics Enrichment Data Logs Packets DISTRIBUTED COLLECTION EUROPE NORTH AMERICA ASIA REAL-TIME WAREHOUSE THE ANALYTICS Reporting and Alerting Investigation Malware Analytics Administration Complex Event Processing Free Text Speech Correlation Metadata Tagging Incident Management Asset Criticality Compliance LONG-TERM LIVE INTELLIGENCE Threat Intelligence Rules Parsers Alerts Feeds Apps Directory Services Reports and Custom Actions EMC CONFIDENTIAL INTERNAL USE ONLY 21

Security Analytics Alerts Dashboard Copyright 2012 EMC Corporation. All rights reserved. 22

Copyright 2012 EMC Corporation. All rights reserved. 23

Copyright 2012 EMC Corporation. All rights reserved. 24

Copyright 2012 EMC Corporation. All rights reserved. 25

Copyright 2012 EMC Corporation. All rights reserved. 26

RSA Aveksa řeší věčný problém s se správou uživatelských oprávnění Copyright 2012 EMC Corporation. All rights reserved. 27

Copyright 2012 EMC Corporation. All rights reserved. 28

Adaptive & Risk-Based Authentication Risk Engine High Risk Two- Factor Out Of Band Challenge Q User Action Step Up Authentication Proceed As Normal Device Profile Fraud Network User Behavior Profile Big Data Risk Repository Copyright 2012 EMC Corporation. All rights reserved. 29

Adaptive & Risk-Based Authentication User Action Risk Engine Private Cloud AUTHENTICATION MANAGER & SECURID Read Email Username & Password Download Sales Pipeline Additional Authentication Two- Factor Device Profile User Behavior Profile Fraud Network Big Data Risk Repository Public Cloud ADAPTIVE AUTHENTICATION Access Bank Account Username & Password Transfer Funds Additional Authentication Out Of Band Challenge Q Copyright 2012 EMC Corporation. All rights reserved. 30

RSA Archer egrc Ecosystem Copyright 2012 EMC Corporation. All rights reserved. 31

Demo videa RSA Security Solutions (SOC Overview) Building Advanced SOC: http://youtu.be/oh_ezyxq7w4 RSA Security Analytics: monitoring, detekce a investigace (SIEM nové generace) http://youtu.be/rzscmz-utcy RSA Silver Tail: detekce webových fraudů http://youtu.be/6tbvqagijha RSA ECAT: detekce malwaru uvnitř organizace http://youtu.be/eskpkgu_4kk RSA Aveksa: Identity & Access Management http://youtu.be/fq5tyr8c50k RSA Archer egrc: Governance, Risk & Compliance Governance Risk & Compliance: http://youtu.be/kmxef-upt1i Archer egrc Platform: http://youtu.be/o02fqqvnofi RSA FraudAction: zastavit Phishing, Trojany, falešné mobilní aplikace http://youtu.be/m16bruhzj6o Copyright 2012 EMC Corporation. All rights reserved. 32

Shrnutí Pokročilé kybernetické útoky a šmejdy se starými nástroji ani neuvidíte (nepoznáte) Prevence je minulost (stejně jako perimetr) Je potřeba se více soustředit na detekci a reakci Umět vybírat nejcennější aktiva (prioritizovat) Detekci je nutné rozšířit i na fáze přípravy útoku Okamžité sdílení informací je nezbytné Copyright 2012 EMC Corporation. All rights reserved. 33

RSA Live RSA Intelligence Security RSA Archer Security Analytics + for RSA Analytics Security + RSA ECAT Analytics + RSA Archer for Security + RSA Data Discovery/RSA DLP Team & Shift Management Open/All Source Actor Attribution KPI Monitoring Attack Sensing & Warning Incident Queue Management Social Media Tier 1 Analyst Reporting & Business CLICK FOR DETAILS Impact High Value Target (HVT) Analysis Eyes-on-Glass Integration Reverse Malware Engineering Event Triage Content Host & Development Network Forensic Preliminary Investigation Reporting Cause & Origin Determination Incident Containment Alert Data and Exfiltration Rule Creation Evaluation 24x7 Coverage Threat Intelligence Analyst CLICK FOR DETAILS Tier 2 Analyst CLICK FOR DETAILS Analysis & Tools Support Analyst CLICK FOR DETAILS SOC Manager CLICK FOR DETAILS Copyright 2012 EMC Corporation. All rights reserved. 34