Trusteer Apex Michal Martínek 23.9.2015 2014 1 IBM Corporation
Proč útočit na koncová zařízení? Anti Virus Zaměstnanec Jednoduché Firewall IPS Antivirus Śifrování Jednoduché Malware Ukradené přihlašovací údaje Težké Data, která lze zpeněžit Útočník 2
Co útok dělá jednoduchým? Tři evergreeny 1. Lidé budou vždy chybovat 2. Zranitelnosti systémů a aplikací se objevují neustále 3. Konvenční antivirová řešení nejsou účinná 4. Profesionalizace útoků Sociální inženýrství Phishing Zneužívání zranitelností Nákaza malwarem Využití podvodného schématu Ztráta peněz 3 SECURITY Gameover ZeuS adds nasty trick Crypto to slip through firewalls By Richard Chirgwin, 4 Feb 2014 Cybercrime worries and costs on the rise
Postup útoku Před útokem Příprava útoku Provedení útoku Proniknutí Využití zranitelnosti nebezpečného software aplikace do systému Stáhnutí malware Malware čeká v systému Provedení útoku přístup k nepovoleným datům, škodlivé chování Otevření komunikačního kanálu Odeslání dat APPLICATION 001110010 111010000 101111000 110001100 1101 nekonečně nekonečně nekonečně Počet možných útoků Reportování zranitelností v systému Postup útoku Závadný software (IPS, sandbox) Ochrana přihlašovacích údajů mnoho Neopravené and zero-day zranitelnosti (patching) Viry (antivirus, whitelisting) mnoho Vadné chování aplikace (HIPs) Strategický bod Kontrola chování Strategický bod Blokování závadné komunikace Cíle komunikace (detekce komunikace s C&C ) 4
Integrace Apex a SIEM 5
Firemní zabezpečení Komplexní ochrana endpointu proti pokročilým hrozbám. Trusteer Apex Malé množství false positives Využívá data z desítek miliónů endpointů. 6
For IBM Internal Use Only IBM Security Spolupráce s BigFix Prevence Ochrana proti Zero-day hrozbám Reakce Patchování a kontrola bezpečnostních politik Effective Endpoint Protection Ochrana v reálném čase Reakce na incidenty 7 2015 IBM Corporation
For IBM Internal Use Only IBM Security Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed or misappropriated or can result in damage to or misuse of your systems, including to attack others. No IT system or product should be considered completely secure and no single product or security measure can be completely effective in preventing improper access. IBM systems and products are designed to be part of a comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT SYSTEMS AND PRODUCTS ARE IMMUNE FROM THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY. www.ibm.com/security 8 Copyright IBM Corporation 2014. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. 2015 IBM Corporation
Trusteer Apex - víceúrovňová architektura ochrany Reportování zranitelností a událostí Analýza hrozeb a integrace nejnovějších poznatků Ochrana přihlašovacích údajů Prevence použití firemních hesel v nezabezpečených a phishingových sítích Šifrování úderů do klávesnice pro ochranu proti keyloggingu Ochrana proti zneužití zranitelností Prevence proti spuštění malware, který používá zranitelnosti aplikací Ochrana proti zero-day útokům Detekce malware Detekce a ochrana proti rozšířeným APT. Detekce známých hrozeb pomocí cloudu Kontrola Javy Prevence riskantního chování neznámých Java aplikací Možnost nastavení důvěryhodných aplikací Globální výzkum a inteligence Globální threat inteligence v reálném čase z cloudu Blokování závadné komunikace Blokuje komunikaci malware s C&C 9
Možnosti nasazení Firemní síť Nasazení pomocí nástrojů pro distribuci software např. IBM Endpoint Manager BYOC Zákaznická Web App / Gateway SSL VPN stránka Cloudová aplikace Interní aplikace Rozšíření pro detekci Apexu 10
Integrace SIEM a Apex 11
Aplikace chráněné Apexem 12