Effektiver Schutz …gegen Locky & Co. Silvan Noll Systems Engineer Enterprise Interessante Fakten! „There are two types of companies: Companies that have been breached and companies that don‘t know they‘ve been breached.“ Shawn Henry, Former FBI Executive Assistant Director NY Times, April 2012 2 BSI Lagebericht zur IT-Sicherheit 2016 „Täglich werden ca. 380.000 neue Schadprogrammvarianten gesichtet. Allein bis August 2016 waren insgesamt mehr als 560 Millionen verschiedene Schadprogrammvarianten bekannt.“ Seite 18 „Zu den häufigsten Infektionswegen eines Systems mit Schadprogrammen gehören E-Mail-Anhänge sowie die vom Anwender unbemerkte Infektion beim Besuch von Webseiten, sogenannte Drive-by Downloads. Auch Links auf Schadprogramme spielen weiterhin eine gewichtige Rolle.“ Seite 18 „Klassische, signaturbasierte AV-Produkte bieten weiterhin nur einen Basisschutz, denn neue Varianten von Schadprogrammen werden schneller erzeugt, als sie analysiert werden können. Schadprogramm-Verteilwellen sind oft schon beendet, bevor AV-Signaturen erstellt und eingespielt werden konnten.“ Seite 19 https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf 3 “Bitkom Studie” – 2015 • “Bitkom” ist der Digitalverband Deutschlands mit mehr als 2400 Unternehmen der digitalen Wirtschaft, unter Ihnen 1000 Mittelständler, Start-Ups und nahezu alle “Global Player” • Studie: – 1074 Unternehmen wurden repräsentativ befragt – Umfassenste, mir bekannte, deutsche Studie – Datendiebstahl, Wirtschaftsspionage oder Sabotage Link zur Studie: https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweiteUnternehmen.html 4 Mehr als die Hälfte aller Unternehmen sind betroffen! Quelle: https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html 5 Mich betrifft das sicherlich nicht ?!!! Quelle: https://www.bitkom.org/Presse/Presseinformation/Digitale-Angriffe-auf-jedes-zweite-Unternehmen.html 6 Security ist ein Konzept – kein (einzelnes) Produkt! DER HACKER knackt DIE FIREWALL 7 “Drive By Download” – 90% der Angriffe in 2015! • 90% aller Angriffe auf Unternehmen erfolgen heute via Drive-by-DownloadAttacke! Quelle: https://de.wikipedia.org/wiki/Drive-by-Download 8 Gegenmaßnahmen! “Deep Packet Inspection” • Deep Packet Inspection für den gesamten Datenverkehr • Prüfung erfolgt nicht nur nach Port und Protokoll • Keine Beschränkung bei den Dateigrößen oder -typen Herkömmliche Firewalls prüfen nur das „Anhängeschild“ 10 DEEP Inspection bietet einen lückenlosen Schutz 61% 39% Mehr als die Hälfte aller Verbindungen sind verschlüsselt! Next Generation Firewall Technologie Deep Packet Inspection 1. 12 Stateful Packet Inspection 2. Applikations Identifizierung & Visualisierung – Keine Kontrolle über Dinge, die man nicht sehen kann! 3. Benutzer (Gruppen) Steuerung – Integriert in das User Directory 4. (Gateway) Antivirus – “Stream Based”, SSL-Decryption 5. Anti-Spyware & Botnet Filter – Kontrolle auf Spyware (Bsp.: PDF Exploit) 6. Intrusion Prevention – Signaturbasierte Absicherung (Intrusion = Einbruchsversuch) 7. Content-Filter (Webseitenfilter) – Einschränken des Webseitenzugriffs 8. Reporting – Reporting & Logging der Netzwerkaktivitäten Wir präsentieren: SonicWALL Capture ATP Service • Erweiterte Multi-EngineBedrohungsanalyse erkennt mehr Bedrohungen, keine Umgehung möglich – Virtualisierte Sandbox – Umfassende Systemsimulation – Analyse auf Hypervisor-Ebene 13 13 Microsoft MAPP 14 https://technet.microsoft.com/en-s/security/dn568129.aspx SonicWALL Portfolio 15 Network Security WAN Acceleration Content Security Clean Wireless Global Management Remote Access Vielen Dank!