Webinar: So schützen Sie sich vor Ransomware · Dr. Steffen Stempel Information Security Manager...

Preview:

Citation preview

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Webinar: So schützen Sie sich vor Ransomware

Moderation: Genia Holsing

Leiterin Marketing & Kommunikation

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Ludwigshafen

Cluj

Hamburg

Köln

Stuttgart

seit etwa 30 Jahren

erfolgreich im Markt

Schlagkräftige Mannschaft

unter erfahrener Führung

IT-Dienstleister für starke Marken

Moderne IT bringt Wettbewerbsvorteile2

Hohe Expertise bei geringeren Kosten in unseremNearshoring-Center

Wir entwickeln Lösungen für die digitale Transformation und betreiben sichere IT-Infrastrukturen. überregional präsent

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

3cm 3cm

WannaCry

Funktion – Gefährdungspotential – Schutzmaßnahmen

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

WannaCry4

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Fakten WannaCry

▶ verbreitet sich seit 12.05.2017

▶ >220,000 Rechner in 150 Ländern in wenigen Tagen infiziert

▶ Viele prominente Opfer

▶ Nutzt “Remote Code Execution” Lücke vermutlich aus dem

“Arsenal” der amerikanischen NSA

▶ Lücke wurde im März 2017 von Microsoft geschlossen

5

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

NotPetya6

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Erste Infomationen zu NotPetya

▶ verbreitet sich seit 27.06.2017

▶ Ähnlichkeit mit Krypto-Trojanern von April 2016

▶ Wieder viele prominente Opfer

▶ Nutzt vermutlich selbe Lücke wie WannaCry

7

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

8

https://attacks.mgmt.cloud/

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

“Klassische Erpressungs-Trojaner9

@

@Internet

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

WannaCry/NotPetya10

@

Internet

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

So schützen Sie sich

▶ Regelmäßig Updates einspielen

▶ Sensibilisierung der Mitarbeiter

▶ Backup; Restore-Tests

▶ Malware-Schutz am Perimeter, Servern und Desktops

11

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Waren Sie schon einmal von einem Krypto-Trojaner / Ransomware

betroffen?

Kurzumfrage

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Angebot der SHE

Software & Services

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

SHE Jericho

▶ Anlocken:

Honeypot auf File-Server lockt Verschlüsselungs-Trojaner an

▶ Erkennen:

Aktivität im Honeypot Trojaner-Befall

▶ Absperren:

Malware/Benutzer wird vom File-Server ausgesperrt

▶ Isolieren:

Computer oder Benutzer im Active Directory sperren

14

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

SHE Backup Services

▶ für Kunden in unseren RZs

▶ Cloud-Backup: von Ihrem RZ zu uns

▶ Desaster Recovery as a Service: Backup ins SHE-RZ

Bei Bedarf: Starten der Backups als Notfall-IT

15

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Check Point SandBlast

▶ Prüft suspekte E-Mails / Web-Inhalte

in einer Sandbox

▶ Ergänzt Firewall und Viren-Scanner am Perimeter

▶ Endpoint-Version verfügbar

▶ API-Version zur Integration in eigene Lösungen

verfügbar

▶ Erkennt unbekannte Malware (Zero-Days)

16

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Sandblast Alleinstellungsmerkmale

▶ Threat Emulation mit CPU Level Inspection

▷ Erkennt auf CPU Ebene, ob ein Angriff über Return Oriented

Programming (ROP) gestartet wird und erkennt damit die

Schadsoftware schon vor der Ausführung.

▶ Threat Extraction

▷ Bietet die Möglichkeit Dateien in PDF Files ohne ausführbare Inhalte

zu wandeln, dabei wird der Schadcode ebenfalls entfernt.

17

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Sandblast Network Szenarien18

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Sandblast Agent Szenarien19

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Sandblast Agent mit Anti-Ransomware

▶ Zusätzlicher Schutz auf dem Endpoint

▶ Der Client erzeugt im Hintergrund kurzlebige Schattenkopien

der Dateien in Benutzung

▶ Über eine Verhaltensanalyse, erkennt der Client wenn

Prozesse beginnen Dateien zu verschlüsseln

▶ Die Prozesse werden beendet und die Schattenkopien können

zurückgespielt werden

20

www.she.net© SHE Informationstechnologie AG 2017

Dr. Steffen StempelInformation Security Manager

Daniel von LohSenior Security Engineer

Entdecken Sie, was es heißt, ein großer oder kleiner Teil unserer Welt zu sein.

SHE. Immer eine IT voraus.

22

Recommended