©2016 Check Point Software Technologies Ltd. 1
Haben wir ein Problem,
Mission Control?
Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017
©2016 Check Point Software Technologies Ltd. 2
Haben wir ein Problem,
Mission Control?
Menschen, selbst absolute Profis, ...
©2016 Check Point Software Technologies Ltd. 10
Organisationen nach Regionen
Quellen des Security Reports:
25.000+ Gateways weltweit
1.100 Security Checkup Reports
6.000 Threat Emulation Gateways
AMERIKA | 26%
EMEA | 35%
APAC | 39%
©2016 Check Point Software Technologies Ltd. 11
Ergebnisse in Zahlen
400% Steigerung bei den Verlusten
geschäftlicher Datensätze in den
letzten drei Jahren
©2016 Check Point Software Technologies Ltd. 12
Eine echte Schlagzeile
Größter Arbeitgeber der USA verliert persönliche Daten von 21 Mio. Personen
©2016 Check Point Software Technologies Ltd. 13
Alles beginnt mit Social Engineering,
um gültige Anmeldedaten zu stehlen.
©2016 Check Point Software Technologies Ltd. 14
Die Erkenntnis kommt nach und nach
August 2014: USIS, ein Vertragspartner für
Hintergrundprüfungen, entdeckt einen Datenverlust.
Dezember 2014: Auch KeyPoint, ein anderer
Vertragspartner, entdeckt einen Datenverlust.
April 2015: Das OPM entdeckt das eigene Datenleck,
nach dem Upgrade der Erkennungs- und Monitoring-
Tools.
©2016 Check Point Software Technologies Ltd. 15
Untersuchungen im Nachgang eines Datenlecks zeigen Verbesserungspotenziale
• Segmentieren Sie Ihr Netzwerk und setzen Sie mit einer
vereinheitlichten Sicherheitsarchitektur einheitliche Richtlinien in
allen Segmenten durch.
• Patches hinterlassen Lücken. Nutzen Sie virtuelle Patches mit
IPS um den Schutz zwischen periodischen Patch-Updates zu
gewährleisten.
• Verhindern Sie Malware-Infektionen in Echtzeit mit Threat
Prevention auf CPU- und Betriebssystemebene.
• Überwachen Sie alle Netzwerksegmente von einem Ort aus.
• Nutzen Sie ein System zum kontinuierlichen Schwachstellen-
Monitoring
©2016 Check Point Software Technologies Ltd. 16
DAS ARSENAL DER ANGREIFER VERSTEHEN
DIE ANGRIFFSMUSTER ERKENNEN
DIE BEDEUTUNG EINES EINZIGEN GERÄTES FÜR PRIVATES UND BERUFLICHES
DIE FOLGEN MANGELNDER SICHERHEIT
2015 LEHRTE UNS…
©2016 Check Point Software Technologies Ltd. 17
Statistiken aus dem Security Report
2014
2013
2012
2011
2010
2009
142 Mio.
83 Mio.
34 Mio.
18,5 Mio.
18 Mio.
12 Mio.
144 Mio. neue Malware-Programme
im Jahr 2015*
Das sind 274 pro Minute
2015 144 Mio.
*Source: AV-Test.org
©2016 Check Point Software Technologies Ltd. 18
Malware Downloads
89% der Organisationen
Alle 4 Sekunden Wird unbekannte Malware
heruntergeladen
Alle 81 Sekunden Wird bekannte Malware
heruntergeladen
©2016 Check Point Software Technologies Ltd. 20
Unbekannte Malware
52% der Organisationen luden mindestens eine
unbekannte Malware herunter
971Mal pro Stunde wird eine Organisation von unbekannter
Malware getroffen
©2016 Check Point Software Technologies Ltd. 21
Bots
Alle 53 Command and Control
Sekunden
Infizierte Organisationen
2014 83%
2015 75%
Bekannte Malware
©2016 Check Point Software Technologies Ltd. 23
Nutzungsverhalten erkennen
I N T E R N E T- A N W E N D E R W E LT W E I T N A C H R E G I O N E N
*Source: Internet World Stats, "Internet Users in the World by Region 2015."
©2016 Check Point Software Technologies Ltd. 27
Jeder fünfte Angestellte …
durch Malware oder ein schadhaftes Wi-Fi.
… wird ein Datenleck verursachen
©2016 Check Point Software Technologies Ltd. 28
Trends bei mobilen Angriffen
Malware und
mRATs:
62% der
Angriffe auf
Mobilgeräte
©2016 Check Point Software Technologies Ltd. 29
Die größten mobilen Ziele?
iOS emerges as major attack target in 2015
©2016 Check Point Software Technologies Ltd. 31
Zusammenfassung der Statistiken
• Alle 5 Sekunden griff ein Anwender auf eine schadhafte Seite zu
• Bot-Kommunikation findet inzwischen 1.630 mal täglich statt
• 4x mehr Malware-Downloads
• 36 Code-Execution-Angriffe täglich
• Alle 20 Minuten findet ein DDoS-Angriff statt
• 88% der Organisationen erlitten mindestens ein Datenleck
©2016 Check Point Software Technologies Ltd. 32
• Nutzung hochriskanter Applikationen stieg um 25%
• Zugriff auf schadhafte Websites stieg um 8 %
• Downloads bekannter Malware stiegen um 400 %
• Downloads unbekannter Malware stiegen um über 900 %
Zusammenfassung der Statistiken
©2016 Check Point Software Technologies Ltd. 33
Wie können Sie Cyber-Kriminellen immer einen Schritt voraus sein?
©2016 Check Point Software Technologies Ltd. 34
Immer einen Schritt voraus
PÄVENTION
MULTI-LAYER CYBER-SICHERHEIT
MALWARE BEI ERSTKONTAKT VERHINDERN
VIRTUELLE PATCHES
©2016 Check Point Software Technologies Ltd. 35
Immer einen Schritt voraus
ARCHITEKTUR
VEREINHEITLICHTE SECURITY-STEUERUNG
• Netzwerke
• Systeme
• Endpoints
• Umgebungen
VEREINFACHTES SECURITY-MANAGEMENT
• Eine Management-Applikation
• Eine Konsole