Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems



Podobne dokumenty
Rozwia zania SIEM i ich rola w Rekomendacji D

Agenda. Quo vadis, security? Artur Maj, Prevenity

zania z zakresu cyberbezpieczeństwa systemów w SCADA

Robaki sieciowe. + systemy IDS/IPS

! Retina. Wyłączny dystrybutor w Polsce

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Czym jest Qradar SIEM i jakie informacje dotyczące bezpieczeństwa sieci jest w stanie zobrazować? Piotr Uzar NEWIND S.A.

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Nowe zagrożenia skuteczna odpowiedź (HP ArcSight)

Kompetencje Asseco Data Systems w obszarze IT Security

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Wybrane problemy bezpieczeństwa w systemach IT.

IBM QRadar. w Gartner Magic Quadrant

Fujitsu World Tour 2018

Technologia Automatyczne zapobieganie exploitom

Analityka i BigData w służbie cyberbezpieczeństa

CyberArk Software Ltd. Konta uprzywilejowane - klucze do królestwa, których nikt nie pilnuje

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Funkcjonalność ochrony przed intruzami w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń IPS

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Xopero Backup Appliance

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

9:45 Powitanie. 12:30 13:00 Lunch

Podstawy bezpieczeństwa

Agenda. Rys historyczny Mobilne systemy operacyjne

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Kompleksowe zarządzanie bezpieczeństwem w Twojej firmie usługi SOC Exatel. Exatel Security Day 21 czerwca 2016 r.

Monitorowanie zdarzeń w sieci bankowej w odniesieniu do Rekomendacji D. Bartłomiej Kilanowicz, ASCOMP

Metody ataków sieciowych

Complete Patch Management

Luki w bezpieczeństwie aplikacji istotnym zagrożeniem dla infrastruktury krytycznej

Tomasz Zawicki CISSP Passus SA

Skanowanie podatności systemów informatycznych

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Audyty bezpieczeństwa i zgodności oprogramowania Leszek Miś RHC{A,SS,X} Linux Polska Sp. z o.o.

OCHRONA URZĄDZEŃ MOBILNYCH PRZED CYBERZAGROŻENIAMI DLA INSTYTUCJI PAŃSTWOWYCH I KORPORACJI. Listopad 2017

Bezpieczeństwo danych w sieciach elektroenergetycznych

Warstwa ozonowa bezpieczeństwo ponad chmurami

9. System wykrywania i blokowania włamań ASQ (IPS)

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

BEZPIECZEŃSTWO W SIECIACH

Vulnerability Management. Vulnerability Assessment. Greenbone GSM

Kupiliśmy SIEM (IBM QRadar) dlaczego i co dalej?

Automatyczne testowanie infrastruktury pod kątem bezpieczeństwa. Leszek Miś IT Security Architect RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

SIŁA PROSTOTY. Business Suite

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Agenda. Urządzenia mobilne w transakcjach elektronicznych. - szanse i zagrożenia. Artur Maj, Prevenity. Przegląd rynku urządzeń mobilnych

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Monitorowanie działania ania sieci i bezpieczeństwa

bezpieczeństwo na wszystkich poziomach

Czym jest Samsung KNOX? Bezpieczny telefon. -Zabezpieczenie służbowych danych i aplikacji - Środowisko pracy dla biznesu

Zdobywanie fortecy bez wyważania drzwi.

Sieci bezprzewodowe WiFi

17-18 listopada, Warszawa

Wirtualizacja sieci - VMware NSX

JAK DOTRZYMAĆ KROKU HAKEROM. Tomasz Zawicki, Passus

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Windows Defender Centrum akcji

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

24/10/2011 Norma bezpieczeństwa PCI DSS. Korzyści i problemy implementacji. 1

System zarządzania i monitoringu

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Monitorowanie aplikacji i rozwiązywanie problemów

PUBLIC / TLP: WHITE 1 / 7. Przygotowany przez: Jarosław Stasiak Zatwierdzony przez: Jarosław Górski Data Wydanie Autor Zmiana

Administratorzy kontrolują systemy IT, a kto kontroluje administratorów?

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Kompleksowe Przygotowanie do Egzaminu CISMP

Zabezpieczanie systemu Windows Server 2016

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

PLATFORMA COMARCH SECURITY. Analiza i skracanie wideo

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Metryka dokumentu: RFC-2350 CERT Alior Data wydania pierwszej wersji: wydania kolejnej jego wersji.

Storware KODO. One KODO to protect them all STORWARE.EU

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Wyzwania. Rozwiązanie

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

OCHRONA PRZED RANSOMWARE

Ochrona o poziom wyżej. OCHRONA DIGITAL

The OWASP Foundation Session Management. Sławomir Rozbicki.

Porównaj rozwiązania w zakresie analiz bezpieczeństwa

Michał Sobiegraj, TCP i UDP

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Wykaz tematów prac licencjackich w roku akademickim 2016/2017 kierunek: informatyka

C)IHE - Certified Incident Handling Engineer

Rozbuduj ochronę swojej sieci firmowej - wykorzystuj informacje z wnętrza sieci i te pozyskane z globalnej cyberprzestrzeni.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Otwock dn r. Do wszystkich Wykonawców

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

IDS/IPS: SYSTEMY WYKRYWANIA I ZAPOBIEGANIA WŁAMANIOM DO SIECI KOMPUTEROWYCH

SMART NETWORK SECURITY SOLUTIONS

OWASP i Top 10 Sposób tworzenia Top 10 Czym jest a czym NIE jest Top 10? Zmiany w wersji 2013 Omówienie nowych podatności na liście Podsumowanie

Transkrypt:

Bezpieczeństwo "szyte na miarę", czyli w poszukiwaniu anomalii. Zbigniew Szmigiero CTP IBM Security Systems

Czy jestem atakowany?

Charakterystyka ataku http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?cmp=dmc-smb_z_zz_zz_z_tv_n_z038

Faza I uzyskać dostęp do zasobów

Wybór wektora ataku Infekcja stacji roboczej poza środowiskiem Infekcja urządzenia mobilnego Atak z użyciem podatności Atak ze wsparciem z wewnątrz instytucji

Złośliwe oprogramowanie jest wszędzie

Dedykowane oprogramowanie złośliwe

Urządzenia mobilne łatwy cel Zapytany dlaczego rabował banki, odpowiedział: Ponieważ tam są pieniądze "Because that's where the money is. Willie Sutton mobile devices Arnie Leven http://www.condenaststore.com/-sp/i-steal-from-computers-cause-that-s-where-themoney-is-cartoon-prints_i8638625_.htm

Łatwy cel Podwójna korzyść, dostęp do danych prywatnych i firmowych Dostęp nigdy nie był łatwiejszy - 45 miliardów pobranych aplikacji w 2012. 2x 45 Billion

Złośliwe oprogramowanie (Android) Source: Juniper Mobile Threat Report, 2/12

Złośliwe oprogramowanie (Android) http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-3q-2012-security-roundup-android-under-siegepopularity-comes-at-a-price.pdf

Złośliwe oprogramowanie Source: Arxan State of Security in the App Economy 2012

Złośliwe oprogramowanie

Typy aplikacji mobilnych Aplikacje webowe Aplikacje natywne Aplikacje hybrydowe

Każdy sposób jest dobry Który QR jest OK? QR zawiera URL do złośliwego oprogramowania Złośliwe oprogramowanie infekuje środowisko korporacyjne

Kompleksowa analiza zdarzeń

Ochrona infrastruktury na każdym etapie A global provider of high-value, next-generation SIEM, Log Management, Jakie są wewnętrzne i Jaki jest aktualny stan Network Activity Monitoring Czy jesteśmy and bezpieczni? Risk Management technologies Jaki zewnętrzne zagrożenia? - built był wpływ? bezpieczeństwa? on the industry s leading Security Intelligence platform Vulnerability Exploit Remediation Pre-Exploit Post-Exploit Ocena podatności oraz zapobieganie Risk Management, Compliance Management, Vulnerability Management, Configuration Management, Cloud Intelligence, Scorecards Reakcja oraz akcje naprawcze SIEM, Network Anomaly Detection, Log Management, Data Leak Prevention, Packet Forensics, Remediation, Dashboards

QRadar Zbieranie logów bezpośrednio z aplikacji i systemów Kolekcja i analiza danych warstwy aplikacyjnej Wielowarstwowe przeglądanie danych (drill down, data mining) Korelacja zdarzeń i podnoszenie alarmów na podstawie reguł, polityk, progów, analizy zachowań i anomalii.

Detekcja ataków typu zero-day QRadar Monitoring polityk bezpieczeństwa Pełen audyt połączeń podejrzanych Pasywna analiza ruchu sieciowego umożliwia automatyczne klasyfikowanie obiektów znajdujących się w infrastrukturze Informacja o stanie sieci w czasie rzeczywistym

QRadar Jaki atak? Kto? Ile zdarzeń? Jakie zagrożenie? Ile obiektów ataku? Jak istotne są obiekty dla biznesu? Czy któryś jest podatny? Gdzie są dowody?

QRadar Skomplikowany atak Skąd to wiemy? Gdzie są dowody? Skanowanie Sieci Wykryte przez Qflow Przepełnienie bufora Próba wykorzystania podatności wykryta przez Snort Wskazany host podatny na atak Wykryte przez Nessus

QRadar Wykryty potencjalny Botnet? Tyle jest w stanie stwierdzić tradycyjny SIEM. IRC na 80 porcie? QFlow umożliwia wykrycie kanału transmisji. Wykrycie komunikacji Dane warstwy 7 zawierają komendy i instrukcje kontrolne dla botnet-a

QRadar Błędy Uwierzytelniania Być może użytkownik zapomniał swojego hasła? Atak typu brute-force Duża ilość błędnych uwierzytelnień względem różnych kont Host skompromitowany Po dużej ilości zdarzeń błędnego uwierzytelniania, mamy uwierzytelnienie zakończone powodzeniem.

QRadar Naruszenie wymagań regulacji PCI? Uproszczony compliance Wsparcie dla wszystkich kluczowych regulacji prawnych oraz standardów. Nieszyfrowane połączenie: QFlow wykrył nieszyfrowaną komunikację na serwerze podlegającym pod PCI PCI - Wymaganie nr. 4: Konieczne jest zapewnienie szyfrowanej komunikacji dla danych związanych z kartami płatniczymi w przypadku dostępu do danych po przez sieci publiczne