Przestępcze scenariusze wykorzystania a sposoby zabezpieczeń Warszawa, 21 czerwca Tomasz Zawicki CISSP

Podobne dokumenty
Wykorzystanie SMTP w PHP

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia CZĘŚĆ 1

Powstrzymywanie zaawansowanych, ukierunkowanych ataków, identyfikowanie użytkowników wysokiego ryzyka i kontrola nad zagrożeniami wewnętrznymi

Przełączanie i Trasowanie w Sieciach Komputerowych

Sophos Protec7on Łukasz Naumowicz

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

IronPort - systemy antywirusowe i antyspamowe klasy Enterprise. Grzegorz Wróbel

Symantec Enterprise Security. Andrzej Kontkiewicz

Dostawa kompletnego rozwiązania obsługi poczty. Zadanie III. Kompletne rozwiązanie obsługi poczty

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Wprowadzenie do kryptografii i bezpieczeństwa. Po raz czwarty

OPIS PRZEDMIOTU ZAMÓWIENIA

OCHRONA PRZED RANSOMWARE

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Arkanet s.c. Produkty. Norman Produkty

ArcaVir 2008 System Protection

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

9:45 Powitanie. 12:30 13:00 Lunch

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Zabezpieczanie systemu Windows Server 2016

Wstęp Zagrożenia związane z funkcjonowaniem systemów

Ochrona poczty elektronicznej przed spamem. Olga Kobylańska praca dyplomowa magisterska opiekun pracy: prof. nzw.. dr hab.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

PRAKTYCZNE PODEJŚCIE DO

PARAMETRY TECHNICZNE I FUNKCJONALNE

Uszczelniamy systemy ochrony

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Umowa nr.../.../z/.../2019

Bezpieczeństwo poczty elektronicznej

Palo Alto firewall nowej generacji

Opis Przedmiotu Zamówienia

9. System wykrywania i blokowania włamań ASQ (IPS)

Jak ograniczyć zagrożenie związane ze zjawiskiem credential abuse? Bartlomiej Jakubowski Solutions Engineer II, CISSP, CCSP

Produkty. ca Produkty

Integracja systemu antymalwarowego HP ATA z urządzeniami bezpieczeństwa sieciowego HP NGIPS. Sebastian Mazurczyk Warszawa / 19, 06, 2015

Opis przedmiotu zamówienia w postępowaniu na usługę udostępniania/świadczenia poczty elektronicznej on-line (z aplikacją kalendarza).

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

DLP i monitorowanie ataków on-line

Rozwój zagrożeń i ich mitygacja. Seweryn Jodłowski Senior Systems Engineer, CISSP, CNSE

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Ataki w środowiskach produkcyjnych. (Energetic bear / Dragon Fly / Still mill furnace)

Otwock dn r. Do wszystkich Wykonawców

SIŁA PROSTOTY. Business Suite

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Dotyczy postępowania : Zakup licencji na system zabezpieczeń dla Urzędu Miejskiego w Gliwicach.

Pełna specyfikacja pakietów Mail Cloud

Check Point Endpoint Security

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Webroot SecureAnywhere ROZWIĄZANIA DLA UŻYTKOWNIKÓW DOMOWYCH

Programy antywirusowe dostępne bez opłat

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Web Application Firewall - potrzeba, rozwiązania, kryteria ewaluacji.

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Metody uwierzytelniania nadawców w protokole SMTP

Opis przedmiotu zamówienia

Bezpieczeństwo aplikacji internetowych. Rozwój napędzany potrzebą WALLF Web Gateway. Leszek Miś, RHCA,RHCSS,Sec+ Linux Polska Sp. z o.o.

Z A P Y T A N I E O I N F O R M A C J Ę

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Integracja systemów bezpieczeństwa Security Connected. Piotr Boetzel Territory Account Manager

BitDefender GravityZone Security for Virtualized Environments VS 1ROK

U TM U liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

Możliwość wdrożenia rozwiązań sprzętowej lub maszyn wirtualnych, w trybie transparentnym, bramki (gateway) lub serwera.

Produkty. F-Secure Produkty

Warstwa ozonowa bezpieczeństwo ponad chmurami

Technologia Automatyczne zapobieganie exploitom

BITDEFENDER GRAVITYZONE

Arkanet s.c. Produkty. Sophos Produkty

Podstawy bezpieczeństwa

BitDefender Total Security - 10PC kontynuacja

Palo Alto TRAPS 4.0 Co nowego?

GDPR wdrożenie krok po kroku. Jakub Manikowski Presales Engineer

F-Secure Business Suite

CYBEROAM Unified Treatment Management, Next Generation Firewall

Bitdefender GravityZone

Bezpieczeństwo aplikacji WWW. Klasyfikacja zgodna ze standardem OWASP. Zarządzanie podatnościami

Opinia w sprawie bezpieczeństwa danych przekazywanych przy użyciu poczty elektronicznej.

Bitdefender GravityZone Advanced Business Security

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

VMware vsphere 5.5: Install, Configure, Manage

Sieci komputerowe i bazy danych

Kaspersky Hosted Security

Microsoft System Center Virtual Machine Manager 2012

Raport z analizy porównawczej rodzin ransomware JAFF i Cry

OPIS PRZEDMIOTU ZAMÓWIENIA. Główny kod CPV: Pakiety oprogramowania antywirusowego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Tomasz Zawicki CISSP Passus SA

Produkty. TREND MICRO Produkty

Dni: 5. Opis: Adresaci szkolenia

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Aktywna ochrona sieci z wykorzystaniem urządzeń Fortinet

Liczba użytkowników

Bitdefender GravityZone

Załącznik nr 2 do I wyjaśnień treści SIWZ

Produkty. ESET Produkty

Opis przedmiotu zamówienia

Omówienie oferty produktowej oraz programu partnerskiego firmy ITXON

Trend Micro Smart Protection Complete Trend Micro Deep Discovery Inspector HW-Appliance (Software + HW 250 Mbps)

Transkrypt:

Przestępcze scenariusze wykorzystania e-mail a sposoby zabezpieczeń Warszawa, 21 czerwca 2017 Tomasz Zawicki CISSP

CIA 1. CIA Centralna Agencja Wywiadowcza 2. Triada bezpieczeństwa: Confidentiality, Integrity, Availability

E-mail = protokół SMTP

Usługa e-mail Pierwszy list wysłano w 1991r RFC 821 1992r -> RFC 5321 2008r Brak skutecznych mechanizmów bezpieczeństwa wynika z niedoskonałości protokołu Protokół SMTP jest bardzo wdzięczny dla atakujących

Dobrze znane scenariusze

SPAM Rozwiązania antyspamowe bazują na: listy reputacyjne: Spamhaus, DBL, SURBL, URIBL, reguły klasyfikowania wg. tematu, treści listu, nadawcy informacje wywiadowcze uzyskiwane z uruchomionych w sieci honeypot ów

Zagrożenia masowe i stosowane zabezpieczenia Rozwiązania AV (sygnatury) ClamAV Można stosować kilka silników Analiza statyczna (silniki antimalware) Sandboxowanie (analiza dynamiczna) On-site lub chmurowy Informacje wywiadowcze pozyskane z honeypot ów wspomagają skuteczną detekcję Kto ma lepsze TI?

Scammail oszustwo bazujące na podszyciu się pod zaufany adres e-mail Zabezpieczenia globalne: SPF - Sender Policy Framework DomainKeys Identified Mail Sygnatura DKIM zabezpiecza przed podszywaniem się pod nadawcę (e-mail spoofing) z innych domen Źródło Wikipedia DMARC (Domain-based Message Authentication ) - Informational RFC 7489 Prezentacja wysyłki maila na żywo

Identyfikacja złośliwego: załącznika, URL a

Identyfikacja ataku załącznikiem e-mail wygenerował cztery zdarzenia

Analiza zdarzenia w systemie Fidelis Rozwiązanie Csecurity + Network

Identyfikacja ataku phishing URL

Identyfikacja ataku - URL

Symantec Advanced Threat Protection: Email GIN Sandbox Korelacja Wykorzystanie chmurowego środowiska sandbox ATP: Email Pozyskane dane wywiadowcze Informacje o kampaniach ukierunkowanych File Hashes Dane Url Informacja o poziomie zagrożenia IoC Kategoryzacja Malware Wysoka wydajność E-mail security.cloud

PGP - Ochrona danych w ruchu i w spoczynku Brama szyfrująca Email Urządzenia przenośne Zarządzanie Klucze indywidualne i grupowe Tworzenie polityk szyfrowania Raportowanie Szyfrowanie danych przenośnych i całego dysku Nośniki przenośne Szyfrowanie zasobów współdzielonych

Model wdrożenia PGP Universal Server

Ochrona przed Malware i Spam Symantec Messaging Gateway (SMG) Anty-spam Anty-malware Wycinanie kodu wykonywalnego z załączników attachment cleaning Wykorzystanie wielu technik antyspamowych Efektywność antyspamu 99% Dane reputacyjne Śledzenie ponad 400 milionów nadawców spamu oraz bezpiecznych IP. Filtrowanie ponad 95% spamu na podstawie danych reputacyjnych Personalized Protection Rozdzielanie newsletter ów, listów marketingowych od listów z podejrzanymi URL. Konfigurowalne polityki dostosowane do kategorii otrzymywanych listów

SMG On-premise Sprzęt fizyczny Wirtualny Appliance Hybryda Trzy wersje wydajnościowe urządzenia dostosowane do skali realizowanej komunikacji e-mail VMware ESX, ESXi, vsphere Microsoft Hyper-V Poczta przychodząca kontrolowana przez Security.cloud Poczta wychodząca przez Symantec Messaging Gateway z realizacją DLP

File URL Whitelist Blacklist Certificate Machine Learning Rozpoznania: 430 millionów unikalnych próbek malware u w 2016 12,000+ Zidentyfikowanych i rozpoznanych webaplikacji 1 miliardów zatrzymanych złośliwych listów e-mail 100 milionów zablokowanych oszustw wykorzystujących inż. społeczną 182 milionów Powstrzymanych ataków na aplikacje webowe Źródła wiedzy 1 Miliard unikalnych zapytań skanowanych codziennie 2 Miliardy skanowanych listów - codziennie 175 Milionów chronionych komputerów 9 centrali identyfikujących zagrożenia 3,000 Inżynierów i researchers

Powiększona triada bezpieczeństwa -PGP Confidentiality, Integrity and Availability POUFNOŚĆ PGP NIEZAPRZECZALNOŚĆ PGP POŚWIADCZENIE + 2FA Symantec VIP @ DOSTĘPNOŚĆ Sprawdzona technologia + zaufane bazy reputacyjne INTEGRALNOŚĆ PGP/SSL

Zgodność z GDPR także w chmurze CZAS NA PRZYGOTOWANIE ZGODNOŚCI DO WIOSNY 2018 KARY DO 4% ROCZNEGO OBROTU ANONIMIZACJA/PSEUDOANONIMIZACJA DANYCH W ŚRODOWISKU CHMUROWYM

Symantec Email Security Solution także Cloud Advanced Threat Protection Users Cloud Email Server Inbound/Outbound Third-party Users On-premise Email Server Firewall Anti-Spam Anti-Malware Data Protection Image Control DLP