haben wir ein problem, mission control?...statistiken aus dem security report 2014 2013 2012...

36
©2016 Check Point Software Technologies Ltd. 1 Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017

Upload: others

Post on 26-May-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

©2016 Check Point Software Technologies Ltd. 1

Haben wir ein Problem,

Mission Control?

Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017

©2016 Check Point Software Technologies Ltd. 2

Haben wir ein Problem,

Mission Control?

Menschen, selbst absolute Profis, ...

©2016 Check Point Software Technologies Ltd. 3

...machen Fehler.

©2016 Check Point Software Technologies Ltd. 4

Hype or Facts?

©2016 Check Point Software Technologies Ltd. 5

Good News – Bad News?

©2016 Check Point Software Technologies Ltd. 6

©2016 Check Point Software Technologies Ltd. 7

©2016 Check Point Software Technologies Ltd. 8

©2016 Check Point Software Technologies Ltd. 9 ©2016 Check Point Software Technologies Ltd.

©2016 Check Point Software Technologies Ltd. 10

Organisationen nach Regionen

Quellen des Security Reports:

25.000+ Gateways weltweit

1.100 Security Checkup Reports

6.000 Threat Emulation Gateways

AMERIKA | 26%

EMEA | 35%

APAC | 39%

©2016 Check Point Software Technologies Ltd. 11

Ergebnisse in Zahlen

400% Steigerung bei den Verlusten

geschäftlicher Datensätze in den

letzten drei Jahren

©2016 Check Point Software Technologies Ltd. 12

Eine echte Schlagzeile

Größter Arbeitgeber der USA verliert persönliche Daten von 21 Mio. Personen

©2016 Check Point Software Technologies Ltd. 13

Alles beginnt mit Social Engineering,

um gültige Anmeldedaten zu stehlen.

©2016 Check Point Software Technologies Ltd. 14

Die Erkenntnis kommt nach und nach

August 2014: USIS, ein Vertragspartner für

Hintergrundprüfungen, entdeckt einen Datenverlust.

Dezember 2014: Auch KeyPoint, ein anderer

Vertragspartner, entdeckt einen Datenverlust.

April 2015: Das OPM entdeckt das eigene Datenleck,

nach dem Upgrade der Erkennungs- und Monitoring-

Tools.

©2016 Check Point Software Technologies Ltd. 15

Untersuchungen im Nachgang eines Datenlecks zeigen Verbesserungspotenziale

• Segmentieren Sie Ihr Netzwerk und setzen Sie mit einer

vereinheitlichten Sicherheitsarchitektur einheitliche Richtlinien in

allen Segmenten durch.

• Patches hinterlassen Lücken. Nutzen Sie virtuelle Patches mit

IPS um den Schutz zwischen periodischen Patch-Updates zu

gewährleisten.

• Verhindern Sie Malware-Infektionen in Echtzeit mit Threat

Prevention auf CPU- und Betriebssystemebene.

• Überwachen Sie alle Netzwerksegmente von einem Ort aus.

• Nutzen Sie ein System zum kontinuierlichen Schwachstellen-

Monitoring

©2016 Check Point Software Technologies Ltd. 16

DAS ARSENAL DER ANGREIFER VERSTEHEN

DIE ANGRIFFSMUSTER ERKENNEN

DIE BEDEUTUNG EINES EINZIGEN GERÄTES FÜR PRIVATES UND BERUFLICHES

DIE FOLGEN MANGELNDER SICHERHEIT

2015 LEHRTE UNS…

©2016 Check Point Software Technologies Ltd. 17

Statistiken aus dem Security Report

2014

2013

2012

2011

2010

2009

142 Mio.

83 Mio.

34 Mio.

18,5 Mio.

18 Mio.

12 Mio.

144 Mio. neue Malware-Programme

im Jahr 2015*

Das sind 274 pro Minute

2015 144 Mio.

*Source: AV-Test.org

©2016 Check Point Software Technologies Ltd. 18

Malware Downloads

89% der Organisationen

Alle 4 Sekunden Wird unbekannte Malware

heruntergeladen

Alle 81 Sekunden Wird bekannte Malware

heruntergeladen

©2016 Check Point Software Technologies Ltd. 19

Unbekannt Bekannt

©2016 Check Point Software Technologies Ltd. 20

Unbekannte Malware

52% der Organisationen luden mindestens eine

unbekannte Malware herunter

971Mal pro Stunde wird eine Organisation von unbekannter

Malware getroffen

©2016 Check Point Software Technologies Ltd. 21

Bots

Alle 53 Command and Control

Sekunden

Infizierte Organisationen

2014 83%

2015 75%

Bekannte Malware

©2016 Check Point Software Technologies Ltd. 22

Bekannte Malware

DDoS 20 DDoS-Angriff min

©2016 Check Point Software Technologies Ltd. 23

Nutzungsverhalten erkennen

I N T E R N E T- A N W E N D E R W E LT W E I T N A C H R E G I O N E N

*Source: Internet World Stats, "Internet Users in the World by Region 2015."

©2016 Check Point Software Technologies Ltd. 24

Angriffsmuster erkennen

©2016 Check Point Software Technologies Ltd. 25

Angriffsziele erkennen

©2016 Check Point Software Technologies Ltd. 26

Mobilgeräte als wichtiges Ziel

©2016 Check Point Software Technologies Ltd. 27

Jeder fünfte Angestellte …

durch Malware oder ein schadhaftes Wi-Fi.

… wird ein Datenleck verursachen

©2016 Check Point Software Technologies Ltd. 28

Trends bei mobilen Angriffen

Malware und

mRATs:

62% der

Angriffe auf

Mobilgeräte

©2016 Check Point Software Technologies Ltd. 29

Die größten mobilen Ziele?

iOS emerges as major attack target in 2015

©2016 Check Point Software Technologies Ltd. 30

©2016 Check Point Software Technologies Ltd. 31

Zusammenfassung der Statistiken

• Alle 5 Sekunden griff ein Anwender auf eine schadhafte Seite zu

• Bot-Kommunikation findet inzwischen 1.630 mal täglich statt

• 4x mehr Malware-Downloads

• 36 Code-Execution-Angriffe täglich

• Alle 20 Minuten findet ein DDoS-Angriff statt

• 88% der Organisationen erlitten mindestens ein Datenleck

©2016 Check Point Software Technologies Ltd. 32

• Nutzung hochriskanter Applikationen stieg um 25%

• Zugriff auf schadhafte Websites stieg um 8 %

• Downloads bekannter Malware stiegen um 400 %

• Downloads unbekannter Malware stiegen um über 900 %

Zusammenfassung der Statistiken

©2016 Check Point Software Technologies Ltd. 33

Wie können Sie Cyber-Kriminellen immer einen Schritt voraus sein?

©2016 Check Point Software Technologies Ltd. 34

Immer einen Schritt voraus

PÄVENTION

MULTI-LAYER CYBER-SICHERHEIT

MALWARE BEI ERSTKONTAKT VERHINDERN

VIRTUELLE PATCHES

©2016 Check Point Software Technologies Ltd. 35

Immer einen Schritt voraus

ARCHITEKTUR

VEREINHEITLICHTE SECURITY-STEUERUNG

• Netzwerke

• Systeme

• Endpoints

• Umgebungen

VEREINFACHTES SECURITY-MANAGEMENT

• Eine Management-Applikation

• Eine Konsole

©2016 Check Point Software Technologies Ltd. 36 ©2016 Check Point Software Technologies Ltd.

Jetzt herunterladen:

http://pages.checkpoint.com/security-report.html