nowe zagrożenia zbigniew szmigiero

80
© 2013 IBM Corporation Nowe zagrożenia – Nowe wyzwania. Zbigniew Szmigiero, Customer Technical Professional – IBM Security Systems.

Upload: ibm-software-polska

Post on 26-May-2015

616 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation

Nowe zagrożenia – Nowe wyzwania.

Zbigniew Szmigiero, Customer Technical Professional – IBM Security Systems.

Page 2: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation2

FireEye – Advanced Threat Report 2012

Tło

Page 3: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation3

Co chronimy?

• Według badań Ponemone Institute:– Większość organizacji nie wie:

• Gdzie znajdują się ich krytyczne zasoby?• Gdzie są wrażliwe informacje?• W jaki sposób je chronią?

Page 4: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation4

Jak chronić …?

TestDeveloper

Q&A

SensitiveData

DB IPSDAM

Szyfrowanie w czasierzeczywistym

Szyfrowanie

Anonimizacja danych

Page 5: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation5

Pomysłowość nie zna granic

Page 6: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation6

Rządowy robak

Nowe serwery:SingapurBahrajnTurkmenistanBruneiIndonezjaHolandia

Page 7: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation7

Kalendarium

• Q1 2013 – Przynajmniej 6 krytycznych podatności w Java• 2/03/13 – Wyciek danych z Evernote• 12/03/13 – MS13-027 kolejna podatność poprzez USB stick• 12/03/13 – DDoS na Wells Fargo, Bank of America, Chase, Citigroup, HSBC (operacja

Ababil)• 12/03/13 – Wykradzione dane Michele Obama, Joe Biden, Hillary Clinton• 14/03/13 – Ujawnione włamanie do MSZ, MON, KPRM – Alladyn2• 19/03/13 – Zmasowany atak na banki i media w Korei Południowej (disk wipe out)• 25/03/13 – NATO zezwala na zabijanie hackerów podczas konfliktu• 27/03/13 – Największy atak DDoS w historii – Spamhaus (300 Gbps) – CloudFlare w

Londynie padł• 8/04/13 – Zmasowany atak na Izrael – OpIsrael – grupa Anonymous• 14/04/13 – NASK likwiduje botnet oparty o Citadel – 160K komputerów• 15/04/13 – Schnucks ujawnia wyciek danych 2.4 miliona kart kredytowych• 09/05/13 – Pierwsza biblioteka szyfrowania homomorficznego udostępniona przez IBM• Q2’2013 – Snowden, PRISM i NSA• 11/2013 – 150M haseł wyciekło z Adobe Air

Page 8: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation8

Nowa era zagrożeń

Page 9: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation9

Od U238 do U235

Page 10: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation10

Infekcja sieci galwanicznie odseparowanych

• Modyfikacja procedur– Tylko dla Siemens S7-300 i w dodatku tylko dla wirówek

wyprodukowanych przez Vacon w Finlandii i Fararo Paya z Iranu.

– Tylko te których częstotliwość jest w zakresie 807-1210 Hz.

• Analiza zwracanych informacji z wirówek

Page 11: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation11

Cel

• Po ~13 dniach – podniesienie częstotliwości do 1410 Hz• Po ~27 dniach – nagła zmiana częstotliwości do 2Hz a

następnie do 1064 Hz• Skutek: mechaniczne uszkodzenie wirówek• Celem wirusa było prawdopodobnie centrum uzdatniania

uranu w Natanz (Iran).• Przynajmniej 10% wirówek uległo uszkodzeniu

Page 12: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation12

Efekt

Page 13: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation13

Dziwne przypadki imć Krebsa

Czwartek rano

Page 14: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation14

Dziwne przypadki imć Krebsa

Czwartek po południu

Page 15: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation15

Dziwne przypadki imć Krebsa

Czwartek wieczorem

Page 16: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation16

Czy to koniec tej opowieści?

Page 17: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation17

badBIOSbardziej zaawansowany niż Stuxnet i Flame

Page 18: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation18

badBIOS – komunikacja z użyciem ultradźwięków

Page 19: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation19

Futurologia w bajkach – Drukowanie

Page 20: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation20

Pisanie, prepajdy, MAC i Apple, …

Page 21: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation21

Struktura ataku

Przynęta

Cel ataku

Page 22: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation22

Fishing przykład 1

Page 23: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation23

Fishing przykład 1

Page 24: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation24

Fishing przykład 2

Page 25: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation25

Czy moje dane są bezpieczne?

Page 26: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation26

Charakterystyka ataku

http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf?CMP=DMC-SMB_Z_ZZ_ZZ_Z_TV_N_Z038

Page 27: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation27

Różne scenariusze ataku

• Infekcja stacji roboczej poza środowiskiem• Infekcja urządzenia mobilnego• Atak bezpośredni z użyciem podatności• Atak bezpośredni ze wsparciem z wewnątrz instytucji

Page 28: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation28

Pochodzenie ataku

Verizon 2012

Page 29: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation29

Przynęta

Raport AVTest

Page 30: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation30

Wszystko może posłużyć jako przynęta

234 domeny z malware w ciągu 24 godzin

Page 31: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation31

Dedykowane oprogramowanie złośliwe (APT)

50% zidentyfikowanego oprogramowania złośliwego zaobserwowano mniej niż 20 razy

75% fragmentów unikalnego kodu wyodrębniono w ramach jednej organizacji

88% oprogramowania złośliwego miało obszar infekcji ograniczony do mniej niż 10 intytucji

Raport Sophos Labs

Page 32: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation32

Hackmazon

Page 33: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation33

O czasy, o obyczaje …

Arnie Levenhttp://www.condenaststore.com/-sp/I-steal-from-computers-cause-that-s-where-the-money-is-Cartoon-Prints_i8638625_.htm

Zapytany dlaczego rabował banki, odpowiedział:

„Ponieważ tam były pieniądze”

"Because that's where the money is.“

Willie Sutton

mobile devices

Page 34: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation34

Twój telefon, tablet - Wartościowy cel

Podwójna korzyść, dostęp do danych prywatnych i firmowych

45Billion

2x

Dostęp nigdy nie był łatwiejszy - 45 miliardów pobranych aplikacji w 2012.

Page 35: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation35

Typy aplikacji mobilnych

Aplikacje natywne

Aplikacje hybrydowe

Aplikacje webowe

Page 36: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation37

Złośliwe oprogramowanie (Android)

Source: Juniper Mobile Threat Report, 2/12

http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/reports/rpt-3q-2012-security-roundup-android-under-siege-popularity-comes-at-a-price.pdf

"Of those 293,091 malicious apps, 68,740 were sourced directly from Google Play," writes Rik Ferguson, director of security research and communications at Trend Micro.

Page 37: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation38

Jailbreak i inne

Source: Arxan State of Security in the App Economy – 2012

Page 38: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation39

Dostęp aplikacji do zasobów

Page 39: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation40

Podatności

IBM X-Force

Page 40: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation41

Exploits

IBM X-Force

Page 41: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation42

Łaty

IBM X-Force

Page 42: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation43

Narzędzia hackerskie

IBM X-Force

Page 43: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation44

Polimorfizm

5% skuteczność AV w przypadku robaków polimorficznych

Page 44: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation45

Jak wykryć nowoczesny Malware?

Page 45: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation46

Jak wykryć nowoczesny Malware?

Page 46: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation47

Jak wykrywać anomalie?

• Analiza o ruch bazowy• Analiza behawioralna (wzorce użytkownika,

urządzenia, aplikacji i zaawansowane metody statystyczne)

• Analiza pełnego kontekstu ataku (sieć, serwer, middleware, aplikacja, użytkownik)

• Identyfikacja oprogamowania złośliwego• Ochrona urządzeń mobilnych• Identyfikacja podatności i słabości systemu

Page 47: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation48

Kilka słów o NSA

• Udowodnili ze implementacja BigData jest możliwa • Używają różnych metod zbierania informacji TelCo,

Bankowość, Przemysł, Internet (AT&T, SWIFT, Petrobras, Goggle), włączjąc monitorowanie lini transoceanicznych)

• Zmuszają do współpracy giganty IT• Wpływają na standardy kryptograficzne, tworzą „backdoor”

w aplikacjach• Posiadają największy zespół hakerski – TAO, malnet –

Quantum, Exploitation Kit – FOXACID• Udało się im zaatakować sieć TOR

Page 48: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation

Kim jesteś …?

Zbigniew Szmigiero, Customer Technical Professional – IBM Security Systems.

Page 49: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation50

IPS

• Działają w oparciu o sygnatury i reguły do warstwy 4• Niewystarczające do identyfikacji APT, fraudów

wycieków danych• Podatne na ataki DDoS• False-Positive vs. False-Negative• Ciągle ważne ale trzeba czegoś więcej

Page 50: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation51

NG IPS

Page 51: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation52

Ochrona danych

• Identyfikacja danych wrażliwych (włączając migrację)• Monitorowanie dostępu do nich• Używanie szyfrowanie wszędzie gdzie to możliwe

Page 52: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation53

Guardium 9.1

Integration with LDAP, IAM, SIEM, TSM, Remedy, …

Big Data Environments

DATA

InfoSphere BigInsight

s

CouchDB

GreenPlum

SAP HANAAmazon RDSCassandraHbase

Page 53: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation54

Detekcja anomalii w DAM

Anomaly Hours are marked in Red or Yellow. Click on the bubble

navigates to the Outlier View

Page 54: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation55

Szyfrowanie danych

APPLICATIONS

DATABASES

SAN

NASDAS

FILE SYSTEMS

VOLUME MANAGERS

HTTPS

Data Security Manager• FIPS Level 3 Key Management• Centralized, Automated Key Management• High Availability Cluster• Robust role separation

Encryption Expert Agent• File System or Volume Manager • Transparent and agnostic• Supports Linux, Unix, & Windows• Privileged User Control and Separation• Software-based encryption

Page 55: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation56

Szyfrowanie danych

Name: J Smith

CCN:60115793892

Exp Date: 04/04

Bal: $5,145,789

SSN: 514-73-8970

Name: Jsmith.doc

Created: 6/4/99

Modified: 8/15/02

Clear Text

File DataFile Data

File SystemFile SystemMetadataMetadata

dfjdNk%(AmgdfjdNk%(Amg

8nGmwlNskd 9f8nGmwlNskd 9f

Nd&9Dm*NddNd&9Dm*Ndd

xIu2Ks0BKsjdxIu2Ks0BKsjd

Nac0&6mKcoSNac0&6mKcoS

qCio9M*sdopFqCio9M*sdopF

Name: Jsmith.docName: Jsmith.doc

Created: 6/4/99Created: 6/4/99

Modified: 8/15/02Modified: 8/15/02

MetaClear

Block-Level

fAiwD7nb$

Nkxchsu^j2

3nSJis*jmSL

dfjdNk%(Amg

8nGmwlNskd 9f

Nd&9Dm*Ndd

xIu2Ks0BKsjd

Nac0&6mKcoS

qCio9M*sdopF

• Protects Sensitive Information Without Disrupting Data Management• High-Performance Encryption• Root Access Control• Data Access as an Intended Privilege

File Data

File Data

File Data

File Data

Page 56: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation57

Jakość kodu aplikacji

• Kto programuje Twoje aplikacje?• Jak sprawdzasz jakość kodu?• Jak kontroluje zmiany i poprawki?

Page 57: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation58

Pełnowymiarowa analiza aplikacji - AppScan

BrowserBrowser

NativeNativeAppApp

Server Side App

SAST (source code)

DAST (web interfaces)

Client Side App

JavaScript / HTML5 hybrid analysis

Native AppAndroid

iOS

JavaScript

Static AnalysisStatic AnalysisStatic Analysis

Page 58: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation59

Jak zarządzasz końcówkami?

• Zarządzanie zasobami• Łaty• Definicja ról i wymuszanie ich stosowania• Monitorowanie dostępu do danych (DLP)• Separacja oprogramowania złośliwego i jego

unieszkodliwianie

Page 59: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation60

Pełny cykl życia końcówek - TEM

Windows/Mac Unix / LinuxWindows Mobile

KioskPOS

Android/iOS/Symbian/ Windows Phone

MDMSoftware Usage

OS deploymentRemote Control

Protection

Energy MngtPatch Mngt

InventoryCCM

Page 60: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation61

Sites

LICENSE REMOTE

ASSET INSTALL MOBILE

Internet

SW Distrib

PATCH

Jak to działa?

Compliance

Security, DLP

Page 61: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation62

Jak to działa?

Przypisanie

TEM SRVTEM Agent

Dane

Page 62: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation63

Jak działa exploit?

Exploitation

FileSystem

Legitimate access

WWW

Vulnerability

External Content

Exploit

An exploit is a piece of software that uses an application vulnerability to cause unintended application behavior

Page 63: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation64

Weryfikacja stanu aplikacji

Allow application action with a approved state

External Content

FileSystem

Legitimate Access

User initiated

App Update

Application State

Page 64: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation65

Weryfikacja stanu aplikacji

Stop application actions with unknown state

FileSystem

ExploitUser Initiated

Application State

App Update

Trusteer Apex Stops

Execution

Page 65: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation66

Evasion #1: Compromise

Application Process

Looks Like Legitimate

Communication

Evasion #2: Communicate

Over Legitimate Websites

Direct Communication is Highly Visible

Blokada komunikacji oprogramowania złośliwego

External Network

Information- stealing malware

Block suspicious executables that open malicious communication channels

2Exfiltration Prevention

1Exfiltration Prevention

Direct User Download

Pre-existing Infection

Page 66: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation67

KeyLogging

Ochrona przed kradzieżą tożsamości (ATO)

PhishingUsing Corp

PWD on Public Sites

******

WWWWWWGrabbing credentials

from websites

*****

Grabbing credentials from users’

machine

Password Protection

KeystrokesObfuscation

Page 67: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation68

Niekończąca się historia

WWW

Phishing and Malware Fraud

Advanced Threats

(Employees)

Online Banking

Wire, ACH, Internal Apps

Account Takeover, New Account Fraud

Mobile Fraud Risk

Page 68: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation69

Niekończąca się historia

Page 69: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation70

Niekończąca się historia

Global

Hundreds of Customers

100,000,000 Endpoints

Solutions

Financial Fraud Prevention

Advanced Threat Protection

Leader

Intelligence

Technology

Expertise

Leading Global Organizations Put Their TRUST In Us

7/10Top US Banks

9/10Top UK Banks

4/5Top Canadian

Banks

MajorEuropean Banks

Page 70: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation71

Oprogramowanie złośliwe

TRX

WWW

Online Banking

4Prevents credential and data theft that enable ATO and cross-channel fraud

• Retail and Commercial• Scale to millions• No end user impact

1• Removes existing infection• Prevents new infection• Secures the browser

2• Alerts user on Phishing sites• Notifies bank for takedown

Trusteer Rapport

Kills the attack before it even startsKills the attack before it even starts

Page 71: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation72

Eliminacja oprogramowania złośliwego

TRX

WWW

Online Banking

Malware-generated Fraudulent Transactions

Malware-generated Fraudulent Transactions

Credentials Theft via Malware and PhishingCredentials Theft via

Malware and Phishing

Trusteer RapportTrusteer Rapport

Trusteer PinpointMalware DetectionTrusteer Pinpoint

Malware Detection

Page 72: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation73

Identyfikacja anomalii

Logi

n

Online Banking

Trusteer PinpointMalware DetectionTrusteer Pinpoint

Malware Detection

Monitor Account (Re-credential User)

3rd party risk engine

Restrict Web App

(add payee)

Remediate and Immune Customer

3

Trusteer Rapport

Out-of-Band Authentication

Trusteer Mobile OOB

Trusteer Pinpoint ATO,

Mobile Risk Engine

Page 73: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation74

Kradzież tożsamości i ATO

LOG

INCredentials

Online Banking

Trusteer PinpointAccount Takeover (ATO) Detection

Trusteer PinpointAccount Takeover (ATO) Detection

2

Trusteer PinpointMalware DetectionTrusteer Pinpoint

Malware Detection

1

LOG

IN

Complex Device Fingerprinting

Device Attributes•New Device•Spoofed Device •Criminal Device

User Attributes•Interaction Patterns•Geo Location•Time of Access

Account Compromise History

Phished Credentials

Malware Infections(stolen credentials)1

2

1 2+Access Denied

Page 74: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation75

Phishing i ATO

LOG

INCredentials

Online Banking

Complex Device Fingerprinting

Device Attributes•New Device•Spoofed Device •Criminal Device

User Attributes•Interaction Patterns•Geo Location•Time of Access

Account Compromise History

Phished Credentials

Malware Infections(stolen credentials)

1

2

1 2+Access Denied

Phishing Site

Office Home

Trusteer RapportTrusteer Rapport

Trusteer PinpointAccount Takeover (ATO) Detection

Trusteer PinpointAccount Takeover (ATO) Detection

2

1

Page 75: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation76

Kradzież tożsamości

Online Banking

New Account Creation

PII DataTheft

2

1 2/

Tag as Fraudster

Trusteer PinpointMalware DetectionTrusteer Pinpoint

Malware Detection

1 Trusteer PinpointAccount Takeover (ATO) Detection

Trusteer PinpointAccount Takeover (ATO) Detection

Account and Device Risk

Credential PII/Theft via Malware or Phishing

Same Device -> Multiple Trusteer-protected FIs

Same Device -> Multiple Accounts, Single FI

1

2

Trusteer RapportTrusteer Rapport

Page 76: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation77

Niezależny kanał uwierzytelnienia

Access DeniedAccess Denied

LOG

IN

Online Banking

Trusteer PinpointATO Detection +

OOB Service

Trusteer PinpointATO Detection +

OOB Service

ATO Risk DetectedATO Risk Detected

Trusteer Mobile APP

Secure OOB Access Authorization:Approve access via registered device

SMS or Data

Page 77: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation78

ATO i Fraud Mobilny

Online Banking

Credentials

Restrict AccessRestrict Access

CredentialsTheft

Trusteer PinpointMalware DetectionTrusteer Pinpoint

Malware Detection

LOG

IN Trusteer Mobile Risk Engine

Trusteer Mobile Risk EngineAp

p Lo

gin

Mobile Device Risk Factors

Device Attributes•Jailbroken / Rooted Device•Malware Infection•New device ID•Unpatched OS•Unsecure Wi-Fi connection•Rogue App

Account Compromise History

Phished Credentials

Malware Infections, Phishing Incident(stolen credentials)1 2

The Bank’s Mobile Banking App

The Bank’s Mobile Banking App

Trusteer Mobile SDK

Trusteer Mobile SDK

Trusteer RapportTrusteer Rapport

Page 78: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation79

Co dalej? czy Gdzie zacząć?

• Wiele rozwiązań, konsole, mnóstwo danych, ograniczone zasoby

• SIEM – platforma integracji zdarzeń związanych z bezpieczeństwem

• Ile incydentów generuje SIEM?• Incydent kontra Ryzyko• QRadar – Platfoma analizy ryzyka (NG SIEM)

Page 79: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation80

QRadar

Page 80: Nowe zagrożenia Zbigniew Szmigiero

© 2013 IBM Corporation81

„Nigdy nie lataj samolotami projektowanymi przez optymistów.”

Służy radą pozytywnie pesymistyczny zespółIBM Security Systems