NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT
Miloslav LUJKA
| Channel Manager
Pavel ŘEZNÍČEK
| Operations Director
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
1
VÍTEJTE
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
1995
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
I sítě se vyvíjí:
Pár počítačů
Pár serverů
Připojení do internetu
Celkem jednoduché
©2015 Check Point Software Technologies Ltd.
2015
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
Veřejné Cloudy
Mobilní uživatelé
Pobočky
Obchodní partneři
Privátní Cloudy
Skutečně komplexní
©2015 Check Point Software Technologies Ltd.
PROČ?
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
TECHNOLOGIE VŠUDE OKOLO NÁS
Technologie je úplně všude
Jsme obklopeni mnoha různými systémy, které jsou propojené sítěmi •
Interní IT
•
Zaměstnanci nemocnic, zdravotnicví: soukromé zařízení
•
Přístroje ve zdravotnictví
Dovolují lidem řídit a přináší řadu výhod
Zároveň jejich otevřenost přináší bezpečnostní rizika na všech úrovních
©2015 Check Point Software Technologies Ltd.
TECHNOLOGIE VŠUDE OKOLO NÁS
80% diagnóz bude stanoveno bez lékaře Lékař: Ochrana dat pacientů a riziko jejich modifikace Nemocnice: Více přístrojů se rozhoduje a komunikuje přes síť Doma: iWatch, HealtKit, Cloud, Health Advisors V nás: Kardiostimulátor, zařízení podporující životní funkce ...
©2015 Check Point Software Technologies Ltd.
VÝVOJ HROZEB A ÚTOKŮ
Tak jak se vyvíjí technologie, tak ruku v ruce i rizika
Kdekoli je síla, tam ji chce člověk kontrolovat
Investuje čas a energii k prolomení
200,000+
nových variant malwaru
2015
50,000
známých virů
1,300
známých virů
V 90tých letech to byla skupinka dětí … ale dnes ... ©2015 Check Point Software Technologies Ltd.
HROZBY ZNÁMÉ A JAK JIM ČELIT
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
Check Point Multi-Layered Threat Prevention
©2015 Check Point Software Technologies Ltd.
12
Check Point Multi-Layered Threat Prevention
IPS
©2015 Check Point Software Technologies Ltd.
Zastaví známé hrozby se signaturou
12
Check Point Multi-Layered Threat Prevention
IPS Antivirus
©2015 Check Point Software Technologies Ltd.
Zablokuje stáhnutí a spuštění zavirovaných souborů
12
Check Point Multi-Layered Threat Prevention
IPS Antivirus Anti-Bot
©2015 Check Point Software Technologies Ltd.
Detekce a prevence proti botům
12
Check Point Multi-Layered Threat Prevention
IPS Antivirus
WHAT ABOUT NEW ATTACKS?
Anti-Bot
©2015 Check Point Software Technologies Ltd.
12
HROZBY NEZNÁMÉ A JAK JIM ČELIT „ZERO DAY“
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
OTEVŘETE TUTO PŘÍLOHU?
©2015 Check Point Software Technologies Ltd.
Není problém si koupit Zero-Day útok
New vulnerabilities
©2015 Check Point Software Technologies Ltd.
Countless new variants
[Restricted] ONLY for designated groups and individuals
15
Není problém si koupit Zero-Day útok
New vulnerabilities
©2015 Check Point Software Technologies Ltd.
Countless new variants
[Restricted] ONLY for designated groups and individuals
15
Není problém si koupit Zero-Day útok
Countless new variants
New vulnerabilities
“téměř 200,000 nových variant malwaru se objevuje každý den na celém světě.” )
©2015 Check Point Software Technologies Ltd.
- net-security.org, June 2014
[Restricted] ONLY for designated groups and individuals
15
Ukázka Threat Emulation
STANDARDNÍ CV?
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
16
Ukázka Threat Emulation
STANDARDNÍ CV?
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
16
EMULACE
©2015 Check Point Software Technologies Ltd.
Emuluje více OS WIN 7, 8, XP ...
EMULACE
©2015 Check Point Software Technologies Ltd.
EMULACE
©2015 Check Point Software Technologies Ltd.
Otevře přílohu a monitoruje jeho abnormální chování
EMULACE Monitoring: • • • •
©2015 Check Point Software Technologies Ltd.
File system Systémové registry Síťovou komunikaci Systémové procesy
EMULACE
©2015 Check Point Software Technologies Ltd.
Ukázka Threat Emulation
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
18
Ukázka Threat Emulatoin
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
19
Ukázka Threat Emulatoin Abnormální aktivita souboru
File System Activity ©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
19
Ukázka Threat Emulatoin
Změněné systémové registry
File System Activity ©2015 Check Point Software Technologies Ltd.
System Registry [Restricted] ONLY for designated groups and individuals
19
Ukázka Threat Emulatoin Vytvoří “naivní” proces
File System Activity ©2015 Check Point Software Technologies Ltd.
System Registry
System Processes
[Restricted] ONLY for designated groups and individuals
19
Ukázka Threat Emulatoin
Remote Connection to Command & Control Sites
File System Activity ©2015 Check Point Software Technologies Ltd.
System Registry
System Processes
[Restricted] ONLY for designated groups and individuals
Network Connections 19
Ukázka Threat Emulatoin
File System Activity ©2015 Check Point Software Technologies Ltd.
System Registry
System Processes
[Restricted] ONLY for designated groups and individuals
Network Connections 19
Reálný příklad
Zamezil 140 phisingovým emailům ve 4 health organizacích během 2 dní!
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
20
Reálný příklad
Zamezil 140 phisingovým emailům ve 4 health organizacích během 2 dní!
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
20
Reálný příklad
Zamezil 140 phisingovým emailům ve 4 health organizacích během 2 dní! Nová varianta vulnerability (Exploit kit) (CVE-2012-0158) Instaluje bot agenta Otevře síťové porty pro Bot komunikaci Zcizí uživatelské přístupy
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
20
ThreatCloud Emulation služba
Branch Headquarters ThreatCloud Emulation Service
Branch
Jednotné globální řešení – pro celou organizaci
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
21
ThreatCloud Emulation služba
Branch Headquarters ThreatCloud Emulation Service
Branch
Jednotné globální řešení – pro celou organizaci
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
21
ThreatCloud Emulation služba
Branch Headquarters ThreatCloud Emulation Service
Agent for Exchange Server
Branch
Jednotné globální řešení – pro celou organizaci
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
21
NOVINKA
THREAT EXTRACTION
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
Threat Extraction • Nová technologie chránící proti Zero-Day hrozbám • Odstraňuje potenciálně škodlivé vlastnosti ze souborů • Čistí soubor před vstupem do organizace • Zabraňuje známých i neznámých hrozbám • Dříve, než dorazí k organizaci
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
23
HROZBY V ČÍSLECH SONDA DO BEZPEČNOSTI PHARMA A HEALTH
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
Obsáhlá analýza
888 Organizací 1,494 Bezpečnostních bran Hodin monitorovaného 120,000 provozu 112,000,000 Bezpečnostních událostí ©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
25
©2015 Check Point Software Technologies Ltd.
26
73%
75%
56%
88%
33%
?
INFIKOVÁNO BOTY
POUŽÍVALI P2P APLIKACE
POUŽÍVALI ANONYMIZÉRY
ZCIZENÍ DAT DLP
NEZNÁMÝ MALWARE
ORGANIZATIONS ARE VULNERABLE
©2015 Check Point Software Technologies Ltd.
26
Check Point Management Architecture
The Check Point management remains the de facto “gold standard” against which other consoles are measured. Gartner
Magic quadrant for Enterprise Firewalls 2014
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
27
KYBERNETICKÝ ZÁKON
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
29
300 UNKNOWN
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
Industry’s Best Catch Rate ©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
31
3rd Party Results (Miercom) Verified the #unknown300
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
32
VYZKOUŠEJTE CO SE DĚJE VE VAŠÍ SÍTI PRODISKUTUJTE SPRÁVNÝ NÁVRH BEZPEČNOSTI
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
SHRNUTÍ
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
21 let na trhu
•
Založena 1993
•
Patentovaný stavový firewall
•
Leader v Enterprise security
•
Leader in UTM security
•
NSS Recommended
•
Nejlepší management na trhu
©2015 Check Point Software Technologies Ltd.
35
K zapamatování • Síť i Vaše prostředí už dávno není „jednoduché“ • Hrozby už nejsou jen o viru, raketově rostou • Útoky se týkají i nás v ČR a firem všech velikostí • Novinky: Zero day, Threat Emulation, Scada • Je jednoduché někoho napadnout Zero Day útokem • Cesta jak zabezpečit: Security Check Up • Proč řešit bezpečnost: týká se Vás, fakta a čísla • Na co si dát pozor: Inspekce vs Datasheet rychlost ©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
36
Zjistěte co se děje ve Vaší síti
Security Check Up
Check Point a ICZ pomoc: ▶
Rozpoznat a blokovat botnety & malware
▶
Řídit aplikace a odfiltrovat rizikové aplikace
▶
IPS – ochrana před síťovými útoky
▶
DLP – ochrana před únikem dat
▶
Logovací a analytické nástroje & reporting
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals
37
DĚKUJI ZA POZORNOST A PŘEJI HEZKÝ ZBYTEK DNE
©2015 Check Point Software Technologies Ltd.
38
BACKUP SLIDES
©2015 Check Point Software Technologies Ltd.
[Restricted] ONLY for designated groups and individuals