Muuttuvat tietoturvauhkat



Samankaltaiset tiedostot
Hyökkäysten havainnoinnin tulevaisuus?

Visualisoi tapahtumat ja selvitä niiden kulku

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

SMART BUSINESS ARCHITECTURE

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Kyberturvallisuus käytännössä

OP Banking Event. Jan 2018 ACCENTURE SECURITY ENTER

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Maailman ensimmäinen Plug & Go etäyhteyslaite

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Security server v6 installation requirements

HITSAUKSEN TUOTTAVUUSRATKAISUT

The necessary product key can be found in the hand out given to you.

Office 2013 ja SQL Server 2012 SP1 uudet BI toiminnallisuudet Marko Somppi/Invenco Oy

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja

Security server v6 installation requirements

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

TOSIBOX RATKAISU. »TOSIBOX:n avulla yhteys muodostuu automaattisesti internettiä hyödyntäen eri toimilaitteiden välille

VIRVE-päivä Mihin viranomaisten turvallisuusviestintä on menossa? Janne Koivukoski Sisäasiainminsteriö Pelastusosasto

Verkottunut suunnittelu

Tiedätkö, mitä ja ketä verkossasi liikkuu? Verkko 6etää. Janne Tägtström Technology Solu5on Architect

HP Change Rules of Networking

Kaikki analogiset järjestelmät digitaalisiksi ja verkkokäyttöisiksi - jo tänään Kustannustekkuutta ja joustavuutta työskentelyyn

Tietoturva-kurssit: kryptografian perusteet IPSec

Forte Netservices Oy. Forte Client Security Services

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta]

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw,

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Ubicom tulosseminaari

Älykkäät yhteydet satamatoimijoiden välillä. Älyliikenne , Markku Koskinen

Citrix NetScaler. Timo Lindfors Ironnet oy

Tietojärjestelmien itsepuolustus Reaktiivisuudesta ennakointiin

SOA SIG SOA Tuotetoimittajan näkökulma

Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Ohjelmistot tarvittavine asennuskoodeineen on ladattu valmiiksi muistitikulle. All programs with keycodes needed are available in usb stick

Kattava tietoturva kerralla

Tiedon salaaminen tallennusverkossa Luottokorttinumeroiden tokenisointi

Terveydenhuollon Atk-päivät 2009

Älä menetä domainiasi alle 10 minuutissa (Sisältäen kahvitauon) Ympäristön automaattinen suojaaminen ja valvonta

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

IoT-platformien vertailu ja valinta erilaisiin sovelluksiin / Jarkko Paavola

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques

Symantec Multi-tier Protection Small Business Edition

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

Konesali ilman rajoja Kongressi A

Olet vastuussa osaamisestasi

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

ProAgria. Opportunities For Success

Yrityksen tarvitsemat ohjelmistot saat ladattua netistä ja niiden hallinnointiin tarvittavat aktivointikoodit ovat erillisessä paperissa.

Mullistavat tulostusratkaisut

<raikasta digitaalista ajattelua>

Diplomityöseminaari

Me olemme ainoa Ciscon valtuuttama koulutuskumppani Suomessa

Palveluiden, prosessien ja tietoturvan hallinnointi monitoimittajaympäristössä

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Risto Kauppi, CEO. Rugged Tooling Subject to change

Asynkroninen ohjelmointi.net 4.5 versiolla

Tietoturvatapahtumien ja lokitietojen hallintajärjestelmä tarvitaan - mitä muuta? Antti Jääskeläinen, Tietoturvakonsultti, Cygate Oy

VALVO JA VARAUDU PAHIMPAAN

MITEN TOTEUTAN TIETOSUOJAN TEHOKKAASTI?

Kiintolevyjen tuhoaminen HDD Destruction. DIN EADMS Luokat/Classes

Digitalisaatio oppimisen maailmassa. Tommi Lehmusto Digital Advisor Microsoft Services

Tiedon analysoinnista pitkäaikaissäilytykseen

Tech Conference System Center Service Manager. Mihin tarkoitukseen ja miten käytetään. #TechConfFI

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

ZYXEL 645R MODEEMIN ASENTAMINEN SILLATTUUN SAUNALAHDEN ADSL- LIITTYMÄÄN

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing Jan Nyman,

Yrityksen hankkimat ohjelmistot ovat muistitikulla ja niiden hallinnointiin tarvittavat aktivointikoodit ovat Taitaja_xx.txt tiedostossa.

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

IBM IT Education Services - DB2 YTR - sertifioinnit

Mullistavan erilainen Windows

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Ketterämpi Sonera Matka on alkanut!

Agora Center - Monitieteiset projektit

Tavaroiden ulkomaankauppatilastojen tulkinnan haasteet Timo Koskimäki

Perusoikeusbarometri. Panu Artemjeff Erityisasiantuntija

TeliaSonera. John Saario. IT viikon seminaari Managed Services liiketoiminta ja Identity Management

ja itsenäisen harjoittelun jälkeen Microsoftin koe Luennot ja käytännön harjoitukset lähiopetusjaksolla

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

Windows Server 2008 R2, tietojen päivitys

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä.

Ubisecuren palvelut Katsohyödyntäjille UBISECURE SOLUTIONS, INC.

TEHTÄVÄ 3: * Tehtävä 1, ** Tehtävä 2

Järjestelmätoimitusprosessin tietoturva Mikko Jylhä

Tietoturvaohjelmistojen toteutus

in condition monitoring

Nopeutta ja Sulavuutta Analytiikkaan

Microsoft SQL Server -tietokannan hallinta. Jouni Huotari

Sovellustietoturvallisuus Petteri Arola OWASP Chapter Leader Nixu Oy OWASP The OWASP Foundation

Transkriptio:

Muuttuvat tietoturvauhkat Miikka Kanto Solution Executive & Trusted Advisor Guarded

Tietomurrot ja motiivit muuttuvat The virtual era requires we Kuuluisuus Rahanteko Strategiset hyökkäykset Tulevaisuus Kuuluisuus Yksittäiset toimijat Haitanteko Haktivismi Bisnes siinä kuin muukin bisnes SOME ja virtualisointi auttavana trendinä Koordinoidut, resurssoidut ja motivoidut päämäärän saavuttava APT? Tietämättömät käyttäjät Mahdollistajat Epärehelliset sisäpiiriläiset

4

Java 0-day Vulnerability (CVE-2012-4681) Pääsynhallinnan haavoittuvuus, joka mahdollista hyökkääjän ajamaan haluamiaan exploitteja uhrin työasemassa käyttöjärjestelmäriippumaton Ohittaa Anti-virus ohjelmat (ei korruptoi muistia) Indikaattorit osoittavat haavoittuvuuden käytöstä suunnatuissa hyökkäyksissä (APT) Lisättiin Metasploitiin Lisättiin Blackhole Exploit Kitiin Malware IDS Indicators Vulnerability Goes Public (0-day)

Millions Kyber vs. perinteinen rikollisuus $100 $90 $80 $70 $60 $50 $40 $30 $20 $10 $0 Bank Robbery, etc. ZeuS Group A Recovered Net Loss

CryptoLocker Ransomware

Blackhole Exploit Kit vuosilisenssi: $1500 Vuokraa serveri: viikko: $200 2 viikkoa: $300 3 viikkoa: $400 4 viikkoa: $500 24-tunnin testi: $50 Trade Service: nnnnnn- Legacy (from 10:00 to 18:00 on MSK) Programming Engineer: ICQ: nnnnnnn ; JabberID: paunch@domain.tld

Case Paunch Path and name: %temp%\bracket-discuss_truly.jar Size: 29253 MD5: 3478966161745cf3401b2a534523a4bc Type: EK_Java_Exploit Exploit URL: http://downtimeskip. biz/labels/bracketdiscuss_truly.php?b1ab1010aa=bab000a0abb&1abbb1a01bb010bb1=aba1baa0abba 111a0 IP address:173.254.250.214 Date: 2013-10-03-22-52-21

Haittaohjelmien akviivisuus Helmikuu 2013 Syyskuu 2013 Marraskuu2013

Spearphishing

Watering Hole

Kyberturvallisuus käytännössä

Passiivisuus on pahasta, miksi juuri me? Mutta mehän ollaan niin pieniä? Ei meillä ole mitään varastettavaa tai kiinnostavaa Meillä on palomuurit ja anti-virus Ollaan ulkoistettu kaikki, homma on kunnossa! Riittämättömät/helpot kontrollit Haittaohjelmien testaus ja hyökkäysten tekijät tarvitsevat hiekkalaatikon, mikä tahansa kohde käy jos ovi on auki Ei kaikki rikolliset valitse kohteitaan Lopulliseen kohteeseen kuljetaan usean pisteen kautta Yhteistyökumppaninne voi olla varsinainen kohde Suomalaisten yritysten tiedot ovat timanttia!

Dell Security

Dellin tietoturvaratkaisut ovat kaikenkattavia Data - Dell Data Protection Encryption & Dell KACE Data Encryption & Configuration & Patch Management Identity - Dell QUEST Identity & Access Management Network Dell Networking Force10 datacenter switching & Powerconnect Network - Dell SonicWALL Next-generation Firewall & UTM Security Services- Dell SecureWorks CTU Threat Intelligence Services Managed Security Services & Security/Risk Consulting Incident Response Pilvi Konesali Käyttäjät Dell - Restricted - Confidential

Dellin ratkaisujen sijoittuminen Gartner Magic Quadrants 2012-2013 Haastajat Johtajat Identity and Access Governance Managed Security Service Unified Threat Management User Administration and Provisioning Security Solutions Pienet pelurit Visionäärit Enterprise Network Firewalls Secure Email Gateways Mobile Data Protection Enterprise Backup/Recovery Software Dell - Restricted - Confidential

Dell SecureWorks Operations Centers Edinburgh, Scotland Bucharest, Romania Chicago, IL Plano, TX Providence, RI Myrtle Beach, SC Atlanta, GA Noida, India Hyderabad, India Security Operations Center (SOC) SOC and Data Center Global Services

50/30/20 sääntö? Dell SecureWorks näkee yli 70 miljardia eventtiä päivässä 50% nähdään palomuureissa 30% nähdään IPS/IDS järjestelmissä 20% serverit, applikaatiot routerit ja switchit

Real-Time Monitoring and Analysis Technology People & Process 26 Firewalls 10 IDS / IPS 271 Servers / Other Negative Filter 506,813,197 CTP CTA and CTA Agent 510,618,423 events Remaining Events of Interest Event Consolidation Positive Filter Anomaly Filter 3,803,598 1628 3,805,226 207,499 Multi-Purpose Logic Engine 5633 Event Handling Process: Aggregate, Correlate, Categorize, Assess Threat, and Respond Security Event Benign 5532 Events Incident is logged for future correlation and reporting, but no further action required. Low Threat Security Event Worm - Client Not Vulnerable 1 Incident (21 Events) Security Event Suspicious Activity 3 Incidents (32 Events) Incident requires near term intervention by SecureWorks and/or the client to prevent availability or security issue. Medium Threat Security Event System / Application 1 Incident (48 Events) Incident requires immediate intervention by SecureWorks and the client to prevent and/or remediate availability or security issue in progress. High Threat Information from Intelligence, Scanning, Trending & Auditing

Reaktiivisuus <-> Proaktiivisuus Koko henkilöstön tulee ymmärtää ja toimia tietoturvallisesti Tietoturva on tärkeä osa DR/BC suunnitelmaa Dokumentoi, varaudu, testaa ja kehitä Panosta tietoturvaan ja kontrolleihin palomuuri ja AV ei riitä Mahdollista BYOD/CYOD, etätyöskentely, IdM/IAM Ylläpidä, monitoroi ja logita niin paljon kuin mahdollista Harkitse Managed Security Services-palveluntarjoajaa 24/7 monitorointi Resurssit/tieto/taito/kehitys löytää neula heinäsuovasta (APT) Teknologia ja ymmärrys tietoturvauhkien havaitsemiseen ja estämiseen ja kontrollien käyttöönottoon. Tehokkuus ja matala TCO. Osa sinun organisaatiotasi Become Predictive!

.kiitos miikka_kanto@dell.com