Uuden aikakauden alku verkkotietoturvassa.

Samankaltaiset tiedostot
Capacity Utilization

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

UX NÄKÖKULMA - KONECRANES

The CCR Model and Production Correspondence

Other approaches to restrict multipliers

Results on the new polydrug use questions in the Finnish TDI data

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

Efficiency change over time

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Millaisia mahdollisuuksia kyberturva tarjoaa ja kenelle? Ja mitä on saatu aikaan?

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

7.4 Variability management

FPGA-piirien käyttökohteet nyt ja tulevaisuudessa Tomi Norolampi

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Osallistujaraportit Erasmus+ ammatillinen koulutus

Constructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland

Cloud, Convergence, Ubiquity ja muita uudissanoja - ICT toimialan näkymät 2011

1. SIT. The handler and dog stop with the dog sitting at heel. When the dog is sitting, the handler cues the dog to heel forward.

ProAgria. Opportunities For Success

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

AFCEA PVTO2010 Taistelija / S4

HAY GROUPIN PALKKATUTKIMUS

Ubicom tulosseminaari

EUROOPAN PARLAMENTTI

7. Product-line architectures

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

Suomen 2011 osallistumiskriteerit

Miehittämätön meriliikenne

Tilausvahvistus. Anttolan Urheilijat HENNA-RIIKKA HAIKONEN KUMMANNIEMENTIE 5 B RAHULA. Anttolan Urheilijat

Information on preparing Presentation

Security server v6 installation requirements

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

Jussi Klemola 3D- KEITTIÖSUUNNITTELUOHJELMAN KÄYTTÖÖNOTTO

Tarua vai totta: sähkön vähittäismarkkina ei toimi? Satu Viljainen Professori, sähkömarkkinat

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta]

AYYE 9/ HOUSING POLICY

Digitalisoituminen, verkottuminen ja koulutuksen tulevaisuus. Teemu Leinonen Medialaboratorio Taideteollinen korkeakoulu

Varmista oma paikkasi tulevaisuuden digitaalisilla markkinoilla. IPR-aamiaisseminaari, Ravintola Pörssi,

Vaalihäirintä ja kyberturvallisuus

Windows Phone 7.5 erilainen ja fiksu älypuhelin. Vesa-Matti Paananen Liiketoimintajohtaja, Windows Phone Microsoft Oy

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE

Rotarypiiri 1420 Piiriapurahoista myönnettävät stipendit

JA CHALLENGE Anna-Mari Sopenlehto Central Administration The City Development Group Business Developement and Competence

TÄYTTÖAUTOMAATIT TÄYTTÖAUTOMAATIT COMPUTER INFLATORS

Vuosi Jukka Rinnevaara Toimitusjohtaja

Kyber- hyökkäykset. Mitä on #kyberturvallisuus #CyberSecurity.

Use of spatial data in the new production environment and in a data warehouse

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

ETELÄESPLANADI HELSINKI

Security server v6 installation requirements

Skene. Games Refueled. Muokkaa perustyyl. for Health, Kuopio

EU FP7 EURATOM vuoden 2011 työohjelman valmistelu, mitä tiedetää. ään n? Reaktoriturvallisuus

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

EKOSYSTEEMIT INVEST IN TYÖKALUNA?

TIETEEN PÄIVÄT OULUSSA

Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)

1. Liikkuvat määreet

Käytettävyys ja käyttäjätutkimus. Yhteisöt ja kommunikaatiosuunnittelu 2012 / Tero Köpsi

C++11 seminaari, kevät Johannes Koskinen

make and make and make ThinkMath 2017

KONEISTUSKOKOONPANON TEKEMINEN NX10-YMPÄRISTÖSSÄ

Digital Admap Native. Campaign: Kesko supermarket

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

Liikkujapalaute & korkeakoulujen palaute sopimuskaudelta

RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla

Rakentamisen 3D-mallit hyötykäyttöön

Tietoturvallinen liikkuva työ. Juha Tschokkinen

LX 70. Ominaisuuksien mittaustulokset 1-kerroksinen 2-kerroksinen. Fyysiset ominaisuudet, nimellisarvot. Kalvon ominaisuudet

Co-Design Yhteissuunnittelu

Venttiilit ja Automaatio

Choose Finland-Helsinki Valitse Finland-Helsinki

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

KMTK lentoestetyöpaja - Osa 2

Millainen on onnistunut ICT-projekti?

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Data Quality Master Data Management

The Viking Battle - Part Version: Finnish

ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto

Julkaisun laji Opinnäytetyö. Sivumäärä 43

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Osavuosikatsaus

Tietorakenteet ja algoritmit

Lataa Legislating the blind spot - Nikolas Sellheim. Lataa

KOMPETENSSIT. Koulutus Opiskelija Tuuttori. Business Information Technologies. NQF, Taso 6 - edellyttävä osaaminen

03 PYÖRIEN SIIRTÄMINEN

Miten strategiset muutokset saadaan parhaiten aikaan - Tunnista myös kompastuskivet

Aalto Service Factory

16. Allocation Models

Business Opening. Arvoisa Herra Presidentti Very formal, recipient has a special title that must be used in place of their name

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Teleste Oyj Osavuosikatsaus 1-9/2014

Väite Argument "Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita." "Recreation sites and service

Käyttöliittymät II. Käyttöliittymät I Kertaus peruskurssilta. Keskeisin kälikurssilla opittu asia?

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Transkriptio:

Uuden aikakauden alku verkkotietoturvassa.

Evaasiot ovat cyberkriminaalien apuväline, jolla he voivat toimittaa hyökkäyksen verkkotietoturvalaitteiden ohitse niiden sitä havaitsematta. Samaan tapaan kuin häivehävittäjä voi ohittaa tutkan. Evasiotutkimus on aloitettu jo 1990-luvun loppupuolella. Evasioiden tutkimus ja testaus oli rajoittunut tietyntyyppisiin tekniikoihin.

Stonesoft R&D kehitti oman evaasiotestiympäristön ja evaasiotestityökaluja parantaakseen omia tuotteitaan ja niiden evaasiosuojaa Me uskomme että taitavat cyberkriminaalit eivät seuraa sääntöjä ja protokollia eivätkä he käytä vain julkisesti saatavilla olevia työkaluja. Meidän mielestä on naivia ajattella päinvastoin. Löydökset olivat järkyttäviä. Nykyiset Verkkotietoturvajärjestelmät voidaan ohittaa täysin ja hyökkäykset menevät niistä läpi 100%:sti.

Evaasio ei ole uusi hyökkäys tai haittakoodi. Mutta kyllä se silti aiheuttaa aivan tarpeeksi huolta.

Cyber-kriminaalit ja edistyneet häkkerit käyttävät evaasioita parantamaan kohdennettujen hyökkäysten onnistumisprosenttia.

Digitaaliset aineistot eivät ole turvassa Jokapäiväiset operaatiot ovat vaarassa Väärä turvallisuuden tunne aiheuttaa riskejä Suurinosa verkkotietoturvalaitteista ei tarjoa suojaa kehittyneitä evaasioita vastaan.

Evaasioiden löytyminen ja niistä raportointi Stonesoft R&D löysi jaraportoi uudet kehittyneet evaasiotekniikat, joissa yhdistellään ja muutellaan erilaisia evaasioita. Näiden avulla voidaan ohittaa verkkotietoturvalaitteet. Uusi anti-evaasion aika on alkanut.

Lukumäärä. (käytännössä) AET:t ovat dynaaminen, uusi uhka, joiden lukumäärä on käytännössä rajaton, ja perinteiset tunnistusmenetelmät eivät tunnista sitä. Erilaisten evaasioyhdistelmien tämänhetkinen lukumäärä 31 ja lisää löytyy koko ajan. (ja sama teknisin termein) Evaasiot ovat yhdisteltävissä ja ne toimivat TCP/IP pinon joka tasolla ja niitä löytyy kaikista protokollista tai niiden yhdistelmistä.

Raportoitujen evaasioiden arvioitu lukumäärän kasvu ja suojaustaso (dynaaminen vs. staattinen) AET:n löytyminen Raportoitujen evaasiotekniikoiden lukumäärä Yhdistetty evaasiotekniikoiden lukukmäärä (perinteiset ja kehittyneet) Dynaamisten järjestelmien tarjoama suoja Puuttuva suojaus Staattinen/Dynaaminen suojaus Staattisten järjestelmien tarjoama suoja Aika 2010-2011

Käytetään kehittyneissä kohdennetuissa hyökkäyksissä vaikeita kohteita vastaan. Käyttäjinä on organisoitu rikollisuus ja muut rikolliset, joilla on hyvä rahoitus ja vaativat kohteet. Rikollisen näkökulmasta AET on yleisavain verkkosuojauksen purkamiseen. AET antaa rikolliselle lisää aikaa tutkia kohdeverkkoa ja etsiä hyökkäyksen joka toimii ilman että verkon suojaaja huomaa sitä. AET toimii vakuutuksena, joka pienentää kiinnijäämisen riskiä.

AET:t eivät toimi normaalien verkkokäytäntöjen mukaan vaan rikkovat niitä ja nykyinen suojaustaso niitä vastaan on lähes olematon. Ei ole väliä Minkä valmistajan tietoturvalaite Kuinka usein niitä päivitetään Mitä palkintoja ne ovat saaneet Mitä testejä ne ovat läpäisseet

AET:t on validoitu kolmansien osapuolten toimesta ja todettu toimiviksi. Anti-Evaasion yhteisö kasvaa joka päivä. Liity meihin www.antievasion.com. Voimme todistaa että evaasiot toimivat. Live Demo.

Stonesoft has discovered new ways AETs can evade many network security systems, said Jack Walsh, intrusion detection and prevention program manager at ICSA Labs. We were able to validate Stonesoft s research and believe that these advanced evasion techniques can result in lost corporate assets with potentially serious consequences for breached organizations.

Join us! Disconnect all critical assets which can not be patched or protected against AETs Increase your knowledge of advanced evasion techniques at antievasion.com Make a plan how to migrate to dynamic (software based) security. Audit critical infrastructure, applications (ERP,CRM) and critical data Protect those assets with anti evasion ready solutions and latest updates Identify which servers are hosting those critical assets and evaluate AETs protection

Extensive testing and research First to discover and report AETs Dialogue with anti-evasion community and security experts Focus on developing solutions

Proactive, dynamic and antievasion ready network security solutions that offer maximized protection of critical assets and operations, even against advanced evasion techniques.

Additional slides

Evasions Evasion techniques are a means to disguise and/or modify cyber attacks to avoid detection and blocking by information security systems. Evasions enable advanced and hostile cyber criminals to deliver any malicious content, exploit or attack to a vulnerable system without detection, that would normally be detected and stopped. The security systems are rendered ineffective against such evasion techniques, in the same way a stealth fighter can attack without detection by radar and other defensive systems. Anti-evasion Anti-evasion is a new security focus area in information technology (IT), introduced in 2010. It is estimated to have a magnitude of importance equal to, or greater than, anti-virus or anti-spam. Antievasion originates from technology insights and research in defending organizations' digital assets (data and IT systems) against advanced attacks that use traditional or advanced evasion techniques to circumvent security systems. Advanced Evasion Techniques (AET) A new species of evasion techniques that can be altered or combined in any order to avoid detection by security systems. AETs are, by their nature, dynamic, unconventional, virtually limitless in quantity, and unrecognizable by conventional detection methods. They can work on all levels of the TCP/IP stack and work across many protocols or protocol combinations. The amount of new AETs is growing exponentially, and thus they create an everlasting and ever-changing challenge for the information security industry and organizations around the world. Anti-evasion Ready An anti-evasion ready system is a security solution that is designed, built and tested from the ground up to provide dynamic protection against traditional and advanced evasion techniques. Anti-evasion ready solutions are software-based, and can be updated automatically, remotely and effortlessly from a central management center. Anti-evasion ready appliances need to be capable of receiving current AET patches and security updates continuously. Such solutions must have the capability in their core functionality to detect, flag and report evasions via the management client.

STATIC vs. DYNAMIC PROTECTION ASIC/ FPGA Protection : Static Harder to update Fixed and unable to evolving once installed Designed to gain speed with same level of security Qualified Human intervention Solution is designed to protect against past and present threats Software Protection : Dynamic Easy to update Software is agile and evolving Designed for optimization between speed and security Centralized Remote Management System Solution is designed to protect past, present and future threats