Kohdistettujen hyökkäysten havainnointi ja estäminen FINLAND. Jon Estlander Technology Consultant. RSA, the Security Division of EMC FINLAND

Samankaltaiset tiedostot
Kattava tietoturva kerralla

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Kohdistettujen hyökkäysten torjunta lisää tervettä järkeä!

Diplomityöseminaari

MIKÄ ON KYBERPUOLUSTUKSESSA RIITTÄVÄ TASO? Riittävän ratkaisun rakentaminen

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Virtualisoidun palvelinkeskuksen tietoturva RSA, the Security Division of EMC

Hyökkäysten havainnoinnin tulevaisuus?

Pilvee, pilvee, pilvee TERVETULOA! Toni Rantanen

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

TARTTIS TEHDÄ JOTAKIN! Juha-Matti Heljaste F-Secure Oyj

KYBERTURVAPALVELUT. VTT auttaa turvaamaan toiminnan jatkuvuuden ja suojautumaan kyberuhilta. VTT Kyberturvapalvelut

SantaCare Managed WebSecurity Palvelu turvallista Web-liikennettä varten. Mikko Tammiruusu Security Consultant

Vaivattomasti parasta tietoturvaa

HAAVOITTUVUUKSIEN HALLINTA RAJOITA HYÖKKÄYSPINTA-ALAASI

Mobiilin ekosysteemin muutos - kuoleeko tietoturva pilveen?

Tietoyhteiskunnan taudit ja rohdot 2000-luvulla Erkki Mustonen tietoturva-asiantuntija

Julkishallinnon tietoturvatoimittaja

- Jarjestelmaasiantuntija Markku Jaatinen

HELPPOUDEN VOIMA. Business Suite

Yritysturvallisuuden perusteet. 11. Luento Tietotekninen turvallisuus

Rajattomat tietoverkot ja niiden rooli pilvipalveluissa. Jukka Nurmi Teknologiajohtaja Cisco Finland

HP Change Rules of Networking

Älykäs verkottuminen ja käyttäjänhallinta. Pekka Töytäri TeliaSonera Finland

IBM Iptorin pilven reunalla

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Tietoturvan Perusteet Yksittäisen tietokoneen turva

VISUAALINEN TIETOTURVASUUNNITELMA PENTTI LIIKANEN

Tietoturvan nykytila tietoturvaloukkausten näkökulmasta. Jussi Eronen Erityisasiantuntija CERT-FI

Tutkimus web-palveluista (1996)

TEOLLISUUSAUTOMAATION TIETOTURVA. Jarkko Holappa Kyber-INKA Roadshow, Solo Sokos Hotel Torni, Tampere

KODAK EIM & RIM VIParchive Ratkaisut

TURVAA LIIKETOIMINTASI KAIKKIALLA. Protection Service for Business

Verkkorikollisuus tietoturvauhkana. Valmiusseminaari, ylitarkastaja Sari Kajantie, KRP/Tietotekniikkarikosyksikkö

IT BACKUP & RESTORE. Palvelimille, työasemille sekä mobiilipäätelaitteille

Tuntematon uhka Mikä se on ja miten siltä suojaudutaan

ITSM. Olli Saranen Senior Consultant Avoset Oy Oliko ennen kaikki paremmin kuin nykyään? Kivikaudelta nykyaikaan

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

AVOIMET KOULUTUKSET. syksy 2017 WISTEC TRAINING OY ITÄMERENKATU 1, HELSINKI PUH (MA-PE KLO 9-17)

Järjestelmäarkkitehtuuri (TK081702)

Tinkimätöntä tietoturvaa kaikkiin virtuaaliympäristöihin

GDPR-projektien ja johtoryhmien kuulumisia GDPR-päivä / Helsinki EU General Data Protection Regulation (GDPR) Juha Sallinen / GDPR Tech

CALL TO ACTION! Jos aamiaistilaisuudessa esillä olleet aiheet kiinnostavat syvemminkin niin klikkaa alta lisää ja pyydä käymään!

AVOIMET KOULUTUKSET. K-ryhmän etuhinnoin syksy 2017

Elisa Toimisto 365. Toimisto ja yhteydet pilvestä

Poikkeavuuksien havainnointi (palvelinlokeista)

Osoitteena O365. Toimisto ja yhteydet pilvestä

Backup Exec 3600 Appliance

Tietojärjestelmien yhteensovittaminen turvallisesti älykkäisiin koneisiin

Tietojenkäsittelyn perusteet 2. Lisää käyttöjärjestelmistä

Teollisuuden uudistuvat liiketoimintamallit Teollinen Internet (Smart Grid) uudistusten mahdollistajana

-Yhdistetty viestintä osana uutta tehokkuutta. Petri Palmén Järjestelmäarkkitehti

Työasemien hallinta Microsoft System Center Configuration Manager Jarno Mäki Head of Training Operations M.Eng, MCT, MCSE:Security, MCTS

SANS Internet Storm Center WMF-haavoittuvuuden tiedotus

Liiketoimintajärjestelmien integrointi

Verkottunut suunnittelu

IPv6 käyttöönoton mahdollistajat operaattorin näkemys

Salausmenetelmät (ei käsitellä tällä kurssilla)

Tieto. Tie tulokseen.

Kyberturvallisuus ja finanssialaan kohdistuvat kyberuhat. Tomi Hasu Kyberturvallisuuskeskus

Tietoturvapalvelut huoltovarmuuskriittisille toimijoille

Selkokielinen ohjeistus Microsofthankintatavoista

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

AVOIMET KOULUTUKSET. kevät ja syksy 2017

Virtualisoi viisaasti paranna palvelua. Iikka Taanila Systems Architect IBM Systems and Technology Group

Mobiililaitteiden tietoturva

Miten hakea tehoa ja kustannussäästöjä infrastruktuuria optimoimalla. Teemu Salmenkivi, teknologianeuvonantaja

Uusia sovelluksia kalojen havainnointiin Case Montta. Pertti Paakkolanvaara Simsonar Oy. Kuva Maanmittaus laitos 2.2.

Tietoturvakonsulttina työskentely KPMG:llä

Kokemuksia SIEM-järjestelmistä. Vesa Keinänen Senior Network Security Specialist, CISSP Insta DefSec

Tietosuojariskienhallinnan palvelutuotteet. Marko Ruotsala M.Eng, CISA, CISM,CRISC,HCISPP Liiketoimintapäällikkö, turvallisuus ja riskienhallinta

Muuttuvat tietoturvauhkat

Tosi elävä virtuaalimalli Mika Karaila Tutkimuspäällikkö Valmet Automation

SUOJAA YRITYKSESI KAIKKIALLA. Protection Service for Business

Miten kaupunki hyödyntää dataa ja mitä esimerkiksi raportointi vaatii järjestelmiltä

1. Toimivan IT-ympäristön rakentaminen

Ajankohtaista kyberturvallisuudesta. Johtaja Jarkko Saarimäki

Älykästä. kulunvalvontaa. toimii asiakkaan omassa tietoverkossa

VALVO JA VARAUDU PAHIMPAAN

Mobiilimaailma ja tietoturva. Erkki Mustonen, tietoturva-asiantuntija F-Secure Oyj

Kuvantamismenetelmät kalojen seurannassa. Pertti Paakkolanvaara Simsonar Oy. Kuva Maanmittaus laitos CC-lisenssi

Tietokoneiden ja mobiililaitteiden suojaus

TIETOTURVALLISUUDESTA

Visuaaliset työpöydät - lisää voimaa liiketoimintaan suurten datamassojen ketterästä analysoinnista

Windows Server 2008 R2, tietojen päivitys

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Dell Fluid Data TM solutions

Koko maassa pilvistä Ciscon arkkitehtuuri virtualisointiin ja Cloud Computingiin

Työpöytävirtualisointi

Järjestelmäarkkitehtuuri (TK081702) Pilvipalvelut. Pilvipalvelut - lähtökohtia

Perinteisesti käytettävät tiedon (datan) tyypit

Harjoitustoiminta - Kyberturvallisuuden selkäranka? Mikko Tuomi, CISSP asiantuntija, JAMK / JYVSECTEC

Terveysoperaattori Oy

HALLITSE HAAVOITTUVUUKSIA

Pilveä standardisoidaan monessa ryhmässä

AVOIMET KOULUTUKSET KEVÄT Itämerenkatu Helsinki Finland Tel (8)

Jatkuvuus on arkistoinnissa avainasia

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

VERKON ASETUKSET SEKÄ WINDOWSIN PÄIVITTÄMINEN

Symantec Multi-tier Protection Small Business Edition

Transkriptio:

Kohdistettujen hyökkäysten havainnointi ja estäminen Jon Estlander Technology Consultant RSA, the Security Division of EMC 1

Agenda Mikä on kohdistettu hyökkäys Miten RSA-hyökkäys tehtiin ja miksi Kohdistettujen hyökkäysten havainnointi ja estäminen RSA Netwitness 2

Kohdistettu hyökkäys APT, Advanced Persistent Threat Hyökkääjällä on selkeä tavoite Kohteita voi olla useita Käytettävissä on tarvittava määrä resursseja Aikaa, rahaa ja osaamista Hyökkääjä ei anna periksi Käyttää montaa eri menetelmää Tiedon keruu, social engineering, spear phishing, haittaohjelma, etäkäyttö, tiedon salaus ja siirto Hyökkääjät eivät ole vain teknisesti taitavia 3

Esimerkki hyökkäyksestä: RSA, The Security Division of EMC Sosiaalisen median kautta haettiin sopivia kohteita Pienelle ryhmälle lähetettiin sähköpostia otsikolla 2011 recruitment plan Yksi työntekijä kaivoi meilin junk mail kansiosta ja avasi liitteenä olleen 2011 recruitment plan.xls tiedoston Tiedosto suoritti koodin, joka käytti hyväkseen flash playerin 0-päivä haavoittuvuutta (CVE-2011-0609) Koneeseen asennettiin Poison Ivy etäkäyttöohjelmisto reverse-connect moodissa 4

APT:t herättävät kysymyksiä Voidaanko tunkeutumisyritykset löytää? Mistä niitä kannattaa etsiä? Kuinka todennäköisesti tunkeutumisyritykset voidaan estää? Onko nykyisin käytettävissä olevat resurssit riittäviä tunkeutumisyritysten löytämiseksi? Onko myös Suomalaisten organisaatioiden ongelma? Saanko etsiä tunkeutumisyrityksiä? 5

Miten estää ja havaita kohdistettu hyökkäys Pöytäkoneet ja kannettavat ovat haavoittuvia Käyttöjärjestelmä, varusohjelmistot pätsäys ei riitä Kannettavia käytetään useissa eri verkoissa - infektiot Virustorjunta on välttämätön mutta ei riittävä Käyttäjien kouluttaminen ei anna 100% suojaa = > Suojautuminen hankalaa Työaseman saastumisen havaitseminen mahdotonta Virustorjunta ei huomaa 0-päivä haavoittuvuudet Sisäverkossa tapahtuva tunkeilijan liikenne voidaan havaita Tieto siitä miten hyökkäys tehtiin ja mitä mahdollisesti varastettiin on arvokasta 6

Tilanne tänään APT Verkon tietoturva tänään Verkkokerros verkon reunan suojaaminen Riippuvainen sormenjäljistä, staattisista metodeista, tunnetuista hyökkäystavoista jne Suuri määrä false positive -tapahtumia Tämän päivän uhat Kehittyvät jatkuvasti nopeammin kuin ehkäisykeinot Eri tekiöitä: Insider, rikollinen, valtio, hacktivistit Useita vektoreita: sovelluskerros, APT, 0-päivä, kohdistettu haittaohjelma, fraud, vakoilu, data leakage Yritykset ja valtionhallinto kaipaavat parempia ratkaisuja Näiden kuilujen piententämiseksi Saada työkalut joilla voidaan halllita tulevaisuuden muutokset IT-ympäristöissä ja uudet uhat 7

NetWitness on Uusi lähestyminen verkon monitorointiin Alusta kaikenkattavaan näkyvyyteen verkon tapahtumiin Tarjoaa täsmällistä ja hyödynnettävää informaatiota Know Everything. Answer Anything. 8

NetWitness - verkon monitorointialusta Automatisoitu haittaohjelmien analysointi Uhkien raportointi, hälytykset Verkkoliikenteen vapaamuotoinen analysointi Työkalu verkon sisällön nopeaan visualisointiin 9

Informer: Automatisoitu analysointi, raportointi ja hälytykset Informer Joustava mittaristo, kuvaajat ja yhteenveto näyttävät yleiskuvan uhista Automaattisia vastauksia kysymyksiin joihin liittyy: Verkon tietoturva Tietoturva / HR Lakiasiat / R&D / Compliance I/T Operaatiot Raportteja eri muodossa: HTML, CSV ja PDF Voi lähettää hälytyksiä edelleen muihin järjestelmiin: CEF, SNMP, syslog, smtp ja SIEM-järjestelmät 10

Informer: Keskitetty mittaristo 11

Spectrum: Automaattinen haittaohjelmien analysointi, priorisointi ja työnkulku, joka ei perustu sormenjälkiin Spectrum Matkii haittaohjelma-analyytikon tekniikoita tekemällä tuhansia kysymyksiä vaatimatta sormenjälkiä Hyödyntää NetWitness Live -syötettä yhdistämällä tietoa eri threat intelligence lähteistä Käyttää NetWitnessin kattavia verkon monitorointiominaisuuksia tarjoakseen näkyvyyttä kaikkiin protokolliin ja sovelluksiin Haittaohjelma voidaan ajaa turvallisessa ympäristössä ja tarkastella sen käyttäytymistä suorittamisen aikana 12

Spectrum: Automatisoitu haittaohjelmien analysointi 13

Spectrum: Neljä mekanismia tiedostojen analysointiin 14

Investigator: Miten saan vastaukset vaikeimpiin kysymyksiin Investigator Interaktiivinen, dataan perustuva analysointi verkkokerrosten 2-7 sisältöön Palkittu, patentoitu ja porttiriippumaton sessioiden analysointi Vapaat analysointipolut joissa analyysipisteet voidaan tallentaa Informaatio voidaan esitettää niin kuin käyttäjä sen koki (web, ääni, tiedosto, sähköposti, chat jne) Tukee isoja datamääriä Salamannopea anaylsointi teratavauista dataa Analyysit jotka ennen veivät päiviä voidaan nyt tehdä minuuteissa Ilmaisversio on yli 45 000 tietoturvaammattilaisen käytössä 15

Investigator: Suoraviivaista tapahtumien selvittämistä 16

Visualize: Uusi tapa tarkastella informaatiota Visualize Mullistava visuaalinen käyttöliittymä verkon sisältöön Esittää interaktiivisesti kuvat, tiedostot, objektit, äänen ja puhelut analyysia varten Multi-touch selailu ja zoom Sisällön nopea esikatselu ja analysointi 17

Visualize: sessioiden visualisointi 18

NetWitness NextGen arkkitehtuuri»decoder (SENSOR)»Concentrator (DATABASE)»Broker (QUERY BROKER) Dynaaminen ja vankka tietokantaalusta joka skaalautuu organisaation tarpeiden mukaan Yhdistää konsepteja luotetuista teknologioista Peer-peer tyyppinen alusta Asynkrooninen reaaliaikainen kommunikointi Web-tyyppisiä protokollia Tiedostopohjainen FIFO tietokanta Modulaarinen skaalautuvuus Minimoi resurssien pullonkaulat Ohjelmistojen joustavuus eri alustoille (appliance, pilvi, virtuaalikone jne 19

Understand NextGen Appliances Portable Tactical Branch Fixed Capacity Data Center High Performance Service Provider Unlimited Scalability Usage: Incident Response Tactical Operations Usage: Remote Office Managed Services Small Security teams Usage: Enterprise Monitoring SOC Operations NWA1200/2400 Decoder Usage: National Monitoring Large SOC Operations Indefinite retention NWA50 Eagle NWA200 Hybrid NWA100 Broker NWA1200/2400 Concentrator NWA100 Broker Features: Briefcase form-factor Encrypted/Removable Drives 2TB Retention Throughput Saturated Storage 100Mbps 1TB/day Features: 1U form-factor Fixed capacity Distributed visibility 8TB Retention 250Mbps 2.5TB/day Features: 1U & 2U form-factors Bandwidth Scalable Distributed visibility 12 or 24TB Retention DAS & SAN Storage Available 1Gbps 10TB/day 10Gbps 100TB/day Features: 1U & 2U form-factors Bandwidth Scalable Distributed visibility 12 or 24TB Retention DAS & SAN Storage Available 40Gbps 400TB/day 20

Yhteenveto Kohdistetut hyökkäykset saavat enemmän näkyvyyttä Näitä hyökkäyksiä vastaan ei perinteiset tietoturvamekanismit pure Organisaatiot eivät ole varautuneet, eikä riittäviä resursseja ole käytettävissä Työkaluja on saatavilla auttamaan hyökkäysten havainnoinnissa 21

KIITOS!