Schutz vor Ransomware und Cyber-Angriffen von morgen...

30
Schutz vor Ransomware und Cyber-Angriffen von morgen Exploit Prevention mit Sophos Intercept X Michael Veit Technology Evangelist

Transcript of Schutz vor Ransomware und Cyber-Angriffen von morgen...

Page 1: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Schutz vor Ransomware und Cyber-Angriffen von morgen

Exploit Prevention mit Sophos Intercept X

Michael VeitTechnology Evangelist

Page 2: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Sophos – mehr als 30 Jahre Erfahrung

• Akquisition u.a. von Utimaco 2009, Astaro 2011, Dialogs 2012, Cyberoam 2014, Mojave 2014, Reflexion 2015, SurfRight 2015, Barricade 2016, Invincea 2017

• Gartner: Marktführer in den Bereichen Endpoint, Verschlüsselung & UTM

1985GRÜNDUNGOXFORD, UK

534.9UMSATZ(FY16)

3.000MITARBEITER

200,000+KUNDEN

100M+ANWENDER

HQABINGDON, UK

20,000+CHANNEL PARTNER

45%Enduser

50%Network

5%Other

400in DACH

Page 3: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Sophos CentralManagement

UTM

EndpointProtection

Mobile VerschlüsselungWireless

VPN

NextGenFirewall

ServerProtection

Exchange NetzwerkSpeicher

Virtuali-sierung

Web-Gateway

Email-Gateway

Webserver-Schutz

Komplette Sicherheit von Sophos

Sandstorm

Page 4: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Warum waren die Krypto-Trojanerso erfolgreich?

Page 5: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Gründe für Infektionen trotz Best-of-Breed Security

•Office-Dokumente und PDFs in E-Mails oft zugelassen

•Technologisch fortgeschrittene Schädlinge

•Hochprofessionelle Angreifer

•Geschicktes Social Engineering

• Sicherheitssysteme fehlen oderfalsch konfiguriert

• Sicherheitssysteme agierennicht als System

Page 6: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Neue Sicherheitskonzeptesind notwendig

Page 7: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

80% 10% 5%

Angriffsfläche reduzieren

URL-Filterung

Download Reputation

Device Control

Analyse vorAusführung

Heuristiken

Regelbasiert

Signaturen

Bekannte Malware-Familien

3% 2%

Laufzeit

Verhaltens-erkennung

Exploit Erkennung

Identifizierung von Techniken

Traditionelle Malware Moderne Bedrohungen

Wo Malware am Endpoint aufgehalten wird

Page 8: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Sophos

RANSOMWAREZERO DAYEXPLOITS

TATORT-BEREINIGUNG

BEGRENZTESICHTBARKEITAnti-Exploit

Stoppt unbekannteMalware

• Signaturloser Schutz vorZero-Day-Angriffen

• KeinePerformanceeinbußen

Analysiert den Angriff

• Was ist passiert?

• Was ist gefährdet?

• Wie verhindere ich daszukünftig?

Ursachenanalyse

StopptKrypto-Trojaner

• Erkennt und verhindertVerschlüsselung

• Stellt Originaldateienwieder her

Anti-Ransomware

Entfernt die Bedrohung

• Signaturlose Erkennungund Entfernung von bisher unbekannterMalware

ErweiterteBereinigung

Page 9: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Sicherheitskopie

CryptoGuard – Schutz vor lokaler Ransomware (1)

Unverschlüsselte Datei vor Schreibvorgang

Verschlüsselte Datei nach Schreibvorgang

1. Prozess öffnet Datei zum Schreiben2. CryptoGuard legt Sicherheitskopie an3. Nach Ende des Schreibvorgangs werden Datei und Sicherheitskopie verglichen4. Bei wesentlicher Veränderung der Datei -> Verschlüsselung wird erkannt

Page 10: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Sicherheitskopie

CryptoGuard – Schutz vor lokaler Ransomware (2)

5. Wenn mehrere Dateien innerhalb eines Zeitfensters verschlüsselt werden ->6. Prozess wird als neuer Verschlüsselungstrojaner erkannt7. Prozess wird in Quarantäne genommen -> kein Zugriff aufs Dateisystem mehr8. Sicherheitsstatus ändert sich von grün in rot -> SecurityHeartbeat wird rot

Page 11: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Sicherheitskopie

CryptoGuard – Schutz vor lokaler Ransomware (3)

9. Sicherheitskopien werden zurückgespielt, Originaldateien wiederhergestellt10. Bedrohung wird ans zentrale Management gemeldet11. Informationen zur Ursachenanalyse werden zusammengestellt12. Erweiterte Bereinigung mit Sophos Clean wird durchgeführt13. Nach erfolgreicher Bereinigung wird der Sicherheitsstatus wieder grün

Ursachenanalyse

Erweiterte Bereinigung

Page 12: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Schreibzugriff

CryptoGuard – Schutz vor Clients mit Ransomware (1)

Sicherheitskopie

1. Remote Client öffnet Datei zum Schreiben2. CryptoGuard legt Sicherheitskopie an3. Nach Ende des Schreibvorgangs werden Datei und Sicherheitskopie verglichen4. Bei wesentlicher Veränderung der Datei -> Verschlüsselung wird erkannt

Page 13: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

CryptoGuard – Schutz vor Clients mit Ransomware (2)

X

Sicherheitskopien

5. Wenn mehrere Dateien innerhalb eines Zeitfensters verschlüsselt werden ->6. Remote Client wird als mit Verschlüsselungstrojaner infiziert erkannt7. Remote Client ist infiziert -> kein Zugriff aufs Dateisystem mehr

Page 14: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

CryptoGuard – Schutz vor Clients mit Ransomware (3)

X

Sicherheitskopien

9. Sicherheitskopien werden zurückgespielt, Originaldateien wiederhergestellt10. Bedrohung wird ans zentrale Management gemeldet

Page 15: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Haha! Alle Deine Dateien sind

verschlüsselt! Geld her!

Mal sehen, was man hier so alles

mitbekommt..

Wo lauert die größere Gefahr?

Page 16: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Buffer Overflow

Mandatory Address Space Layout Randomization (ASLR)

Bottom Up ASLR

Null Page (Null Dereference Protection)

Heap Spray Allocation Dynamic Heap Spray

Stack Pivot

Stack Exec (MemProt)

Stack-based ROP Mitigations (Caller)

Branch-based ROP Mitigations (Hardware Augmented)

Structured Exception Handler Overwrite Protection (SEHOP)

Import Address Table Filtering(IAF) (Hardware Augmented)

Reflective DLL Injection

VBScript God Mode

Syscall

Hollow Process Load Library

WoW64

DLL Hijacking

Application Lockdown

Java Lockdown

Squiblydoo AppLocker Bypass

Erkennung unbekannter Malware über Exploit-Techniken

Exploit-Techniken

Etwa 1 neue Exploit-Technik pro Jahr, ~20 Techniken existieren insgesamt.

Neue Malware-Varianten pro Jahr

100,000,000+

Exploit Schutz

• Überwacht Prozesse und erkennt Versuche, Exploit-Techniken anzuwendenz.B. Buffer Overflow oder Code-Injection

• Verhindert das Ausnutzen der Verwundbarkeitin unsicheren / ungepatchten Anwendungen

• Stoppt den Angriff

• Signaturlos

• Keine Performanceeinbußen

Page 17: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Ursachenanalyse

Was ist gefährdet?

Betroffene Ressourcen

• Welche Dateien und Systeme sind betroffen?

• Auf welche Netzlaufwerkeoder Wechselmedienwurde zugegriffen?

• Welche Systeme muss ichnoch bereinigen?

Konsequenzen

• Welche Einfallswege fürMalware muss ichschließen?

• Wie kann ich eineVerbreitung im Netzwerkzukünftig verhindern?

Wie verhindere ichdas zukünftig?

Analyse des Vorfalls

• Identifikation betroffenerProzesse, Registry-Keys, Dateien, Kommunikation

• Grafische Darstellungder Ereigniskette

• Eintrittspunkte der Malware ins Netzwerk

Was ist passiert?

Page 18: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Sophos Clean – der „Tatortreiniger“

• Signaturloser on-demand Malwarescanner

• Forensische Erkennung bisher unbekannter Malware

•Nutzt Verhaltensanalyse und Cloud-Intelligenz (Internet-Verbindung notwendig)

• Entfernt persistente Malware

• Ersetzt infizierte Windows-Resourcen durch sichere Originalversionen

Page 19: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Sophos CentralEndpoint Standard

Sophos CentralEndpoint Advanced

Sophos CentralIntercept X

Sophos Clean

Viren/Trojaner

Web-Bedrohungen

Ursachenanalyse

Office-ExploitsViren/Makros

Zero-Days/APTsViren/Trojaner

Viren/Makros

Was ist passiert?

Wie lief die Infektion ab?

Was ist gefährdet?

Wie verhindere ich das zukünftig?

Gefährliche URLs Gefährliche URLs Browser-Exploits

Apps

USB-Sticks

Malware

PDF/MS Office

Krypto-Trojaner

Bedrohungen

Apps

USB-Sticks

Krypto-Trojaner

Bereinigung

Page 20: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Synchronized Security – Teamplay statt Best-of-Breed

Analyse

Next-GenFirewall

Wireless

Web

Email

Festplattenverschlüsselung

UTM

Dateiverschlüsselung

Endpoint

Next-Gen Endpoint

Mobile

Server

Sophos Central

Page 21: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Security Heartbeat – Beispiel Vireninfektion (1)

Virus gefunden

1. Sophos Endpoint Protection oder Intercept X erkennt eine Bedrohung2. Der Sicherheitsstatus des Clients ändert sich auf rot – der Endpoint ist

momentan nicht sicher

Page 22: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Security Heartbeat – Beispiel Vireninfektion (2)

Schlüsselentfernen

3. Über den internen SecurityHeartbeat wird der Verschlüsselungsclient informiert, dass der Endpoint momentan nicht sicher ist

4. Die Schlüssel werden entfernt, damit keine Daten gestohlen werden können

Page 23: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Security Heartbeat – Beispiel Vireninfektion (3)

Client in Netzwerkquarantäne

5. Über den SecurityHeartbeat erfährt die NextGen-Firewall, dass der Endpoint nicht sicher ist6. Die NextGent-Firewall nimmt den Endpoint solange in Netzwerkquarantäne, bis die

Bedrohung beseitigt ist

Page 24: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Synchronized Security von Sophos

•Best-of-Breed wird ersetzt durch Security als System

•Kommunikation von Netzwerk-, Endpoint-und Verschlüsselungslösungen

•Erkennung hochentwickelter Bedrohungen

• Identifizierung kompromittierter Systeme

•Automatische Reaktion auf Vorfälle

•Analyse der Infektions- und Verbreitungswege

Page 25: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint
Page 26: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint
Page 27: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint
Page 28: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint
Page 29: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint
Page 30: Schutz vor Ransomware und Cyber-Angriffen von morgen ...files.messe.de/abstracts/74978_HODO15_00SophosVeit.pdf · Email Festplattenverschlüsselung UTM Dateiverschlüsselung Endpoint

Intercept X + Synchronized Security in Aktion

https://youtu.be/dEyUGn-qtTw