SecTXL '11 | Hamburg - Markus Mertes: "Cloud Security - Kollektive Intelligenz gegen die...

29

Transcript of SecTXL '11 | Hamburg - Markus Mertes: "Cloud Security - Kollektive Intelligenz gegen die...

Cloud-Security – Kollektive Intelligenz gegen die Cyber-Mafia Markus Mertes

DAS CLOUD-SECURITY-UNTERNEHMENMISSION: Unseren Kunden den einfachsten und effektivsten IT-Schutz, mit der geringsten Ressourcenbelastung, zu liefern.

Wir sind das

Maximaler SchutzMinimale BelastungEchtzeit-Scanning...

Cloud-Security-Unternehmen

ÜBER UNSGeschichte 1990 gegründet: 21 Jahre Innovation

Märkte & Produkte

Sicherheitslösungen für Unternehmen und Privatanwender.End-to-End-Schutz durch integrierte Lösungen.Schutz gegen Malware: Viren, Spam, Phishing und andere Gefahren.

Größe 2,5 Mio. Kunden, einschließlich 140.000 Firmenkunden2100 Mitarbeiter weltweit

StandorteHauptsitze in Madrid und Bilbao, SpanienZweigstellen in den USA, Deutschland, Benelux, Frankreich, UK, Österreich und Japan …Örtliche Vertretungen in 50 und Vertrieb in über 200 Ländern

Country Partners Direct Presence

Qualitativer Anstieg

Drive by infections

“HACKTIVISMUS”

“CYBER WAR”Angriffsziele 2011

Fake-Software

BLACKHAT SEO ATTACKS

MAC

SOCIAL NETWORKS

MEHR INTERNET-KRIMINALITÄT:Hacker nutzen immer neue Wege zur Malware-Verbreitung!

Angriffsziele 2010/2011:

Blackhat SEO Attacken:

Online-Kriminelle manipulieren Suchmaschinen indem Sie aktuelle Suchbegriffe mit infizierten Webseiten verlinken:

- Die Suchbegriffe „Love Parade Tragedy“ und „Deep Water Horizon“ lenkten 2010 auf über 2 Mio infizierte Webseiten.

- 34 der Top 100 Google-Suchergebnisse in Deutschland zum Thema „Sebastian Vettel Formel 1 Weltmeister “ verwiesen auf infizierte Webseiten (Stand 15.11.2010)

Quelle: PandaLabs

- „Japan Earthquake“ und „Japan Tsunami“: Am 11.März beinhaltete die komplette 2. Seite der Google Suchergebnisse ausschließlich Links zu Webseites mit schadhaftem Code. Wenige Stunden nach dem Unglück!

- Wenige Stunden nachdem Lena den Grand Prix gewann schossen Webseiten aus dem Boden die u.a. „Fake-Antivirenprogramme“ installierten

MEHR INTERNET-KRIMINALITÄT:Hacker nutzen immer neue Wege zur Malware-Verbreitung!

Angriffe auf „Social Networks“ z.B. Facebook

• Spezielle Facebook-Postings verbreiten sich automatisch über die „Pinnwand“ der Nutzer und infizieren unbemerkt die Nutzer

MEHR INTERNET-KRIMINALITÄT:Hacker nutzen immer neue Wege zur Malware-Verbreitung!

Angriffe auf „Social Networks“

• 52 Varianten des BoFace-Wurmes verbreiten sich innerhalb weniger Tage via Facebook

• 35.000 „Tweets“ mit Links zu infizierten Webseiten bei Twitter binnen weniger Tage

• > 65.000 manipulierte YouTube Videos

MEHR INTERNET-KRIMINALITÄT:Hacker nutzen immer neue Wege zur Malware-Verbreitung!

Zielgerichtete Attacken: „Phishing-Angriff“ auf Emissionshändler:

MEHR INTERNET-KRIMINALITÄT:Hacker nutzen immer neue Wege zur Malware-Verbreitung!

Panda Security, FBI und Guardia Civil zerschlagen weltweit größtes Bot-Netz:

- 13.000.000 infizierte Systeme

- 500 Großunternehmen

- 40 Banken

Infizierung via Internet!Wo kommen die ganzen “verseuchten Webseiten” her?

Die meisten infizierten Seiten werden von den Online-Kriminellen selber ins Netz gestelltaber die Möglichkeiten sind nahezu unbegrenzt:

- Hacken von nicht ausreichend geschützten Servern.- Das Eindringen bleibt meist unbemerkt und der Remote Zugang ermöglicht „einfache Administration“- Durch „Content-Austausch“ werden so auch Webseiten infiziert auf die man ansonsten keinen Zugang hat

- „Beteiligung der Webseiten-Betreiber“- Zahlung von ~ 0,5$ pro Rechner der durch die Webseite infiziert wird -> „Spyware Dollars“

Business-Modell “Spyware Dollars”Geld verdienen mit Malware-Verbreitung!

Business-Modell “Spyware Dollars”Geld verdienen mit Malware-Verbreitung!

Business-Modell “Spyware Dollars”Geld verdienen mit Malware-Verbreitung!

MEHR INTERNET-KRIMINALITÄT:Hacker nutzen immer neue Wege zur Malware-Verbreitung!

Angriffsziele 2009/2010:

„Fake-Antivirus-Programme“:

Webseiten melden einen infizierten PC und bieten direkt ein Antivirus-Programm zum Download an.

Zwei Geschäftsmodelle existieren derzeit:

1. Nach Installation verlangt das Programm eine Zahlung von 49€ um die Infektion zu beseitigen. Zahlung per Kreditkarte!

2. Kostenfreie „Installation“. Nach Neustart sind alle Datenträger verschlüsselt. Zusendung des Keys zum Entschlüsseln nur nach Zahlung von 49€…per Kreditkarte!

In beiden Fällen haben die Online Kriminellen 49€ UND die Kreditkarten-Daten!

Erfolgreichstes „Geschäftsmodell“ 2009: Geschätzte 30.000.000€ Umsatz im zweiten Quartal alleine durch ein identifiziertes Malware-Portal.

(Daten basieren auf Download-Statistiken entdeckter Malware-Server)

Quantitativer Anstieg

2004 2005 2006 2007 2008 2009Quelle: Pandalabs

DAS PROBLEM HEUTEMEHR INTERNET-KRIMINALITÄTNeue Malware-Muster, die bei PandaLabs eingingen.Daten bis Q2/2011

50.000 100.000 220.0001.500.000

17.000.000

40.000.000

2010 Q2/2011

70.000.000

85.000.000

“Warum dieser massive Anstieg?”“Ich habe doch keine interessanten Daten auf meinem Rechner”

Grundlegend ist JEDER PC mit Internetverbindung interessant!

- Alleine die „zur Verfügung gestellte Bandbreite“ ist lukrativ:- Versand von Spam-Mails / Malware / pädophilien und rechtsextremen Inhalten - Teilnahme an Online-Erpressungen durch Bot-Netze (z.B. Wettbüros während der WM 2006)- Analyse des Surfverhaltens u.a. zur Markt-Analyse

- Die „klassisschen“ Motive:- Kreditkarten-Daten, Bank-Informationen, paypal Accounts etc.- Online Zugänge zur Identitätsübernahme (ebay, amazon etc.)- E-Mail Adressen und sonstige persönliche Informationen

Netz-Verbrecher sind heute professioneller als je zuvor, und sie erzeugen immer mehr Malware.

DAS PROBLEM HEUTEZUSAMMENFASSUNG

Das Thema Sicherheit ist wichtiger als je zuvor.

Zeitnahe Erstellung und Verteilung aktueller Signaturdateien aufgrund der Masse absolut unmöglich.

Wie funktioniert “Security in der Cloud?”

Cloud Security

<Program ID:XXXXX Status:unknown. Behavioral traces:log1,…

Date/time of appearance: HHMMDDMMYY …

<Program ID:XXXXX Status:unknown. Behavioral traces: log2,… Date/time of appearance: HHMMDDMMYY

<Program ID:XXXXX Status:Malware W32/XY. Behavioral traces:log1,…

Date/time of appearance: HHMMDDMMYY …

<Program ID:XXXXX

Status:Malware W32/XY. Behavioral

traces:log2,… Date/time of appearance: HHMMDDMMYY

Cloud-Technologien vs traditionelle Lösung

FRÜHER HEUTE

TECHNOLOGIE NANO-TECHNOLOGIE: NANO-AV

im PC im Internet

Immer aktuellGrößer, langsamer

AufwändigeKonfiguration

hoher Ressourcen-Verbrauch

MinimaleBelastung

INFORMATIONEN

AusschliesslichClient Installation

AKTUALISIERUNGEN

FAZITSchnelles und leistungsfähiges

Anwender Interface

TECHNOLOGIE SOFTWARE as a Service (SAAS)

lokal gehosted

immer verfügbarbegrenzt

höher

höher niedriger

INFRASTRUKTUR

GESAMTBETRIEBSKOSTEN

sehr einfach

VERFÜGBARKEIT

KOMPLEXITÄT

FAZITSCHUTZ IST VIEL EINFACHER

IN DER ANWENDUNG UND KOSTET WENIGER

FRÜHER HEUTE

TECHNOLOGIE

FRÜHER HEUTE

FRÜHER HEUTE

TECHNOLOGIE CLOUD-COMPUTING = Collective Intelligence

25 75.000

FAZITMaximaler Schutz bei minimalem Verbrauch

lokal

manuell automatisch

MALWARE/TAG

VERARBEITUNG

DATENBANKIN THE CLOUD

(im Internet)

Kontaktdaten:Panda Security, PAV Germany GmbH

Markus MertesDirektor Marketing

Dr. Alfred-Herrhausen-Allee 2647228 Duisburg

Telefon: 02065/961-0e-Mail: [email protected]