Pulsen IT Security Ransomware, Kryptolocker, DDOS, APT, Malware, Kapning, Maskar Aldrig tidigare har cyberhoten varit så många och så avancerade som de är nu. Den skadliga koden har utvecklats under de senaste 30 åren från att visa bilder på skärmen till att vara riktade attacker som under flera års tid i hemlighet tankar av organisationer och företag känslig information. Vi visar vårt ITsäkerhetserbjudande och berättar hur vi med det erbjuder ett bra och aktuellt skydd mot cyberattacker. Måns Viktorson, tjänsteansvarig, mans.viktorson@pulsen.se José Madueno, säkerhetskonsult, jose.madueno@pulsen.se Emil Darrell, säkerhetskonsult, emil.darrell@pulsen.se
Agenda 1. Presentation och Bakgrund 2. Hotbilden 3. Utbudet 4. Djupdykning: Analyser 5. Avslutning
Insikter om IT-säkerhet 2017 50% 50% +50% 50% 99 dgr
Insikter om IT-säkerhet 2017 A dedicated, well-financed actor who is after something in your enterprise is going to get it, even if they use the weakest link people to do so. This means adapting your security setup to focus on detection, response, and remediation. That s where the cybersecurity fight is today. In the future it will most likely move to prediction of what s coming before anything happens. - Gartner
Attacker 2017 APT10 Cloudhopper En välplanerad attack med mål att komma åt data Har pågått sedan 2014, upptäcktes i våras Japan, USA och Europa är påverkat. Avsändare: Kina Hur skyddar man sig? Säker e-post Sårbarhetsanalys Linjelyssning APT-blocker Säker nätarkitektur IAM
Attacker 2017 WannaCry och Petya Ransomware. Första ransomware som kunde replikera sig själv. Utnyttjade en sårbarhet i Windows SMB-protokoll. Microsoft hade släppt en säkerhetspatch - 2 månader tidigare. Ca 300 000 datorer i 150 länder påverkades. Hur skyddar man sig? Säker e-post TDR Rutiner för patching och sårbarhetsscanning. IAM
Huvudsakliga hot APT Dataläckage Ransomware DDoS Bedrägerier
Pulsen som IT-säkerhetsleverantör Skydda och Reagera Analysera och Monitorera Supportera Säker epost Krypterad epost Vitlistade system / Fort Knox TDR Sårbarhetsscanning Linjelyssnare SIEM och hotanalys Nätverksövervakning Långsiktigt åtagande Expertstöd Kontinuerlig analys Forensik och utredningar
IT-Säkerhetsanalyser Varför ska man göra en analys? Möjlighet att identifiera ev. risker i sin IT-miljö Hot och risker förändas mycket snabbt Ett bra underlag för ett fortsatt aktivt säkerhetsarbete Vad får ni utav Pulsen? Råd och lösningar för era ev. risker Presentation och uppföljning Ett utbud av olika analyser
Det stora e-mailhotet
Säker e-postanalys Vad går vi igenom under en Säker e-postanalys Verifiering av avsändaradresser (SPF, DKIM, DMARC) Genomgång av konfidentiella mail som skickas idag Riskanalys av användarna Svartlistning Möjlig utfall av analys och åtgärder Skydd mot Phishing/Spear Phishing Förbättrad medvetenhet hos användarna kring riskerna med att öppna okänd e-postmeddelanden Konfidentiella mail skickas krypterat
Sårbarhetsanalys Vad vi söker igenom Både nätverksskanning och webbapplikationsskanning Skannar sårbarheter, svaga lösenord och öppna portar på nätverket Upptäcker dataläckor Varnar om SSL-certifikat är osäkra eller utgångna Upptäcker konfigurationsfel av webbservrar Möjligt utfall: Ni förstår vilka risker ni har i er IT-miljö Möjlighet att följa upp med en ny skanning för att säkerställa att risker har eliminerats.
Linjelyssningsanalys Vad gör en linjelyssnare i er miljö? Genomlysning av trafik in och ut ur miljön Görs under en bestämd tid Upptäcker flertalet svårfunna hot Vad får jag veta: Misstänkt aktivitet som idag finns i er IT-miljö
FRÅGOR?
Summering 1. Cyberattacker: Frågan är inte om utan när man drabbas 2. Vårt erbjudande bygger på att: Skydda och reagera Analysera och monitorera Supportera 3. Ett första steg mot en säkrare miljö: Beställ en IT-säkerhetsanalys
Tack för att ni lyssnat! Måns Viktorson, tjänsteansvarig, mans.viktorson@pulsen.se José Madueno, säkerhetskonsult, jose.madueno@pulsen.se Emil Darrell, säkerhetskonsult, emil.darrell@pulsen.se