KEY NOTE: Huch! Ich wurde gehackt! Muss ich jetzt die Hosen wechseln?

Slides:



Advertisements
Ähnliche Präsentationen
Ruhr-Universität Bochum Der Umstieg von XP auf Vista: Marcel Wrede Lehrstuhl für Kryptologie und IT-Sicherheit Lehrstuhl für Stochhastik Im Irrgarten.
Advertisements

Web Matrix Project Kurzüberblick Dirk Primbs Technologieberater Developer Platform Strategy Group Microsoft Deutschland GmbH.
Systemverwaltung wie es Ihnen gefällt.
Intrusion Detection Systems
Windows Small Business Server 2008
Hochverfügbarkeit mit { SQL Server 2008 }
Kooperationsmöglichkeiten im Bereich Medienkompetenzförderung Heidelberg, 06.Juni 2011 Jürgen Nilgen Area Sales Lead Germany | Microsoft Learning.
Video Streaming mit Silverlight
Bitlocker mit Server 2008 in Enterprise Umgebungen
Roger Boesch Technology Solution Professional - Visual Studio Team System blogs.msdn.com/rogerboesch Microsoft Schweiz GmbH.
Version 2008 Team Foundation Version Control (TFVC) … ist eine vollständige Neuentwicklung … wurde für große Teams, die auch weltweit verteilt arbeiten,
Windows Server 2008 Server Deployment
BusinessPerformancePoint Server 2007 Planen, Überwachen, Analysieren
Frank Fischer + Bernhard Frank Microsoft Deutschland GmbH.
Steffen Krause Technical Evangelist Microsoft Deutschland GmbH
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Scripting mit Windows PowerShell
SQL Azure Administration
3/28/2017 8:11 PM Visual Studio Tools für Office { Rapid Application Development für Office } Jens Häupel Platform Strategy Manager Microsoft Deutschland.
Dariusz Parys Developer Evangelist Microsoft Deutschland GmbH Christian Weyer Solutions Architect thinktecture.
Windows Server 2008 Terminal Services
Der Moderne Verwaltungsarbeitsplatz Die perfekte Symbiose der neuen Microsoft Technologien mit Ihrer bestehenden IT-Infrastruktur Michael Schäffer
Microsoft IT packt aus Alexander Ruzicka Juergen Goeler von Ravensburg
Freitag den 5. Juli Probleme in der Schule. Starteraktivität Finde diese Wörter im Wörterbuch um/ziehen wechseln verlieren bestehen bekommen zu/nehmen.
Angry Olympics Part Eight – Time trials Did you see me win the 100 metres last week? Hast du gesehen, wie ich letzte Woche den Hundert- Meter-Lauf gewonnen.
2 VirtualisierungSpeicher Web- und Anwendungsplattform Verwaltung & Automatisierung Virtuelle DesktopinfrastrukturIdentität & ZugriffNetzwerk Mehr als.
Cyber-Security und Datenschutz in der Cloud Wie passt das zusammen?
Intensivmedizin-Applikation mit WPF, WCF und LINQ
Absicherung eines produktiven Webservers und Entdeckung von Angreifern
3/31/ :26 AM © 2007 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered.
Microsoft Cloud Day Herzlich willkommen!. Microsoft Cloud Day MSDN Veranstaltung Die Cloud Plattform als Erfolgsbaustein – Wie Sie als Softwarefirma von.
…und nun aber zum heutigen Vortrag Die Herausforderung: Krisen und andere Verwerfungen Die Herangehensweise: Kosten senken & Produktivität erhöhen Das.
Mit IT IS enbex Hand in Hand Zeitgemäße Unternehmen sind auf schnellen und sicheren Datenaustausch angewiesen IT IS AG.
Sprachneuerungen des .NET Frameworks 3.5
Weg mit Fehlern, die kein Entwickler versteht …
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Christian Binder Senior Platform Strategy Manager Microsoft Deutschland GmbH.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
Arbeiten in einem agilen Team mit VS & TFS 11
? What is Open PS? SAP Open PS based on EPS 4.0
Microsoft Online Services Technischer Überblick (BPOS-S)
OCR mit cuneiform Jürgen Weigert openSUSE user
B I O der Schlüssel zum Erfolg im Betrieb
Azure Onboarding Manfred Helber
Bing SMB Advertisers – Search Ads
Lync and Learn mit Manfred Helber Thema heute:
„Wenn wir am Ende sind…“ – „Im-Puls“- Gottesdienst
Volle Transparenz mit Microsoft OMS Log Analytics
Azure Backup, Azure Backup Server und Azure Site Recovery
Arbeiten mit virtuellen Maschinen in Microsoft Azure
Azure Active Directory und Azure Active Directory Domain Services
Der mittelalterliche Hofstaat
Windows Store for Business
Erweiterte Azure Dienste
Kambrische Explosion: Der Ausbruch des Lebens
Lync and Learn mit Manfred Helber Thema heute:
Wege in die Cloud: Office 365
" Veränderungen gehören zum Leben... ? - W i r k l i c h ... ? ! "
Titel der Präsentation
oder: Was Licht mit autonomen Fahren zu tun hat
Gefördert von der Staatskanzlei NRW, Abteilung Sport und Ehrenamt
Wachstumsmotor für Ihr Unternehmen: Bing Ads
Workshop Adobe® Formulare für
Lumesse Talent Acquisition
Generierung von Berichten mit Oracle Reports Server 10g
GroupLink’s everything HelpDesk® im Einsatz bei der Inform GmbH
STOP Selbstverteidigung Selbstbehauptung PROTECT yourself für Frauen
Workshop Adobe® Formulare für
Cyber-Resilience Es ist nicht die Frage ob, sondern wann und was dann
Firmeninternes Softwarelogo
 Präsentation transkript:

KEY NOTE: Huch! Ich wurde gehackt! Muss ich jetzt die Hosen wechseln? André Pflaum, iTrain GmbH Mirko Colemberg, baseVISION AG

Kennzahlen GM16 200+ Durchschnittle Anzahl von Tagen, vor welchen ein Angriff stattgefunden hat, bevor er entdeckt wird 75%+ aller Angriffe sind aufgrund gestohlener oder übernommener Benutzerdaten $500B Die potentiellen Kosten von Cyber-Angriffen pro Jahr $3.5M Durchschnittskosten pro Angriff für eine Unternehmung

Wechselnde Art von Cyber-Angriffen 4/25/2018 3:19 PM Wechselnde Art von Cyber-Angriffen Heutige Cyber-Attacken… Missbrauch von Benutzer-Credentials sind die häufigste Ursache Benutzung von legitimen IT-Tools anstatt Hacking-Tools – schwierig zu entdecken Bleiben gut 8 Monate im Netzwerk, bevor man diese entdeckt Verursachen einen grossen finanziellen Verlust und wirken sich auf die Reputation aus © 2014 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Wechselnde Art von Cyber-Angriffen 4/25/2018 3:19 PM Wechselnde Art von Cyber-Angriffen Heutige Cyber-Attacken… Missbrauch von Benutzer-Credentials sind die häufigste Ursache Benutzung von legitimen IT-Tools anstatt Hacking-Tools – schwierig zu entdecken Bleiben gut 8 Monate im Netzwerk, bevor man diese entdeckt Verursachen einen grossen finanziellen Verlust und wirken sich auf die Reputation aus © 2014 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Wechselnde Art von Cyber-Angriffen 4/25/2018 3:19 PM Wechselnde Art von Cyber-Angriffen Heutige Cyber-Attacken… Missbrauch von Benutzer-Credentials sind die häufigste Ursache Benutzung von legitimen IT-Tools anstatt Hacking-Tools – schwierig zu entdecken Bleiben gut 8 Monate im Netzwerk, bevor man diese entdeckt Verursachen einen grossen finanziellen Verlust und wirken sich auf die Reputation aus © 2014 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Wechselnde Art von Cyber-Angriffen 4/25/2018 3:19 PM Wechselnde Art von Cyber-Angriffen Today’s cyber attackers are: Missbrauch von Benutzer-Credentials sind die häufigste Ursache Benutzung von legitimen IT-Tools anstatt Hacking-Tools – schwierig zu entdecken Bleiben gut 8 Monate im Netzwerk, bevor man diese entdeckt Verursachen einen grossen finanziellen Verlust und wirken sich auf die Reputation aus © 2014 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Das Problem der Abwehr GM16 Komplexität

Das Problem der Abwehr GM16 2. False Positives

Das Problem der Abwehr GM16 3. It’s all about the Perimeter

NICHT (!!!) das Ziel GM16

NICHT (!!!) das Ziel GM16

NICHT (!!!) das Ziel GM16

Die Lösung GM16 Abnormale Verhaltensmuster frühzeitig erkennen Bekannte Attacken sofort erkennen

…ABER: WIE??!?!???!???!!!!???? GM16 Die neue Allzweckwaffe von Microsoft…

Microsoft Advanced Threat Analytics GM16

Microsoft ATA – Installation des Centers GM16 DEMO

Advanced Threat Detection Behavioral Analytics Entdeckt Vorkommnisse schnell, dank Analyse der Verhaltenmuster Kein Bedarf an Richtlinien, Deployment von Agents. Die benötigte Intelligenz ist sofort bereit, um analysiert zu werden und lernt ständig dazu. Lernt genau so schnell wie der Angreifer ATA lernt ständig von der Organisation und weiss, welche Benutzer, welche Ressourcen benutzen. Fokusiert auf den wichtigen Dingen – in einer einfachen Timeline Die Attacken-Zeitlinie ist klar, effizient und zeigt schnell und einfach, wer, wann, was im Unternehmen getan hat. Sie schlägt auch mögliche Handlungen vor. Advanced Threat Detection Reduzieren der Gewohnheit von False- Positives Benachrichtigt nur dann, wenn etwas komplett dem Standardverhalten widerspricht und reduziert so False- Positives.

4/25/2018 3:19 PM ATA Topologie © 2014 Microsoft Corporation. All rights reserved. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.

Microsoft Advanced Threat Analytics GM16 Setzt als Datenbank «MongoDB» ein Anstatt verschiedene ATA Gateways kann auch ein Lightweighted Gateway direkt auf den DCs installiert werden So ist kein Port-Mirroring notwendig Achtung: Andere SW können in Konflikt stehen Z.B. Oracle TNSPING

Microsoft ATA – Installation des Gateways GM16 DEMO

Microsoft Advanced Threat Analytics GM16 Ungewöhnliches/nicht normales Verhalten wird von ATA mithilfe der Verhaltensanalyse und Machine Learning erkannt: Nicht normale Anmeldungen Unbekannte Gefahren Kennwortfreigabe Seitliche Verschiebung

Microsoft Advanced Threat Analytics GM16

Vorbereitung von Angriffen GM16 Honey Tokens Erkennung von schlechten Einstellungen DNS Reconnaissance Remote-Ausführung Pass-the-Ticket Pass-the-Hash Einnahme des ATA Gateways

Microsoft Advanced Threat Analytics GM16 Microsoft ATA ist KEINE Wunderwaffe!

Microsoft ATA – ein paar Angriffe GM16 DEMO

Aber da gibt es doch noch was in win10? GM16 ???

Windows Defender Advanced Thread Protection (WDATP) GM16 Yep….

WDATP in 1607 GM16

WDATP – Onborading GM16 DEMO

</SESSION> GM16

Microsoft ATA Screenshots GM16

Microsoft ATA Screenshots GM16

Microsoft ATA Screenshots GM16

Microsoft ATA Screenshots GM16

Microsoft ATA Screenshots GM16

Microsoft ATA Screenshots GM16