Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Igor Moskowitz | Security Engineer

Ähnliche Präsentationen


Präsentation zum Thema: "Igor Moskowitz | Security Engineer"—  Präsentation transkript:

1 Igor Moskowitz | Security Engineer
Mobile Threat Prevention Igor Moskowitz | Security Engineer  [Protected] Non-confidential content​

2 Agenda Mobile Threat Prevention Man in the Middle Attack (DEMO)
 [Protected] Non-confidential content​

3 Mobile Threat Prevention
01 Mobile Threat Prevention  [Protected] Non-confidential content​

4 SIND SIE BETROFFEN?  [Protected] Non-confidential content​

5 ANGRIFFSMUSTER  [Protected] Non-confidential content​

6 AKTIVIEREN DES MICROFONS
MITLESEN VON S AKTIVIEREN DES MICROFONS DATEN STEHLEN AKTIVIEREN DER KAMERA NUTZERNAME & PASSWORT STEHLEN AUFENTHALT DES NUTZERS ABFRAGEN  [Protected] Non-confidential content​

7 ANGRIFFE 3 ARTEN MOBILER Apps Netzwerke OS Exploits
 [Protected] Non-confidential content​

8 Mobile Threat Prevention Unbekannte Bedrohungen
MOBILE SECURITY LÖSUNGEN & BLÖCKE Mobile Device Management Richtlinien & Verwaltung Sichere Container Data Leakage Prevention Anti-Virus, App Reputation Bekannte Bedrohungen  [Protected] Non-confidential content​

9 Mobile Threat Prevention Unbekannte Bedrohungen
Advanced Threat Detection durch Mobile Threat Prevention Mobile Device Management Richtlinien & Verwaltung MDM / Geräte Verwaltung Sichere Container Data Leakage Prevention Sichere (PIM) Container, App-Wrapping, SDK’s Signatur-basierte Erkennung durch Mobile Threat Prevention Anti-Virus, App Reputation Bekannte Bedrohungen  [Protected] Non-confidential content​

10 MDM EMM  [Protected] Non-confidential content​

11 MTP ANALYSIS PIPELINE ARCHITECTURE
Antivirus (AV) feeds App Level Risk Aggregator Device Level Risk Aggregator Dynamic sandbox emulation Application malware detection Advanced code flow analysis Reputation and threat intelligence MitM Rooting / JB Exploits and vulnerabilities On-Device Analysis  [Protected] Non-confidential content​

12 Intelligenz (ThreatCloud)
ARCHITEKTUR WER LIEFERT WAS? Endgerät Kunde SaaS Management / UI Intelligenz (ThreatCloud) Wartung, Support App Check Point App  [Protected] Non-confidential content​

13 MOBILE THREAT PREVENTION
Bedrohungserkennung und Eindämmung “Ready to Go”, sofort Volle Sichtbarkeit erzeugen Einfaches Verteilen  [Protected] Non-confidential content​

14 Man in the Middle Attack (DEMO)
02 Man in the Middle Attack (DEMO)  [Protected] Non-confidential content​

15 ANGRIFFE 3 ARTEN MOBILER Apps Netzwerke OS Exploits
 [Protected] Non-confidential content​

16 Ausgangssitutation John  [Protected] Non-confidential content​

17 Check Points * * COFFEE Free WiFi:
Install the Profile and get automatically connected to every Check Points Coffee WiFi in range  [Protected] Non-confidential content​

18 Bedürfnisse siegen über die Sicherheitsbedenken
„82 Prozent waren sich der Gefahren bewusst, die durch das Anklicken eines Links entstehen können. Zwischen Bewusstsein und dem Klickverhalten gibt es jedoch keine Verbindung. Fazit: "Mit sorgfältig gewähltem Design und Zeitpunkt der Nachricht sollte man praktisch jeden Menschen dazu bringen können, auf einen Link zu klicken. Denn jede Person findet sich in einer Lebenssituation wieder, die Inhalt und Kontext der Nachricht entspricht.“ Source: Phishing-Studie: User scheitern an ihrer menschlichen Neugier; „Schätzungsweise 91 Prozent der Hacker-Angriffe beginnen mit einer Phishing oder Spear-Phishing- . Phishing-Attacken sind so erfolgreich, weil die Mitarbeiter mit einer alarmierenden Geschwindigkeit auf sie klicken, auch wenn s offensichtlich verdächtig sind.“ Bedürfnisse siegen über die Sicherheitsbedenken Neugier siegt über Sicherheitsbedenken + Bedürfnisse Black Hat 2016 Allen Warnungen und Sicherheitsvorkehrungen zum Trotz: Nutzer lassen sich sehr leicht auf eine Webseite locken, wenn die Phishing-Mail verführerisch genug klingt. Das sollte Auswirkungen auf die Sicherheitsarchitektur haben, fordern Forscher. Menschliche Nutzer stellen offenbar einen nicht zu eliminierenden Unsicherheitsfaktor in Computersystemen dar. Einer Studie der Universität Erlangen-Nürnberg zufolge hat sich fast die Hälfte der Versuchsteilnehmer durch eine Phishing-Mail dazu verleiten lassen, auf einen nicht vertrauenswürdigen Link zu klicken. Dabei war der großen Mehrheit von ihnen klar, dass solche Links eine Sicherheitsgefahr darstellen können. Die Informatikerin Zinaida Benenson präsentierte ihre Ergebnisse auf der Hackerkonferenz Black Hat in Las Vegas. Demnach erhielten insgesamt Studenten entweder eine oder eine Facebook-Nachricht mit einem Link auf eine potenziell gefährliche Webseite. Bei einem ersten Versuch im September 2013 klickten 56 Prozent der -Empfänger und 38 Prozent der Facebook-Nutzer auf einen Link, hinter dem Fotos einer privaten Party zu finden sein sollten. Sicherheitsbewusstsein wird ausgeschaltet Was die Forscher verwunderte: In einer anschließenden Befragung gaben nur 20 Prozent der Teilnehmer an, auf den Link geklickt zu haben. Aus diesem Grund entschied sich das Team für einen zweiten Test. Im Januar 2014 versprachen die Wissenschaftler Nutzern und 280 Facebook-Nutzern Fotos von einer Silvester-Party. Dieses Mal jedoch ohne persönliche Ansprache. Dabei klickten nur noch 20 Prozent der -Nutzer, jedoch 42 Prozent der Facebook-Mitglieder auf den gefährlichen Link. Die hohe Klickrate verwunderte die Forscher. Denn in einer Befragung waren sich 82 Prozent der Teilnehmer der Gefahren bewusst, die durch das Anklicken eines Links entstehen können. Die Analyse der Daten habe jedoch gezeigt, dass es zwischen diesem Bewusstsein und dem Klickverhalten keine Verbindung gebe. Zudem hätten die Nutzer auch dann auf die Fotos geklickt, wenn sie vorher auf gar keiner Party gewesen seien. Die Wahrscheinlichkeit, dem Link zu folgen, sei zudem größer gewesen, wenn die Teilnehmer im Moment des Nachrichtenempfangs in guter Stimmung gewesen seien. Neugier ist zu stark Der häufigste Grund für die Sorglosigkeit: reine Neugier. Dies hätten 34 Prozent der klickenden Nutzer angegeben. Sie hätten sich für lustige oder private Inhalte interessiert, auch wenn sie gewusst hätten, dass diese eigentlich nicht für sie selbst bestimmt gewesen seien. Die Forscher hatten in der Mail die Neugier zusätzlich angestachelt, indem sie erwähnten, dass die Bilder nicht weitergegeben werden sollten. 27 Prozent der Nutzer fielen auf den falschen Inhalt herein, da sie vorher tatsächlich auf einer Party gewesen waren. 16 Prozent dachten demnach, dass sie den Absender kennen würden. Die Forscher hatten dazu Allerweltsnamen wie Sandra Müller oder Frank Bauer verwendet. Angesichts solcher ernüchternden Ergebnisse fragen sich die Forscher, wie sich Firmen oder Organisationen vor sogenannten Spear-Phishing-Angriffen schützen sollen. Über eine präparierte war es Hackern im vergangenen Jahr sogar gelungen, die IT-Systeme des Deutschen Bundestags großflächig zu infiltrieren. Ihr Fazit: "Mit sorgfältig gewähltem Design und Zeitpunkt der Nachricht sollte man praktisch jeden Menschen dazu bringen können, auf einen Link zu klicken. Denn jede Person interessiert sich für etwas Bestimmtes oder findet sich in einer Lebenssituation wieder, die Inhalt und Kontext der Nachricht entspricht.“ Zu viel Misstrauen macht uneffizient Der klassische Perimeterschutz, der das Eindringen von Angreifern verhindern soll, könne auf diese Weise nicht 100-prozentig garantiert werden. Trotz folgenreicher Angriffe mit Ransomware würde es die Arbeitseffizienz zu sehr beeinträchtigen, wenn Mitarbeiter jeder grundsätzlich mit einem hohen Misstrauen begegneten und auf verschiedene Weise überprüften, bevor sie beispielsweise Anhänge öffneten. So schreiben die Forscher: "Wenn wir diesen Leuten beibringen, vorsichtig mit Rechnungen umzugehen, werden sie bald die richtigen übersehen, was sicherlich nicht begrüßt werden dürfte." Stattdessen sollten mit Hilfe einer tief gestaffelten Sicherheitsarchitektur (defense in depth) Nutzer und Organisationen geschützt werden. Die menschliche Neugier sei schließlich eine hoffentlich nicht zu patchende Sicherheitslücke.  Warum?  [Protected] Non-confidential content​

19 John´s Erwartung / Soll Zustand
 [Protected] Non-confidential content​

20 Ist-Zustand Tom John Tom trink auch gerne Kaffe
Mehr als Kaffe trinken liebt Tom Daten zu stehlen  [Protected] Non-confidential content​

21 THANK YOU  [Protected] Non-confidential content​


Herunterladen ppt "Igor Moskowitz | Security Engineer"

Ähnliche Präsentationen


Google-Anzeigen