www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Webinar: So schützen Sie sich vor Ransomware
Moderation: Genia Holsing
Leiterin Marketing & Kommunikation
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Ludwigshafen
Cluj
Hamburg
Köln
Stuttgart
seit etwa 30 Jahren
erfolgreich im Markt
Schlagkräftige Mannschaft
unter erfahrener Führung
IT-Dienstleister für starke Marken
Moderne IT bringt Wettbewerbsvorteile2
Hohe Expertise bei geringeren Kosten in unseremNearshoring-Center
Wir entwickeln Lösungen für die digitale Transformation und betreiben sichere IT-Infrastrukturen. überregional präsent
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
3cm 3cm
WannaCry
Funktion – Gefährdungspotential – Schutzmaßnahmen
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
WannaCry4
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Fakten WannaCry
▶ verbreitet sich seit 12.05.2017
▶ >220,000 Rechner in 150 Ländern in wenigen Tagen infiziert
▶ Viele prominente Opfer
▶ Nutzt “Remote Code Execution” Lücke vermutlich aus dem
“Arsenal” der amerikanischen NSA
▶ Lücke wurde im März 2017 von Microsoft geschlossen
5
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
NotPetya6
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Erste Infomationen zu NotPetya
▶ verbreitet sich seit 27.06.2017
▶ Ähnlichkeit mit Krypto-Trojanern von April 2016
▶ Wieder viele prominente Opfer
▶ Nutzt vermutlich selbe Lücke wie WannaCry
7
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
8
https://attacks.mgmt.cloud/
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
“Klassische Erpressungs-Trojaner9
@
@Internet
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
WannaCry/NotPetya10
@
Internet
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
So schützen Sie sich
▶ Regelmäßig Updates einspielen
▶ Sensibilisierung der Mitarbeiter
▶ Backup; Restore-Tests
▶ Malware-Schutz am Perimeter, Servern und Desktops
11
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Waren Sie schon einmal von einem Krypto-Trojaner / Ransomware
betroffen?
Kurzumfrage
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Angebot der SHE
Software & Services
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
SHE Jericho
▶ Anlocken:
Honeypot auf File-Server lockt Verschlüsselungs-Trojaner an
▶ Erkennen:
Aktivität im Honeypot Trojaner-Befall
▶ Absperren:
Malware/Benutzer wird vom File-Server ausgesperrt
▶ Isolieren:
Computer oder Benutzer im Active Directory sperren
14
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
SHE Backup Services
▶ für Kunden in unseren RZs
▶ Cloud-Backup: von Ihrem RZ zu uns
▶ Desaster Recovery as a Service: Backup ins SHE-RZ
Bei Bedarf: Starten der Backups als Notfall-IT
15
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Check Point SandBlast
▶ Prüft suspekte E-Mails / Web-Inhalte
in einer Sandbox
▶ Ergänzt Firewall und Viren-Scanner am Perimeter
▶ Endpoint-Version verfügbar
▶ API-Version zur Integration in eigene Lösungen
verfügbar
▶ Erkennt unbekannte Malware (Zero-Days)
16
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Sandblast Alleinstellungsmerkmale
▶ Threat Emulation mit CPU Level Inspection
▷ Erkennt auf CPU Ebene, ob ein Angriff über Return Oriented
Programming (ROP) gestartet wird und erkennt damit die
Schadsoftware schon vor der Ausführung.
▶ Threat Extraction
▷ Bietet die Möglichkeit Dateien in PDF Files ohne ausführbare Inhalte
zu wandeln, dabei wird der Schadcode ebenfalls entfernt.
17
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Sandblast Network Szenarien18
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Sandblast Agent Szenarien19
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Sandblast Agent mit Anti-Ransomware
▶ Zusätzlicher Schutz auf dem Endpoint
▶ Der Client erzeugt im Hintergrund kurzlebige Schattenkopien
der Dateien in Benutzung
▶ Über eine Verhaltensanalyse, erkennt der Client wenn
Prozesse beginnen Dateien zu verschlüsseln
▶ Die Prozesse werden beendet und die Schattenkopien können
zurückgespielt werden
20
www.she.net© SHE Informationstechnologie AG 2017
Dr. Steffen StempelInformation Security Manager
Daniel von LohSenior Security Engineer
Entdecken Sie, was es heißt, ein großer oder kleiner Teil unserer Welt zu sein.
SHE. Immer eine IT voraus.
22