Trusselbildet 2009. (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager



Like dokumenter
Hvor svart kan en svart vegg bli? -Følg med.

Bruk av ucmdb til SLM og Change Management EDB Business Partner Industri

Bruker dokumentasjon Web sikkerhet. Universitet i Stavanger

Det handler om å vite Christopher Kiønig KAM (ISO27001 LI)

License Management Morten A. Steien EDB Business Partner Industri

Sikring av kritisk infrastruktur. Torbjørn Remmen CISSP,CISA,ISO27001

Compello Fakturagodkjenning Versjon 10.5 As a Service. Tilgang til Compello Desktop - Regnskapsføring og Dokument import

Connectra Check Point remote access portal. Av: Sevald O. Lund

Slik stanser vi nettbanksvindel i Nordea

BUSINESS SERVICE MANAGEMENT

Compello Fakturagodkjenning Versjon 10 Software as a service. Tilgang til ny modulen Regnskapsføring

Vurdering av risiko og sikkerhet i skytjenester. Håvard Reknes

Enterprise Mobility + Security (EM+S)

We Need to do More! Cybersecurity

Introduction to DK- CERT Vulnerability Database

Erfaringer fra en Prosjektleder som fikk «overflow»

Hva skjer i Open Web Application Security Project (OWASP)?

Målrettede angrep. CIO forum 6.mars Tore Terjesen Head of MSS & SOCs - Nordics tore.terjesen@secode.com

SonicWALL UTM. Hvorfor man bør oppgradere til siste generasjon SonicWALL brannmur. NSA E-Class serien. NSA serien. TZ serien

mnemonic frokostseminar

Public roadmap for information management, governance and exchange SINTEF

Fremtiden er (enda mer) mobil

Trusler og mottiltak Mike Andersen Dell SecureWorks

eprocess Consulting AS Automatiserte dokument tjenester som forenkler hverdagen

IT-Sikkerhet. For viktig for IT-avdelingen alene? Paul-Christian Garpe CISSP CISA CCSK Pedab Norway

Spamfree. Security Services Tjenestebeskrivelse. Eier: Sissel Joramo Agent: Atle Rønning Tekniker: Designer:


Kort om IPnett. Henrik Jørgensen Solution Architect Tel Mob

Informasjonsikkerhet

Trust in the Personal Data Economy. Nina Chung Mathiesen Digital Consulting

Hybrid Cloud and Datacenter Monitoring with Operations Management Suite (OMS)

Per Tonny Berg Partner & Business Development Manager

Hvordan bedømmer Gartner de lange linjene?

Mobil IT (MDM, MAM, MCM) sikring og administrasjon av nye plattformer

Commercial Data Servers. Leverandør av Arkitektur og Infrastruktur

Nettfiske og målrettet nettfiske blant de største sikkerhetstruslene. Tradisjonell antispam beskytter ikke mot truslene!

NOVUG 14 februar HP Asset Management

MED PUBLIC CLOUD INNOVASJON OG MULIGHETER. Altinn Servicelederseminar September 2017

SQL Server guide til e-lector

Bachelor E. Theodor Rove Nordgård, Chris Sonko HIST DRIFT AV DATASYSTEMER

Det 7. norske arkivmøtet Informasjonssikkerhet i endringsprosesser. 6. April 2016

Brukers Arbeidsflate. Tjeneste Katalog. Hva vi leverer... Presentasjon Administrasjon Automatisering

Huldt & Lillevik Ansattportal. Installere systemet

Aleksander Thanem Bjøru Seniorkonsulent MCSE og Citrix CCIA

Sascha Schubert Product Manager Data Mining SAS International Copyright 2006, SAS Institute Inc. All rights reserved.

Kontor i Stockholm, Oslo og København Lang erfaring fra produkt og sw. utvikling innenfor IT og Telecom segmentet

Guide for bruk av virtuelle møterom

We are Knowit. We create the new solutions.

Bostøttesamling

RagHon Consulting. Ragnar Hongset Senior Technical Specialist and owner.

Digitalisering. Fra frykt til praksis. Research and Education Network seminar BI, Nydalen 15. februar Espen Andersen

netsense...making sense of IT

WHO WE ARE TRAINING CENTER. - Authorized Learning Partners! 8. TSC Training&Service Center

EFFEKTIVE KUNDEPROSESSER

Network Admission Control

Alt-i-ett-dekning for bedriften din

// Translation // KLART SVAR «Free-Range Employees»

[Enhet] Klienter... 13

NOVUG 3 februar 2009

Internett era Makro virus Script virus Laget for å bevise kompetanse og skape støy Raskere spredning via epost 32-bit Windows

Risikokultur grunnmuren i risikostyring

DecisionMaker Frequent error codes (valid from version 7.x and up)

SSL DEKRYPTERING PERSONVERN VS SIKKERHET? STURLA GRELLAND

Installasjonsveiledning Future

HMS og IKT-sikkerhet i integrerte operasjoner

LAB-L SETTE OPP MICROSOFT SERVER 2003

En praktisk anvendelse av ITIL rammeverket

Unified Communications. Audun Heggelund

Software applications developed for the maritime service at the Danish Meteorological Institute

CMI. Brukermanual. Comendo Dronning Eufemias Gate 16 N-0191 Oslo T: F:

What's in IT for me? Sted CAMPUS HELGELAND, MO I RANA Tid

Modelldrevet risikoanalyse med CORAS

Nasjonal sikkerhetsmyndighet


Sikkerhet og tilgangskontroll i RDBMS-er

Oversikt over metodar og teknikkar for å beskrive truslar. Mass Soldal Lund SINTEF IKT

Installasjonsveiledning Future

The internet of Health

Ny personvernlovgivning er på vei

Trådløsnett med Windows Vista. Wireless network with Windows Vista

ISO-standarderfor informasjonssikkerhet

Rikets tilstand. Norsk senter for informasjonssikring. Telenor Sikkerhetssenter TSOC

arkivering. Hvorfor og hvordan? v/rune Mehlum Content Management and Archiving EMC. Atea Unified Storage

Cyberforsikring for alle penga?

C L O U D S E C U R I T Y A L L I A N C E

Integrerte Operasjoner og HMS. Ptil 19 Juni ABB - 1

Atea Klientologi. - Læren om leveranse av innhold til klienter

Digital Transformasjon

INTEGRASJONSGUIDE BP CODE Check Point R75.x R76

Digital Grid: Powering the future of utilities

Cyberspace og implikasjoner for sikkerhet

Harald Holone

Oracle Enterprise Manager Grid Control

Innholdsfortegnelse... 1 Endringslogg UD BETALINGSTERMINAL NETS NEW DRIVERS FULL SUPPORT WINDOWS

Tradebroker Reiseseminar Oktober Carl Wilhelm van Kervel Barth Direktør Salg & KAM

Western Alaska CDQ Program. State of Alaska Department of Community & Economic Development

Hvilke muligheter gir RegTech? 26. september 2018

Nasjonal sikkerhetsmyndighet Sikre samfunnsverdier IKT-risikobildet. Dataangrep mot kritisk infrastruktur og informasjon

Windows Server 2008 Hyper-V, Windows Server 2008 Server Core Installation Notes

Transkript:

Trusselbildet 2009 (og noen løsninger ) Øivind Barbo Corp. Prod. Marketing Manager 2/8/2009

The marked FBI: e-crime now bigger than narcotics* 2008 was the year where it is was produced more malware than legitimate applications Big business driven by profit Innovation to capture new markets (victims) Special designed Malware : $ 250 Personal information : $ 5 Credit card : 2-5% of credit limit Russian malware writers can make $10.000 a day * U.S. Government Accountability Office, Cybercrime: Public and Private Entities Face Challenges in Addressing Cyber Threats, June 2007. 2/8/2009

Evolution of malware used in e-crime 3

Access Control And Firewall IDS/IPS Application Firewall DoS The Enterprise The Internet Antispoofing Web Server know vulnerabilities Parameter Tampering Cross Site Scripting Web Server Application Server Databases Backend Server Port Scanning Pattern- Based Attacks SQL Injection Cookie Poisoning User Identification Access Control Encrypted transport of data Firewall Universal threat management Anomaly detection Intrusion prevention Vulnerability management Remediation/Patching Compliance and risk management Host protection (server and desktop) Layer 4 7 protection (content, URL, Web) Content Control Data Leakage management

Threat picture Norman Areas People Malware - Trojan Horse -Virus -Spyware - Botnets - Spam Enemy - - Attackers - Criminals - Terrorists - Foreign states - Means - Tools - Methods Social engineering Social manipulation Vulnerabilities Security holes Technology Target - Money - Information

How infections happens Web access - all types of sites Attachments are becoming more infrequent. Uses exploits that cause browsers to autodownload and execute files. Web sites infected by SQL injection attacks 6

SQL injection Inject malicious text into web pages by inserting malformed statements into web forms, confusing the web database in the background. Many websites vulnerable. Used for inserting links to malicious websites into normally innocent webpages. Pages often become half-corrupted, with links in strange places like in title fields etc. 7

8

2/8/2009 I pressen

11

12

13

14

15

16

Targeted attacks MONEY

Norman signatur Database 250% growth (despite focus on generic signatures) 1 year

Antivirus protection Clients FileServers WebServers Mailservers Other servers Network Realtime scanning most used protocols Spamfiltering 2/8/2009

Norman Endpoint Manager A completely new application for managing Norman Endpoint Protection in network installations

Norman Endpoint Manager - Enkel å bruke - Enkelt å administrere klienter - Benytter lite systemressurser - Rask oversikt over nettverksstatus - AV utrulling/oppgradering - Unik network discovery - Finner ALLE enheter i nettverket - uansett type 08.02.2009

NEM overview NEM controls updates NEM controls policies NEM controls cleaning process NEM controls delta values (no. of nodes with alarms/errors/warnings) Who controls NEM? 2/8/2009

2/8/2009 Integration with SiteScope

2/8/2009 Integration with BAC

2/8/2009 Integration development

ucmdb integrasjon BUSINESS TECHNOLOGY OPTIMIZATION Configuration Management Data Center Consolidation What-If Analysis Policy Compliance Custom Apps J2EE SAP Siebel Oracle E-Business DB OSNT NT Application Modeling Universal CMDB Other DISCOVERY 2/8/2009 Switches/Routers CRM/ERP Servers Files Databases Applications

Malware spread vector : widely used ports CIFS/SMB RPC

Norman Network Protection dataflow dataflow dataflow No IP No IP Protected network IP Other network Administrator Transparent i nettverket Skanner inn- og utgående trafikk Minimal tidsforsinkelse (latency) Skanner internt (cifs/smb) og eksternt (http/ftp/pop...) protokoller Holder nettverket og nettverksenhetene rene Isolerer infiserte kilder Bevarer oppetid og tilgjengelighet 08.02.2009

08.02.2009 Norman Network Protection i nettverket

08.02.2009 Scan preferanser pr. protokoll

Trafikk oversikt og statistikker Detaljert oversikt over: Protokoll typer Mest aktive IP-addresser Trafikkhistogram pr. dag, måned eller egendefinert Reverse DNS lookup Loggfil kan lastes ned 08.02.2009

08.02.2009 Incident statistikker

08.02.2009 Blokkerte URL er

Incident log Sandbox Analyse Malware tas i karantene, og en SandBox Malware analyse gir en komplett dybdeanalyse av potensiell adferd Trykk her for SandBox Analyse 08.02.2009

08.02.2009

NNP HW eller f.eks HP DL360/380. NNP er et software produkt 2/8/2009

Avoid infections User training (MSN, unknown pop-up s, e-mail, etc. ) Patch management Anti-virus management Activated, according to policies Up-to-date def. files Discovery of unknown nodes in the network Alerts Network traffic content scanning

2/8/2009 Den farligste trusselen..

email: oba@norman.com