Czym jest phishing, na co zwracać uwagę w korespondencji email, jak chronić się przed wyłudzaniem informacji oraz jakie narzędzia mogą w tym pomóc. Stań się świadomym pracownikiem i nie bądź przekorny :) Twój wybór może mieć ogromne znaczenie dla bezpieczeństwa całej organizacji. Jeśli jesteś administratorem, dowiedz się jak nad tym wszystkim zapanować, by nie zwariować :)
3. ALSO w Europie: obecność w 24 krajach
RO
HR
SI
BG
EE
LV
PL
SK
BY
UA
HU
CZ
NO
SE
FI
DK
DE
NL
BE
FR
CH AT
LT
4. #WeAreS4E
Jesteśmy specjalistycznym dystrybutorem IT działającym w modelu VAD.
Posiadamy własne centra szkoleniowe (S4EDU), specjalistyczną kadrę inżynieryjną (S4Engineers)
oraz rozbudowany Demo Lab. Partnerom oferujemy również gotowe rozwiązania z zakresu Storage,
Backup, Networking, Security oraz budowy i utrzymania Centrum Danych.
Dla nas również, wartością dodaną Spółki jest gotowość do rozwiązywania każdego problemu
technicznego i biznesowego, napotkanego przez Partnera czy Dostawcę.
Więcej informacji można znaleźć na stronie: www.s4e.pl
A teraz zapraszam na prezentację :)
5. AGENDA
• Phishing i jego rodzaje
• Cele atakujących
• Łańcuch ataku i jak go przerwać?
• Jak budować świadomość użytkowników?
• Jak chronić pocztę elektroniczną w organizacji?
• Ochrona stacji i serwerów
• Firewall i promocja na ochronę całej sieci
• Podsumowanie – Synchronized Security
• Kontakty do zespołów ALSO Polska i S4E
• Pytania
10. • Wykorzystuje usługi
konsumenckie
• Nie jest spersonalizowany
• Sugerowany jest pośpiech,
to pilne!
Mass Phishing
Zobacz, czego brakujeCiw nowymApple Music, na przykład nowa prostsza aplikacja, która
ułatwia znajdowanie tego,czegochcesz i odkrywanienowejmuzyki, łatwiejniż kiedykolwiek
Spróbuj bez zobowiązań -bezpłatnie przez miesiąc. *Po prostuużyj tego kodu oferty specjalneji
poznaj nową aplikacjęAppleMusic: WXFJJ9P7LKFW.
Ale pośpiesz się-Twój kodwygasa natychmiastpo Wyprzedaży w Czarny Piątek już 30listopada.
**
Zrealizuj swój kod
Apple Music <offers@apple.epromodeals.com>
Specjalnaoferta: Apple Musicza darmo przezmiesiąc!
11. • Celem są indywidulani
pracownicy lub grupy
pracowników
• Wykorzystuje realnie
wyglądające adresy wysyłki
• Atakujący działa jako podmiot
godny zaufania lub przełożony
Spear Phishing
11
12. • Atakujący udaje wysoko
postawioną osobę
• Komunikacja wydaje się
ofierze zwodniczo prawdziwa
• Atakujący monitoruje
i odpowiednio modyfikuje
komunikację
BEC – akwizycja
tożsamości
Business
Guide
Proxy
myśli, że komunikuje
się z przełożonym
Nadawca: przypominający adres e-mail lub zainfekowana skrzynka pocztowa przełożonego
13. 13
Co łączy te marki?
trzy najczęściej wykorzystywane marki
w atakach phishingowych
16. 10 najpopularniejszych tematów e-maili phishingowych
16
Temat % otwartych i kliknięć*
[JIRA] Przydzielono ci zadanie 39%
Spotkajmysię w przyszłym tygodniu 29%
Szkolenie w zakresie świadomości molestowania 26%
Włączone światła 25%
Wiadomość eFax od {nazwa klienta}– 2 strony 24%
Informacje o ruchu dla {Imię} {Nazwisko} 22%
Zaległość za jazdę płatną autostradą 21%
Podejrzanymężczyzna zauważony przed budynkiem {nazwa klienta} 20%
PROSZĘ PRZECZYTAĆ - Coroczna ankieta pracownicza 19%
Nowy system poczt e-mail u {nazwa klienta}– proszę przeczytać 18%
* Odsetek e-maili, które zostały otwarte, a użytkownik kliknął link.
17. Usługi spamerskie - jaki jest koszt
17
• Spam e-mail jest podstawym wektoremlub metodądystrybucji wykorzystywaną przez
atakujących w celu rozprzestrzeniania wszystkichform złośliwego oprogramowania od
trojanów po ransomware
Deloitte:Black-marketecosystemEstimatingthe costof “Pwnership”Issuedate:December2018 | TLP: WHITE
19. Cele atakujących
19
• Dane prywatne i firmowe
• Dostęp do sieci społecznościowych i ich danych
• Konta / karty kredytowe
• Manipulacjatransakcjami finansowymi
• Instalacja ransomware
22. 1
Klikniętołącze złośliwej wiadomości e-mail
Użytkownik klika ryzykowny odsyłacz do
wiadomości e-mail, przepisany przez ochronę
adresu URL w czasie kliknięcia
Naruszeniezasad naurządzeniukońcowym
Użytkownik wykonuje czynność, która naraża
organizację na ryzyko cyberataku
Ukierunkowaneszkoleniew zakresie świadomości bezpieczeństwa
2
Email: Zidentyfikuj zagrożonychużytkowników
Błyskawicznie przeglądaj użytkowników
o wysokim ryzyku w raporcie „Zagrożeni użytkownicy”
Endpoint: Zidentyfikuj zagrożonych użytkowników
Natychmiast wyświetlaj użytkowników wysokiego
ryzyka pod kątem programów do pobierania złośliwego
oprogramowania, DLP i naruszeń zasad internetowych
Rejestracjawszkoleniu
za jednymkliknięciem
Zapisuj użytkowników wysokiego
ryzyka bezpośrednio do symulacji
phishingu Phish Threat i szkoleń
uświadamiających w zakresie
bezpieczeństwa w organizacji
3
Security Heartbeat™
22
23. Automatyzacja – wykrycie skompromitowanejskrzynki email
Izolacjaskrzynki pocztowej
Sophos Email izoluje skrzynkę
pocztową, ostrzega Centralnego
Administratora i udostępnia informacje
do Endpoint (stacji roboczej).
Zapobieganie rozprzestrzeniania się
ataku i usuwanie uprawnień nadawcy.
2
1 Wykrytoprzejętąskrzynkę pocztową
Sophos Email wykrywa zagrożoną skrzynkę
pocztową wysyłającą spamlub wiadomości
phishingowe
Endpoint: skanowanie
Sophos Endpoint identyfikuje i skanuje
wszystkieznane urządzenia powiązane
ze skrzynką pocztową
3
Security Heartbeat™
Endpoint: usunięcie zagrożenia
Sophos Endpoint automatycznie usuwa
wszelkie infekcje na urządzeniu
4
Skrzynkaprzywrócona
Przywrócono uprawnienia
nadawcy skrzynki pocztowej
5
24. 24
Security Heartbeat™
SynchronizedApp Control
Intercept X
Advanced
100%
identyfikacja i kontrola
aplikacji
Natychmiastowa
identyfikacja zagrożeń
Automatyczna
reakcja na zagrożenie
Najlepsze połączenie dla ochrony sieci i użytkowników
Wykrywanie zagrożeń i reagowania na nie
26. Dlaczego świadomość użytkowników jest ważna?
26
https://www.ekransystem.com/en/blog/how-prevent-human-error-top-5-employee-cyber-security-mistakes
27. Centralne zarządzanie
użytkownikami
Włącznieze wspólną listą użytkowników z
Sophos Centrali synchronizacją AD
Międzynarodowe centra danych
Dostępność w USA, w Irlandii i we Frankfurcie
w regionach AWS
Obsługa wielu języków
Interfejsużytkownika,szablony wiadomości
e-mail i szkolenia przetłumaczone na
dziewięć języków
Ulepszone kampanie
Usprawniony kreatortworzenia kampaniiiulepszona
infrastruktura SMTP
Pulpit i analityka
Krótkie podsumowanie kampaniiiwszystkie nowe „czynniki
świadomości”, w celu zrozumienia zachowania użytkowników
Sophos Phish Threat
29. 100 edytowalnych szablonów ataków
• Dostępnych 9 języków
• Realistyczne symulacje
• Biblioteka szablonów od początkującegodo
eksperta
Wiele scenariuszy
• Plaintext business
updates
• Australian Federal
Police
• Amazon
• DVLA
• Canada Post
• New ZealandInland
Revenue
Department
• Parcelforce
• Apple
Rosnąca biblioteka treści
29
30. Ponad 60 modułów szkoleń dla pracowników
• Wyłudzanie informacji
• Zbiór poświadczeń
• Vishing (phishing
telefoniczny)
• Inżynieria społeczna
• Ransomware
• Bezpieczne korzystanie
z mediów
społecznościowych
• Publiczne Wi-Fi
• Złośliwe załączniki
• Hasła
• Uwierzytelnianie
dwuskładnikowe
• Zasada najmniejszych
uprawnień
• Bezpieczeństwofizyczne
i ochrona danych
• Ogólne rozporządzenie UE w sprawie ochrony danych (RODO)
• Ustawa Gramm-Leach-Bliley (GLBA)
• Ustawa o przenośności i rozliczalności ubezpieczeń zdrowotnych (HIPAA)
• Standard bezpieczeństwa danych kart płatniczych (PCI DSS)
Tematy o bezpieczeństwie
Tematy o zgodności
30
Róznestyle wideo
• Interaktywny quiz po każdym kursie
• Pełne raportowanie ukończenia kursu
Sprawdzenie wiedzy
Interaktywnemoduły
Gamifikacja
35. Jak modele Sophos AI powstrzymują oszustwa BEC
• Klasyczne modele Natural Language
Processing (NLP)
• Rozumienie słowa w kontekście,
a nie indywidualnie
• Wyodrębnij pojęcia takie jak „pilne”
i „prośba o coś” ”
• Połącz z atrybutami poczty e-mail,
w tym z domeną i listą odbiorców
• Kwiecień 2021, ulepszenia
w językach innych niż angielski
36. Szyfrowanie poczty e-mail i DLP
36
Analizuj zawartość e-mail
Przeanalizuj temat, treść i załączniki
Zatrzymaj ukryte złośliwe
oprogramowanie
Szyfrowanie oparte
na zasadach
Szyfrowanie całej wiadomości
e-mail lub tylko załączników
Wymuszone połączenie TLS
Szyfruj na podstawie reguł DLP
DLP zoptymalizowane
pod kątem prostoty
Wykrywa informacje umożliwiające
identyfikację,informacje finansowe,
poufne i zdrowotne
Kreatorzy politykdefiniują
do 50 reguł
37. Email
Senders and
Recipients
Email flow Office365
Mailbox
Sophos Email
Office 365
Direct Access
Sophos Central
Email Gateway
Office365 API Access
Email flow
Microsoft Office 365 Direct Access (Search and Destroy)
37
Trigger Event Action
URL or attachment Threat
Assessment Update
Removalof all
Associated Emails
Search and
Destroy
Enabling search and Destroy
38. Licencjonowanie Sophos Email Advanced
38
Sophos Email Advanced
• Rozwiązaniechmurowe
• Licencjonowanie per-użytkownik
• Bogatyzestaw funkcji ochronnych
Sophos Central
• Jedna konsola zarządzająca
• Synchronized Security
Sophos Email
Advanced
Email Security LicenseFeatures
Mail Handling
Inbound / Outbound Message Scanning a
Domain, Group and User Level Policies a
Admin and User Quarantine a
24/7 Emergency Inbox a
Spam, phishing
and antivirus
Anti-Spam Filters a
Antivirus Filters a
Message HeaderAnomaly Checks a
Inbound SPF, DKIM and DMARC a
Delay Queue a
Information
Protection
Push-based Encryption a
Enforced TLS encryption a
Data Loss Prevention a
Content Control and DLP a
Active Threat
Protection(ATP)
Sophos Sandstorm a
Time-of-Click URL Protection a
Email security and ATP
for cloud
49. Sophos w oczach analityków i ekspertów
#1 Enterprise
Protection
#1 Small Business
Protection
#1 Malware Protection
#1 ExploitProtection
HighestSecurity
Effectiveness
LeadersQuadrant EndpointSecurityLeader
Leaders Quadrant
#1 Malware
Detection
Overall Winner:
EndpointSecurity
Overall Winner:
NetworkSecurity
50. Lepsze bezpieczeństwo poczty e-mail
• Zoptymalizowane dla organizacji ceniących prostotę,
bez narażania bezpieczeństwa
• Chroni poufne dane, jednocześnie zachowując bezpieczeństwo
przed spamem, atakami phishingowymi i złośliwym
oprogramowaniem, w tym najnowszym oprogramowaniem
ransomware
Predictive email security
withAI
Protect Sensitive Data
Protection from
phishing fraud
50
51. Co Klientowi daje Synchronized Security?
51
• Jedna platforma w chmurze do zarządzania – brak konieczności
instalowania osobnej konsoli zarządzającej dla każdego rozwiązania
(typu konsola Phish Threat, Email Security, antywirus, firewall, itd.)
• Spójne polityki bezpieczeństwa dla całej organizacji – wygoda
i przejrzystość konfiguracji, brak konieczności sprawdzania co jest
ustawione w różnych miejscach w sieci
• Komunikacja pomiędzy urządzeniem UTM a komputerem użytkownika –
szybsze wykrycie zagrożenia, szybsza identyfikacja i natychmiastowa
reakcja (np. zablokowanie połączeń) dzięki Security Heartbeat
• Wgląd w status bezpieczeństwa całej sieci w jednym miejscu – zbieranie logów
z różnych miejsc w sieci w jednym miejscu, korelacja zdarzeń
52. Zespół Security w ALSO Polska
OlgaKomuda – Focus Sales Manager
Email: olga.komuda@also.com
Telefon: +48 509907976
Andrzej Łapiak – Product Manager
Email: andrzej.lapiak@also.com
Telefon: +48 601371500
Andrzej Ulecki –Inżynier WsparciaTechnicznego
Email: andrzej.ulecki@also.com
Telefon: +48 571371881
53. Zespół Security w S4E
53
Channel Manager Pre-sales Engineer / ProductManager
Sophos Certified Architect
System Engineer
+48 785 054 777
robert.sawicki@s4e.pl
security@s4e.pl