SlideShare a Scribd company logo
1 of 56
Download to read offline
Nie łap się na przynętę!
- phishing a ochrona poczty
elektronicznej w firmie
Marceli Matczak, S4E @ ALSO Group 11.03. 2021
Ekosystem ALSO
Dostarczamy sprzęt, oprogramowanie i usługi z obszaru ICT
380 million
End customers
Vendors Buyers
ALSO w Europie: obecność w 24 krajach
RO
HR
SI
BG
EE
LV
PL
SK
BY
UA
HU
CZ
NO
SE
FI
DK
DE
NL
BE
FR
CH AT
LT
#WeAreS4E
Jesteśmy specjalistycznym dystrybutorem IT działającym w modelu VAD.
Posiadamy własne centra szkoleniowe (S4EDU), specjalistyczną kadrę inżynieryjną (S4Engineers)
oraz rozbudowany Demo Lab. Partnerom oferujemy również gotowe rozwiązania z zakresu Storage,
Backup, Networking, Security oraz budowy i utrzymania Centrum Danych.
Dla nas również, wartością dodaną Spółki jest gotowość do rozwiązywania każdego problemu
technicznego i biznesowego, napotkanego przez Partnera czy Dostawcę.
Więcej informacji można znaleźć na stronie: www.s4e.pl
A teraz zapraszam na prezentację :)
AGENDA
• Phishing i jego rodzaje
• Cele atakujących
• Łańcuch ataku i jak go przerwać?
• Jak budować świadomość użytkowników?
• Jak chronić pocztę elektroniczną w organizacji?
• Ochrona stacji i serwerów
• Firewall i promocja na ochronę całej sieci
• Podsumowanie – Synchronized Security
• Kontakty do zespołów ALSO Polska i S4E
• Pytania
Starożytny „phishing“
7
Ostatnie przykłady prób wyłudzania danych
Nowe konsekwencje – kary administracyjne RODO
8
Rodzaje sposobów wyłudzania danych
Mass
Phishing
Spear
Phishing
BEC
Business Email
Compromise
• Wykorzystuje usługi
konsumenckie
• Nie jest spersonalizowany
• Sugerowany jest pośpiech,
to pilne!
Mass Phishing
Zobacz, czego brakujeCiw nowymApple Music, na przykład nowa prostsza aplikacja, która
ułatwia znajdowanie tego,czegochcesz i odkrywanienowejmuzyki, łatwiejniż kiedykolwiek
Spróbuj bez zobowiązań -bezpłatnie przez miesiąc. *Po prostuużyj tego kodu oferty specjalneji
poznaj nową aplikacjęAppleMusic: WXFJJ9P7LKFW.
Ale pośpiesz się-Twój kodwygasa natychmiastpo Wyprzedaży w Czarny Piątek już 30listopada.
**
Zrealizuj swój kod
Apple Music <offers@apple.epromodeals.com>
Specjalnaoferta: Apple Musicza darmo przezmiesiąc!
• Celem są indywidulani
pracownicy lub grupy
pracowników
• Wykorzystuje realnie
wyglądające adresy wysyłki
• Atakujący działa jako podmiot
godny zaufania lub przełożony
Spear Phishing
11
• Atakujący udaje wysoko
postawioną osobę
• Komunikacja wydaje się
ofierze zwodniczo prawdziwa
• Atakujący monitoruje
i odpowiednio modyfikuje
komunikację
BEC – akwizycja
tożsamości
Business
Guide
Proxy
myśli, że komunikuje
się z przełożonym
Nadawca: przypominający adres e-mail lub zainfekowana skrzynka pocztowa przełożonego
13
Co łączy te marki?
trzy najczęściej wykorzystywane marki
w atakach phishingowych
www.google.com www.g00gle.com
www.twitter.com www.twotter.com
www.facebook.com www.facebok.com
Wiadomości email są często bardzo podobne
15
Fałszywa Oryginalna
10 najpopularniejszych tematów e-maili phishingowych
16
Temat % otwartych i kliknięć*
[JIRA] Przydzielono ci zadanie 39%
Spotkajmysię w przyszłym tygodniu 29%
Szkolenie w zakresie świadomości molestowania 26%
Włączone światła 25%
Wiadomość eFax od {nazwa klienta}– 2 strony 24%
Informacje o ruchu dla {Imię} {Nazwisko} 22%
Zaległość za jazdę płatną autostradą 21%
Podejrzanymężczyzna zauważony przed budynkiem {nazwa klienta} 20%
PROSZĘ PRZECZYTAĆ - Coroczna ankieta pracownicza 19%
Nowy system poczt e-mail u {nazwa klienta}– proszę przeczytać 18%
* Odsetek e-maili, które zostały otwarte, a użytkownik kliknął link.
Usługi spamerskie - jaki jest koszt
17
• Spam e-mail jest podstawym wektoremlub metodądystrybucji wykorzystywaną przez
atakujących w celu rozprzestrzeniania wszystkichform złośliwego oprogramowania od
trojanów po ransomware
Deloitte:Black-marketecosystemEstimatingthe costof “Pwnership”Issuedate:December2018 | TLP: WHITE
18
Cele atakujących
19
• Dane prywatne i firmowe
• Dostęp do sieci społecznościowych i ich danych
• Konta / karty kredytowe
• Manipulacjatransakcjami finansowymi
• Instalacja ransomware
Jak zabezpieczyć organizacje?
Phishing Malicious
URL
Credential
Theft
Ransomware
Command
& Control
Privilege
Escalation
Malicious
Executable
Data
Exfiltration
Server
Attack
Typowy łańcuch ataku
Email
Phish Threat
Symulacje atakówi szkolenie pracowników
Web Firewall Endpoint Server
Endpoint
Firewall
1. Dostawa i instrukcja Exploit i wykonanie Właściwy
atak
2. 3. $$$
21
1
Klikniętołącze złośliwej wiadomości e-mail
Użytkownik klika ryzykowny odsyłacz do
wiadomości e-mail, przepisany przez ochronę
adresu URL w czasie kliknięcia
Naruszeniezasad naurządzeniukońcowym
Użytkownik wykonuje czynność, która naraża
organizację na ryzyko cyberataku
Ukierunkowaneszkoleniew zakresie świadomości bezpieczeństwa
2
Email: Zidentyfikuj zagrożonychużytkowników
Błyskawicznie przeglądaj użytkowników
o wysokim ryzyku w raporcie „Zagrożeni użytkownicy”
Endpoint: Zidentyfikuj zagrożonych użytkowników
Natychmiast wyświetlaj użytkowników wysokiego
ryzyka pod kątem programów do pobierania złośliwego
oprogramowania, DLP i naruszeń zasad internetowych
Rejestracjawszkoleniu
za jednymkliknięciem
Zapisuj użytkowników wysokiego
ryzyka bezpośrednio do symulacji
phishingu Phish Threat i szkoleń
uświadamiających w zakresie
bezpieczeństwa w organizacji
3
Security Heartbeat™
22
Automatyzacja – wykrycie skompromitowanejskrzynki email
Izolacjaskrzynki pocztowej
Sophos Email izoluje skrzynkę
pocztową, ostrzega Centralnego
Administratora i udostępnia informacje
do Endpoint (stacji roboczej).
Zapobieganie rozprzestrzeniania się
ataku i usuwanie uprawnień nadawcy.
2
1 Wykrytoprzejętąskrzynkę pocztową
Sophos Email wykrywa zagrożoną skrzynkę
pocztową wysyłającą spamlub wiadomości
phishingowe
Endpoint: skanowanie
Sophos Endpoint identyfikuje i skanuje
wszystkieznane urządzenia powiązane
ze skrzynką pocztową
3
Security Heartbeat™
Endpoint: usunięcie zagrożenia
Sophos Endpoint automatycznie usuwa
wszelkie infekcje na urządzeniu
4
Skrzynkaprzywrócona
Przywrócono uprawnienia
nadawcy skrzynki pocztowej
5
24
Security Heartbeat™
SynchronizedApp Control
Intercept X
Advanced
100%
identyfikacja i kontrola
aplikacji
Natychmiastowa
identyfikacja zagrożeń
Automatyczna
reakcja na zagrożenie
Najlepsze połączenie dla ochrony sieci i użytkowników
Wykrywanie zagrożeń i reagowania na nie
Świadomość użytkowników
Dlaczego świadomość użytkowników jest ważna?
26
https://www.ekransystem.com/en/blog/how-prevent-human-error-top-5-employee-cyber-security-mistakes
Centralne zarządzanie
użytkownikami
Włącznieze wspólną listą użytkowników z
Sophos Centrali synchronizacją AD
Międzynarodowe centra danych
Dostępność w USA, w Irlandii i we Frankfurcie
w regionach AWS
Obsługa wielu języków
Interfejsużytkownika,szablony wiadomości
e-mail i szkolenia przetłumaczone na
dziewięć języków
Ulepszone kampanie
Usprawniony kreatortworzenia kampaniiiulepszona
infrastruktura SMTP
Pulpit i analityka
Krótkie podsumowanie kampaniiiwszystkie nowe „czynniki
świadomości”, w celu zrozumienia zachowania użytkowników
Sophos Phish Threat
Attack
Email
Caught
Email
Training
Enrollment
Email
Attack
Landing
Page
Reminder
Email
CaughtUser
Landing
Page
Training
Landing
Page
KAMPANIE Z LINKAMI TYPU PHISHING
Zwab pracownika, aby kliknął link w wiadomości e-mail
Kampanie Phish Threat
KAMPANIE Z ZAŁĄCZNIKIEM
Symuluj atak obejmujący złośliwy załącznik pakietu Office
KAMPANIE SZKOLENIOWE
Wygeneruj bezpośrednie zaproszenie na szkolenie
bez symulacji
KAMPANIE ZBIERANIA POŚWIADCZEŃ
Namów do wprowadzenia danych logowania online
Personalizowana treść i marka
100 edytowalnych szablonów ataków
• Dostępnych 9 języków
• Realistyczne symulacje
• Biblioteka szablonów od początkującegodo
eksperta
Wiele scenariuszy
• Plaintext business
updates
• Australian Federal
Police
• Amazon
• DVLA
• Canada Post
• New ZealandInland
Revenue
Department
• Parcelforce
• Apple
Rosnąca biblioteka treści
29
Ponad 60 modułów szkoleń dla pracowników
• Wyłudzanie informacji
• Zbiór poświadczeń
• Vishing (phishing
telefoniczny)
• Inżynieria społeczna
• Ransomware
• Bezpieczne korzystanie
z mediów
społecznościowych
• Publiczne Wi-Fi
• Złośliwe załączniki
• Hasła
• Uwierzytelnianie
dwuskładnikowe
• Zasada najmniejszych
uprawnień
• Bezpieczeństwofizyczne
i ochrona danych
• Ogólne rozporządzenie UE w sprawie ochrony danych (RODO)
• Ustawa Gramm-Leach-Bliley (GLBA)
• Ustawa o przenośności i rozliczalności ubezpieczeń zdrowotnych (HIPAA)
• Standard bezpieczeństwa danych kart płatniczych (PCI DSS)
Tematy o bezpieczeństwie
Tematy o zgodności
30
Róznestyle wideo
• Interaktywny quiz po każdym kursie
• Pełne raportowanie ukończenia kursu
Sprawdzenie wiedzy
Interaktywnemoduły
Gamifikacja
Ochrona poczty w firmie
Sophos Email Advanced – pełna ochrona w jednym rozwiązaniu
32
Content Controland Data Loss Prevention Push-based Encryption
Ochrona informacji
wiadomości
przychodzące | wychodzące
Ochrona poczty
Reputation
Checks
Sender
Authentication
Header
Anomalies
Anti-spamand Antivirus Delay Queue
Zaawansowanezagrożenia
Time-of-Click
URL Protection
Sophos
Sandstorm
Synchronised
Security
Impersonation
Protection
Ciągłość pracy poczty
Emergency Inbox(read)
Email Queuing
Automated Alerts
wiadomości przychodzące
wiadomości przychodzące
Zatrzymywanie zaawansowanych zagrożeń
Ulepszone wykrywanie zachowania + głębokie uczenie (Deep Learning)
• Wykryj podejrzanepliki
• Wybierz środowisko
wykonywania
Sophos Sandstorm
PrzesyłaniePliku OdtwarzanieAtaku AnalizaZachowania AnalizaDeepLearning
• Rejestrowaniezdarzeń
• Ekstrakcja Payload
• Zapobieganie oszustwom
• CryptoGuard iWipeGuard
• Zasady i wzory
• Korelacjezdarzeń
• Wykryj nieznanezagrożenia
wykonywalne
• Ciągly adaptacyjny model
uczenia się
10% więcej
zatrzymanychEXEMalware
Ransomware
Zatrzymany
33
34
Jak modele Sophos AI powstrzymują oszustwa BEC
• Klasyczne modele Natural Language
Processing (NLP)
• Rozumienie słowa w kontekście,
a nie indywidualnie
• Wyodrębnij pojęcia takie jak „pilne”
i „prośba o coś” ”
• Połącz z atrybutami poczty e-mail,
w tym z domeną i listą odbiorców
• Kwiecień 2021, ulepszenia
w językach innych niż angielski
Szyfrowanie poczty e-mail i DLP
36
Analizuj zawartość e-mail
Przeanalizuj temat, treść i załączniki
Zatrzymaj ukryte złośliwe
oprogramowanie
Szyfrowanie oparte
na zasadach
Szyfrowanie całej wiadomości
e-mail lub tylko załączników
Wymuszone połączenie TLS
Szyfruj na podstawie reguł DLP
DLP zoptymalizowane
pod kątem prostoty
Wykrywa informacje umożliwiające
identyfikację,informacje finansowe,
poufne i zdrowotne
Kreatorzy politykdefiniują
do 50 reguł
Email
Senders and
Recipients
Email flow Office365
Mailbox
Sophos Email
Office 365
Direct Access
Sophos Central
Email Gateway
Office365 API Access
Email flow
Microsoft Office 365 Direct Access (Search and Destroy)
37
Trigger Event Action
URL or attachment Threat
Assessment Update
Removalof all
Associated Emails
Search and
Destroy
Enabling search and Destroy
Licencjonowanie Sophos Email Advanced
38
Sophos Email Advanced
• Rozwiązaniechmurowe
• Licencjonowanie per-użytkownik
• Bogatyzestaw funkcji ochronnych
Sophos Central
• Jedna konsola zarządzająca
• Synchronized Security
Sophos Email
Advanced
Email Security LicenseFeatures
Mail Handling
Inbound / Outbound Message Scanning a
Domain, Group and User Level Policies a
Admin and User Quarantine a
24/7 Emergency Inbox a
Spam, phishing
and antivirus
Anti-Spam Filters a
Antivirus Filters a
Message HeaderAnomaly Checks a
Inbound SPF, DKIM and DMARC a
Delay Queue a
Information
Protection
Push-based Encryption a
Enforced TLS encryption a
Data Loss Prevention a
Content Control and DLP a
Active Threat
Protection(ATP)
Sophos Sandstorm a
Time-of-Click URL Protection a
Email security and ATP
for cloud
Ochrona stacji i serwerów
40
41
Idealny duet dla ochrony sieci firmowej
42
Ochrona Firewall
XG Firewall
Najlepsza widoczność, ochrona i reakcja
1. Eksponujeukryte ryzyka
3. Izoluje zainfekowanesystemy
✓ Dashboardi bogate raporty on-box
✓ Zidentyfikuj ryzykownychużytkowników i podejrzane pliki
✓ Zidentyfikuj nieznaneaplikacje chmurowe i sieciowe
✓ Doskonałaidentyfikacjaaplikacji i kontrolaSSL
✓ UnikalnySecurityHeartbeat ™
✓ Automatycznieizoluj zainfekowane systemy
✓ Zatrzymuje naruszeniabezpieczeństwa
2. Zatrzymuje nieznane zagrożenia
✓ Pełny pakietochrony - łatwy wzarządzaniu
✓ DeepLearningAIOchronaprzed Zero-Day
✓ Najskuteczniejszy silnikIPS(CiscoTalos)
✓ DywersyfikacjaAV (Sophos,Avira)
✓ Silnik XstreamDPIzTLS 1.3
44
Zalety wdrożenia w sieci XG Firewall
Prostota i wydajność
1. Elastyczna możliwośćpołączenia
✓ ZintegrowanefunkcjeSD-WAN
✓ Modułyz portami miedzianymi,światłowodowymilubLTE
✓ Opcjaredundancji WAN zmonitorowaniemłącza
2. Uproszczonamozliwośćzdalnychpołączeń
✓ SD-RED - niedrogie,prosteurządzeniadooddziałów
✓ Proste narzędziadozestawianiaVPN
✓ Chmurowe zarządzanie viaSophosCentral
45
3. Zoptymalizowanawydajność aplikacji
✓ SynrchronizedAppControl wceluidentyfikacji 100%aplikacji
✓ XstreamFastPathdlazaufanegoruchu
✓ SynchronizedSD-WAN dlazoptymalizowanegoroutinguaplikacji
XG Firewall – modele licencjonowania
46
Polskojęzyczna lista kontrolna pod wyceny XG Firewall
47
48
Promocja obowiązuje do 31 marca 2021 roku
Sophos w oczach analityków i ekspertów
#1 Enterprise
Protection
#1 Small Business
Protection
#1 Malware Protection
#1 ExploitProtection
HighestSecurity
Effectiveness
LeadersQuadrant EndpointSecurityLeader
Leaders Quadrant
#1 Malware
Detection
Overall Winner:
EndpointSecurity
Overall Winner:
NetworkSecurity
Lepsze bezpieczeństwo poczty e-mail
• Zoptymalizowane dla organizacji ceniących prostotę,
bez narażania bezpieczeństwa
• Chroni poufne dane, jednocześnie zachowując bezpieczeństwo
przed spamem, atakami phishingowymi i złośliwym
oprogramowaniem, w tym najnowszym oprogramowaniem
ransomware
Predictive email security
withAI
Protect Sensitive Data
Protection from
phishing fraud
50
Co Klientowi daje Synchronized Security?
51
• Jedna platforma w chmurze do zarządzania – brak konieczności
instalowania osobnej konsoli zarządzającej dla każdego rozwiązania
(typu konsola Phish Threat, Email Security, antywirus, firewall, itd.)
• Spójne polityki bezpieczeństwa dla całej organizacji – wygoda
i przejrzystość konfiguracji, brak konieczności sprawdzania co jest
ustawione w różnych miejscach w sieci
• Komunikacja pomiędzy urządzeniem UTM a komputerem użytkownika –
szybsze wykrycie zagrożenia, szybsza identyfikacja i natychmiastowa
reakcja (np. zablokowanie połączeń) dzięki Security Heartbeat
• Wgląd w status bezpieczeństwa całej sieci w jednym miejscu – zbieranie logów
z różnych miejsc w sieci w jednym miejscu, korelacja zdarzeń
Zespół Security w ALSO Polska
OlgaKomuda – Focus Sales Manager
Email: olga.komuda@also.com
Telefon: +48 509907976
Andrzej Łapiak – Product Manager
Email: andrzej.lapiak@also.com
Telefon: +48 601371500
Andrzej Ulecki –Inżynier WsparciaTechnicznego
Email: andrzej.ulecki@also.com
Telefon: +48 571371881
Zespół Security w S4E
53
Channel Manager Pre-sales Engineer / ProductManager
Sophos Certified Architect
System Engineer
+48 785 054 777
robert.sawicki@s4e.pl
security@s4e.pl
54
Strona Nowości Security S4E i kanał YouTube S4E
https://www.youtube.com/channel/UClVAziW3_rXOTA_asQqTnLw/videos
https://www.s4e.pl/category/nowosci-security/
55
ZAPRASZAMY DO WSPÓŁPRACY

More Related Content

Similar to Sophos S4E_phishing a ochrona poczty elektornicznej_2021

Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
studenckifestiwalinformatyczny
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Webhosting.pl
 
Modul 1
Modul 1Modul 1
Modul 1
Jacek
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
ecommerce poland expo
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Pawel Krawczyk
 

Similar to Sophos S4E_phishing a ochrona poczty elektornicznej_2021 (20)

Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowychPodatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
Podatności, incydenty oraz praktyczne możliwości ochrony środowisk bazodanowych
 
DLP (data leakage protection)
DLP (data leakage protection)DLP (data leakage protection)
DLP (data leakage protection)
 
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
Krzysztof Osiak, Krzysztof Wrzeszcz - Gemalto, Infostream - Bezpieczeństwo to...
 
Jak chronić swoje zasoby
Jak chronić swoje zasobyJak chronić swoje zasoby
Jak chronić swoje zasoby
 
Owasp top 10 2010 final PL Beta
Owasp top 10   2010 final PL BetaOwasp top 10   2010 final PL Beta
Owasp top 10 2010 final PL Beta
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wybrane studium prz...
 
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
CONFidence 2015: APT x 3 - trzy firmy, trzy wektory ataków, trzy do zera - wy...
 
Bezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnejBezpieczeństwo pracy zdalnej
Bezpieczeństwo pracy zdalnej
 
4
44
4
 
Modul 1
Modul 1Modul 1
Modul 1
 
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
III Targi eHandlu: CertyfikatySSL.pl Bezpieczeństwo danych w sklepie internet...
 
Specfile - LegalTech Polska
Specfile - LegalTech PolskaSpecfile - LegalTech Polska
Specfile - LegalTech Polska
 
PLNOG 9: Tomasz Kuźniar, Piotr Nowak - FileMedic - rozwiązania antywirusowe
PLNOG 9: Tomasz Kuźniar, Piotr Nowak - FileMedic - rozwiązania antywirusowePLNOG 9: Tomasz Kuźniar, Piotr Nowak - FileMedic - rozwiązania antywirusowe
PLNOG 9: Tomasz Kuźniar, Piotr Nowak - FileMedic - rozwiązania antywirusowe
 
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
Jak kraść miliony, czyli o błędach bezpieczeństwa, które mogą spotkać również...
 
Warsztaty Forum Press
Warsztaty Forum PressWarsztaty Forum Press
Warsztaty Forum Press
 
Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?Hacker i cracker- czy wiemy, kogo się boimy?
Hacker i cracker- czy wiemy, kogo się boimy?
 
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
OWASP Mobile TOP 10 na przykładzie aplikacji bankowych - Semafor 2016 - Mateu...
 
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
Darmowe narzędzia wspomagające procesy zabezpieczania infrastruktury firmowej.
 
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
Dlaczego przejmować się bezpieczeństwem aplikacji (pol)
 

Sophos S4E_phishing a ochrona poczty elektornicznej_2021

  • 1. Nie łap się na przynętę! - phishing a ochrona poczty elektronicznej w firmie Marceli Matczak, S4E @ ALSO Group 11.03. 2021
  • 2. Ekosystem ALSO Dostarczamy sprzęt, oprogramowanie i usługi z obszaru ICT 380 million End customers Vendors Buyers
  • 3. ALSO w Europie: obecność w 24 krajach RO HR SI BG EE LV PL SK BY UA HU CZ NO SE FI DK DE NL BE FR CH AT LT
  • 4. #WeAreS4E Jesteśmy specjalistycznym dystrybutorem IT działającym w modelu VAD. Posiadamy własne centra szkoleniowe (S4EDU), specjalistyczną kadrę inżynieryjną (S4Engineers) oraz rozbudowany Demo Lab. Partnerom oferujemy również gotowe rozwiązania z zakresu Storage, Backup, Networking, Security oraz budowy i utrzymania Centrum Danych. Dla nas również, wartością dodaną Spółki jest gotowość do rozwiązywania każdego problemu technicznego i biznesowego, napotkanego przez Partnera czy Dostawcę. Więcej informacji można znaleźć na stronie: www.s4e.pl A teraz zapraszam na prezentację :)
  • 5. AGENDA • Phishing i jego rodzaje • Cele atakujących • Łańcuch ataku i jak go przerwać? • Jak budować świadomość użytkowników? • Jak chronić pocztę elektroniczną w organizacji? • Ochrona stacji i serwerów • Firewall i promocja na ochronę całej sieci • Podsumowanie – Synchronized Security • Kontakty do zespołów ALSO Polska i S4E • Pytania
  • 7. 7 Ostatnie przykłady prób wyłudzania danych
  • 8. Nowe konsekwencje – kary administracyjne RODO 8
  • 9. Rodzaje sposobów wyłudzania danych Mass Phishing Spear Phishing BEC Business Email Compromise
  • 10. • Wykorzystuje usługi konsumenckie • Nie jest spersonalizowany • Sugerowany jest pośpiech, to pilne! Mass Phishing Zobacz, czego brakujeCiw nowymApple Music, na przykład nowa prostsza aplikacja, która ułatwia znajdowanie tego,czegochcesz i odkrywanienowejmuzyki, łatwiejniż kiedykolwiek Spróbuj bez zobowiązań -bezpłatnie przez miesiąc. *Po prostuużyj tego kodu oferty specjalneji poznaj nową aplikacjęAppleMusic: WXFJJ9P7LKFW. Ale pośpiesz się-Twój kodwygasa natychmiastpo Wyprzedaży w Czarny Piątek już 30listopada. ** Zrealizuj swój kod Apple Music <offers@apple.epromodeals.com> Specjalnaoferta: Apple Musicza darmo przezmiesiąc!
  • 11. • Celem są indywidulani pracownicy lub grupy pracowników • Wykorzystuje realnie wyglądające adresy wysyłki • Atakujący działa jako podmiot godny zaufania lub przełożony Spear Phishing 11
  • 12. • Atakujący udaje wysoko postawioną osobę • Komunikacja wydaje się ofierze zwodniczo prawdziwa • Atakujący monitoruje i odpowiednio modyfikuje komunikację BEC – akwizycja tożsamości Business Guide Proxy myśli, że komunikuje się z przełożonym Nadawca: przypominający adres e-mail lub zainfekowana skrzynka pocztowa przełożonego
  • 13. 13 Co łączy te marki? trzy najczęściej wykorzystywane marki w atakach phishingowych
  • 15. Wiadomości email są często bardzo podobne 15 Fałszywa Oryginalna
  • 16. 10 najpopularniejszych tematów e-maili phishingowych 16 Temat % otwartych i kliknięć* [JIRA] Przydzielono ci zadanie 39% Spotkajmysię w przyszłym tygodniu 29% Szkolenie w zakresie świadomości molestowania 26% Włączone światła 25% Wiadomość eFax od {nazwa klienta}– 2 strony 24% Informacje o ruchu dla {Imię} {Nazwisko} 22% Zaległość za jazdę płatną autostradą 21% Podejrzanymężczyzna zauważony przed budynkiem {nazwa klienta} 20% PROSZĘ PRZECZYTAĆ - Coroczna ankieta pracownicza 19% Nowy system poczt e-mail u {nazwa klienta}– proszę przeczytać 18% * Odsetek e-maili, które zostały otwarte, a użytkownik kliknął link.
  • 17. Usługi spamerskie - jaki jest koszt 17 • Spam e-mail jest podstawym wektoremlub metodądystrybucji wykorzystywaną przez atakujących w celu rozprzestrzeniania wszystkichform złośliwego oprogramowania od trojanów po ransomware Deloitte:Black-marketecosystemEstimatingthe costof “Pwnership”Issuedate:December2018 | TLP: WHITE
  • 18. 18
  • 19. Cele atakujących 19 • Dane prywatne i firmowe • Dostęp do sieci społecznościowych i ich danych • Konta / karty kredytowe • Manipulacjatransakcjami finansowymi • Instalacja ransomware
  • 21. Phishing Malicious URL Credential Theft Ransomware Command & Control Privilege Escalation Malicious Executable Data Exfiltration Server Attack Typowy łańcuch ataku Email Phish Threat Symulacje atakówi szkolenie pracowników Web Firewall Endpoint Server Endpoint Firewall 1. Dostawa i instrukcja Exploit i wykonanie Właściwy atak 2. 3. $$$ 21
  • 22. 1 Klikniętołącze złośliwej wiadomości e-mail Użytkownik klika ryzykowny odsyłacz do wiadomości e-mail, przepisany przez ochronę adresu URL w czasie kliknięcia Naruszeniezasad naurządzeniukońcowym Użytkownik wykonuje czynność, która naraża organizację na ryzyko cyberataku Ukierunkowaneszkoleniew zakresie świadomości bezpieczeństwa 2 Email: Zidentyfikuj zagrożonychużytkowników Błyskawicznie przeglądaj użytkowników o wysokim ryzyku w raporcie „Zagrożeni użytkownicy” Endpoint: Zidentyfikuj zagrożonych użytkowników Natychmiast wyświetlaj użytkowników wysokiego ryzyka pod kątem programów do pobierania złośliwego oprogramowania, DLP i naruszeń zasad internetowych Rejestracjawszkoleniu za jednymkliknięciem Zapisuj użytkowników wysokiego ryzyka bezpośrednio do symulacji phishingu Phish Threat i szkoleń uświadamiających w zakresie bezpieczeństwa w organizacji 3 Security Heartbeat™ 22
  • 23. Automatyzacja – wykrycie skompromitowanejskrzynki email Izolacjaskrzynki pocztowej Sophos Email izoluje skrzynkę pocztową, ostrzega Centralnego Administratora i udostępnia informacje do Endpoint (stacji roboczej). Zapobieganie rozprzestrzeniania się ataku i usuwanie uprawnień nadawcy. 2 1 Wykrytoprzejętąskrzynkę pocztową Sophos Email wykrywa zagrożoną skrzynkę pocztową wysyłającą spamlub wiadomości phishingowe Endpoint: skanowanie Sophos Endpoint identyfikuje i skanuje wszystkieznane urządzenia powiązane ze skrzynką pocztową 3 Security Heartbeat™ Endpoint: usunięcie zagrożenia Sophos Endpoint automatycznie usuwa wszelkie infekcje na urządzeniu 4 Skrzynkaprzywrócona Przywrócono uprawnienia nadawcy skrzynki pocztowej 5
  • 24. 24 Security Heartbeat™ SynchronizedApp Control Intercept X Advanced 100% identyfikacja i kontrola aplikacji Natychmiastowa identyfikacja zagrożeń Automatyczna reakcja na zagrożenie Najlepsze połączenie dla ochrony sieci i użytkowników Wykrywanie zagrożeń i reagowania na nie
  • 26. Dlaczego świadomość użytkowników jest ważna? 26 https://www.ekransystem.com/en/blog/how-prevent-human-error-top-5-employee-cyber-security-mistakes
  • 27. Centralne zarządzanie użytkownikami Włącznieze wspólną listą użytkowników z Sophos Centrali synchronizacją AD Międzynarodowe centra danych Dostępność w USA, w Irlandii i we Frankfurcie w regionach AWS Obsługa wielu języków Interfejsużytkownika,szablony wiadomości e-mail i szkolenia przetłumaczone na dziewięć języków Ulepszone kampanie Usprawniony kreatortworzenia kampaniiiulepszona infrastruktura SMTP Pulpit i analityka Krótkie podsumowanie kampaniiiwszystkie nowe „czynniki świadomości”, w celu zrozumienia zachowania użytkowników Sophos Phish Threat
  • 28. Attack Email Caught Email Training Enrollment Email Attack Landing Page Reminder Email CaughtUser Landing Page Training Landing Page KAMPANIE Z LINKAMI TYPU PHISHING Zwab pracownika, aby kliknął link w wiadomości e-mail Kampanie Phish Threat KAMPANIE Z ZAŁĄCZNIKIEM Symuluj atak obejmujący złośliwy załącznik pakietu Office KAMPANIE SZKOLENIOWE Wygeneruj bezpośrednie zaproszenie na szkolenie bez symulacji KAMPANIE ZBIERANIA POŚWIADCZEŃ Namów do wprowadzenia danych logowania online Personalizowana treść i marka
  • 29. 100 edytowalnych szablonów ataków • Dostępnych 9 języków • Realistyczne symulacje • Biblioteka szablonów od początkującegodo eksperta Wiele scenariuszy • Plaintext business updates • Australian Federal Police • Amazon • DVLA • Canada Post • New ZealandInland Revenue Department • Parcelforce • Apple Rosnąca biblioteka treści 29
  • 30. Ponad 60 modułów szkoleń dla pracowników • Wyłudzanie informacji • Zbiór poświadczeń • Vishing (phishing telefoniczny) • Inżynieria społeczna • Ransomware • Bezpieczne korzystanie z mediów społecznościowych • Publiczne Wi-Fi • Złośliwe załączniki • Hasła • Uwierzytelnianie dwuskładnikowe • Zasada najmniejszych uprawnień • Bezpieczeństwofizyczne i ochrona danych • Ogólne rozporządzenie UE w sprawie ochrony danych (RODO) • Ustawa Gramm-Leach-Bliley (GLBA) • Ustawa o przenośności i rozliczalności ubezpieczeń zdrowotnych (HIPAA) • Standard bezpieczeństwa danych kart płatniczych (PCI DSS) Tematy o bezpieczeństwie Tematy o zgodności 30 Róznestyle wideo • Interaktywny quiz po każdym kursie • Pełne raportowanie ukończenia kursu Sprawdzenie wiedzy Interaktywnemoduły Gamifikacja
  • 32. Sophos Email Advanced – pełna ochrona w jednym rozwiązaniu 32 Content Controland Data Loss Prevention Push-based Encryption Ochrona informacji wiadomości przychodzące | wychodzące Ochrona poczty Reputation Checks Sender Authentication Header Anomalies Anti-spamand Antivirus Delay Queue Zaawansowanezagrożenia Time-of-Click URL Protection Sophos Sandstorm Synchronised Security Impersonation Protection Ciągłość pracy poczty Emergency Inbox(read) Email Queuing Automated Alerts wiadomości przychodzące wiadomości przychodzące
  • 33. Zatrzymywanie zaawansowanych zagrożeń Ulepszone wykrywanie zachowania + głębokie uczenie (Deep Learning) • Wykryj podejrzanepliki • Wybierz środowisko wykonywania Sophos Sandstorm PrzesyłaniePliku OdtwarzanieAtaku AnalizaZachowania AnalizaDeepLearning • Rejestrowaniezdarzeń • Ekstrakcja Payload • Zapobieganie oszustwom • CryptoGuard iWipeGuard • Zasady i wzory • Korelacjezdarzeń • Wykryj nieznanezagrożenia wykonywalne • Ciągly adaptacyjny model uczenia się 10% więcej zatrzymanychEXEMalware Ransomware Zatrzymany 33
  • 34. 34
  • 35. Jak modele Sophos AI powstrzymują oszustwa BEC • Klasyczne modele Natural Language Processing (NLP) • Rozumienie słowa w kontekście, a nie indywidualnie • Wyodrębnij pojęcia takie jak „pilne” i „prośba o coś” ” • Połącz z atrybutami poczty e-mail, w tym z domeną i listą odbiorców • Kwiecień 2021, ulepszenia w językach innych niż angielski
  • 36. Szyfrowanie poczty e-mail i DLP 36 Analizuj zawartość e-mail Przeanalizuj temat, treść i załączniki Zatrzymaj ukryte złośliwe oprogramowanie Szyfrowanie oparte na zasadach Szyfrowanie całej wiadomości e-mail lub tylko załączników Wymuszone połączenie TLS Szyfruj na podstawie reguł DLP DLP zoptymalizowane pod kątem prostoty Wykrywa informacje umożliwiające identyfikację,informacje finansowe, poufne i zdrowotne Kreatorzy politykdefiniują do 50 reguł
  • 37. Email Senders and Recipients Email flow Office365 Mailbox Sophos Email Office 365 Direct Access Sophos Central Email Gateway Office365 API Access Email flow Microsoft Office 365 Direct Access (Search and Destroy) 37 Trigger Event Action URL or attachment Threat Assessment Update Removalof all Associated Emails Search and Destroy Enabling search and Destroy
  • 38. Licencjonowanie Sophos Email Advanced 38 Sophos Email Advanced • Rozwiązaniechmurowe • Licencjonowanie per-użytkownik • Bogatyzestaw funkcji ochronnych Sophos Central • Jedna konsola zarządzająca • Synchronized Security Sophos Email Advanced Email Security LicenseFeatures Mail Handling Inbound / Outbound Message Scanning a Domain, Group and User Level Policies a Admin and User Quarantine a 24/7 Emergency Inbox a Spam, phishing and antivirus Anti-Spam Filters a Antivirus Filters a Message HeaderAnomaly Checks a Inbound SPF, DKIM and DMARC a Delay Queue a Information Protection Push-based Encryption a Enforced TLS encryption a Data Loss Prevention a Content Control and DLP a Active Threat Protection(ATP) Sophos Sandstorm a Time-of-Click URL Protection a Email security and ATP for cloud
  • 39. Ochrona stacji i serwerów
  • 40. 40
  • 41. 41
  • 42. Idealny duet dla ochrony sieci firmowej 42
  • 44. XG Firewall Najlepsza widoczność, ochrona i reakcja 1. Eksponujeukryte ryzyka 3. Izoluje zainfekowanesystemy ✓ Dashboardi bogate raporty on-box ✓ Zidentyfikuj ryzykownychużytkowników i podejrzane pliki ✓ Zidentyfikuj nieznaneaplikacje chmurowe i sieciowe ✓ Doskonałaidentyfikacjaaplikacji i kontrolaSSL ✓ UnikalnySecurityHeartbeat ™ ✓ Automatycznieizoluj zainfekowane systemy ✓ Zatrzymuje naruszeniabezpieczeństwa 2. Zatrzymuje nieznane zagrożenia ✓ Pełny pakietochrony - łatwy wzarządzaniu ✓ DeepLearningAIOchronaprzed Zero-Day ✓ Najskuteczniejszy silnikIPS(CiscoTalos) ✓ DywersyfikacjaAV (Sophos,Avira) ✓ Silnik XstreamDPIzTLS 1.3 44
  • 45. Zalety wdrożenia w sieci XG Firewall Prostota i wydajność 1. Elastyczna możliwośćpołączenia ✓ ZintegrowanefunkcjeSD-WAN ✓ Modułyz portami miedzianymi,światłowodowymilubLTE ✓ Opcjaredundancji WAN zmonitorowaniemłącza 2. Uproszczonamozliwośćzdalnychpołączeń ✓ SD-RED - niedrogie,prosteurządzeniadooddziałów ✓ Proste narzędziadozestawianiaVPN ✓ Chmurowe zarządzanie viaSophosCentral 45 3. Zoptymalizowanawydajność aplikacji ✓ SynrchronizedAppControl wceluidentyfikacji 100%aplikacji ✓ XstreamFastPathdlazaufanegoruchu ✓ SynchronizedSD-WAN dlazoptymalizowanegoroutinguaplikacji
  • 46. XG Firewall – modele licencjonowania 46
  • 47. Polskojęzyczna lista kontrolna pod wyceny XG Firewall 47
  • 48. 48 Promocja obowiązuje do 31 marca 2021 roku
  • 49. Sophos w oczach analityków i ekspertów #1 Enterprise Protection #1 Small Business Protection #1 Malware Protection #1 ExploitProtection HighestSecurity Effectiveness LeadersQuadrant EndpointSecurityLeader Leaders Quadrant #1 Malware Detection Overall Winner: EndpointSecurity Overall Winner: NetworkSecurity
  • 50. Lepsze bezpieczeństwo poczty e-mail • Zoptymalizowane dla organizacji ceniących prostotę, bez narażania bezpieczeństwa • Chroni poufne dane, jednocześnie zachowując bezpieczeństwo przed spamem, atakami phishingowymi i złośliwym oprogramowaniem, w tym najnowszym oprogramowaniem ransomware Predictive email security withAI Protect Sensitive Data Protection from phishing fraud 50
  • 51. Co Klientowi daje Synchronized Security? 51 • Jedna platforma w chmurze do zarządzania – brak konieczności instalowania osobnej konsoli zarządzającej dla każdego rozwiązania (typu konsola Phish Threat, Email Security, antywirus, firewall, itd.) • Spójne polityki bezpieczeństwa dla całej organizacji – wygoda i przejrzystość konfiguracji, brak konieczności sprawdzania co jest ustawione w różnych miejscach w sieci • Komunikacja pomiędzy urządzeniem UTM a komputerem użytkownika – szybsze wykrycie zagrożenia, szybsza identyfikacja i natychmiastowa reakcja (np. zablokowanie połączeń) dzięki Security Heartbeat • Wgląd w status bezpieczeństwa całej sieci w jednym miejscu – zbieranie logów z różnych miejsc w sieci w jednym miejscu, korelacja zdarzeń
  • 52. Zespół Security w ALSO Polska OlgaKomuda – Focus Sales Manager Email: olga.komuda@also.com Telefon: +48 509907976 Andrzej Łapiak – Product Manager Email: andrzej.lapiak@also.com Telefon: +48 601371500 Andrzej Ulecki –Inżynier WsparciaTechnicznego Email: andrzej.ulecki@also.com Telefon: +48 571371881
  • 53. Zespół Security w S4E 53 Channel Manager Pre-sales Engineer / ProductManager Sophos Certified Architect System Engineer +48 785 054 777 robert.sawicki@s4e.pl security@s4e.pl
  • 54. 54 Strona Nowości Security S4E i kanał YouTube S4E https://www.youtube.com/channel/UClVAziW3_rXOTA_asQqTnLw/videos https://www.s4e.pl/category/nowosci-security/
  • 55. 55