www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE

Die Seite wird erstellt Stefan Heil
 
WEITER LESEN
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
3 - 2 - 1 - 0 ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE

   Protect - detect - recover
www.quorum.at
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
Es gibt zwei Arten von Unternehmen –
  die die gehackt wurden und die die es nicht wissen (John T. Chambers, ex CEO Cisco)

    Quelle: https://www.derstandard.at/story/2000125235381/
    nach-exchange-hack-erpresser-fordern-von-acer-50-millionen-dollar

                                                                                                                                                                         Quelle: https://futurezone.at/digital-life/dearcry-erste-ransomware-nutzt-
                                                                                                                                                                         microsoft-exchange-luecke-aus/401217654

  BKA - Cybercrime Report 2019
  Quelle: https://bundeskriminalamt.at/306/files/Cybercrime_2019.pdf

                                                                        Quelle: https://www.heise.de/news/
www.quorum.at                                                           Hacker-veroeffentlichen-Daten-nach-Cyberangriff-auf-staedtische-IT-in-Oesterreich-4727538.html
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
AGENDA

  o 14:00 Uhr – Willkommen | Alexander Paral

  o 14:05 Uhr – Erfahrungsbericht mit dem Thema Ransomware am Beispiel eines Kunden
                Erik Rusek, Thomas Kastner (PwC)

  o 15:00 Uhr – Protect – Detect – Recover | Ralf Damerau (Veritas)

  o 15:30 Uhr – Vorfälle und Bedrohungen aus der Infrastruktur Perspektive
                Markus Trimmel (ANEO)

  o 16:00 Uhr – Q & A

www.quorum.at
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
Ransomware am
Beispiel eines Kunden

April 2021
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
Ransomware am Beispiel eines Kunden   April 2021
PwC
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
Aktuelles
Aktuell vermehrt Beispiele erfolgreicher Cyberangriffe durch “human operated
ransomware” auf Unternehmen in Österreich mit erheblichen Auswirkungen

Das Risiko, Opfer einer Cyberattacke zu werden, bleibt weiterhin
sehr hoch. Beispiele der jüngeren Vergangenheit zeigen, dass selbst
Unternehmen mit “guter IT” davon nicht verschont bleiben.

Die Auswirkungen sind meiste verheerend. Die betroffenen Betriebe
stehen meist über mehrere Wochen teilweise oder komplett still.
Darüber hinaus entstehen möglicherweise Schäden an Marke,
Reputation oder Kunden springen ab.

Beispiele aus der jüngeren Vergangenheit
   ●       08/2020          Garmin
   ●       10/2020          Emco
   ●       11/2020          Mayr-Melnhof Holz
   ●       11/2020          Weltweites Catering Unternehmen
   ●       12/2020          Facility Management Unternehmen
   ●       01/2021          ATX Unternehmen
                                                                      Die aktuelle Cyberlage zeigt das Bedrohungspotential in Europa
Ransomware am Beispiel eines Kunden                                                                                                    April 2021
PwC
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
Big Business
Cyberkriminalität
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
Top 5 globale Risiken in Bezug auf die
Eintrittswahrscheinlichkeit laut Weltwirtschaftsforum

                                                                                   Cybersecurity
                                                                                      failure

                            IT infrastructure
                               breakdown

Ransomware am Beispiel eines Kunden                                                                                    April 2021
PwC                                                                                                                             3
                                                Source: https://www.weforum.org/reports/the-global-risks-report-2021
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
Cyber threats keep CEOs up at night

Frage:

Wie besorgt sind Sie über
jede    dieser    potenziellen
wirtschaftlichen, politischen,
sozialen, ökologischen und
geschäftlichen Bedrohungen
für die Wachstumsaussichten
Ihres Unternehmens?

*Die Balken zeigen nur Antworten
mit der Bewertung "extrem besorgt"

                 Source: PwC, 24rd Annual Global CEO Survey

Ransomware am Beispiel eines Kunden                           April 2021
PwC                                                                    6
www.quorum.at Protect - detect - recover ... SORGEN | PERSPEKTIVENWECHSEL BEI RANSOMWARE
Cybercrime als Business Modell

                                Das Risiko, erwischt zu               Für Kriminelle entstehen neue
                                werden, ist gering.                   Möglichkeiten und Geschäftsmodelle.

                                                                                                                                          Warum ist dieses
                                                                                                                                         Business Model so
                                                                                                                                              lukrativ?
                                                                                                                                                                            Da
                                                                                                                                                                              ru
                                                                                                                                                                                m
                                                   Cyberkriminalität ist sehr             Es gibt einen etablierten                                                              !
                                                   profitabel.                            Markt für den Kauf von
                                                                                          Modulen.

                           Verkauf von illegalen Waren                                                                                                        $ 860 Mrd.
                           Diebstahl von Geschäftsgeheimnissen und geistigem Eigentum                                                                         $ 500 Mrd.
                           Handel mit gestohlenen Daten                                                                                                       $ 160 Mrd.
                           Software für Cybercrime                                                                                                            $ 1,6 Mrd.
                           Ransomeware-Angriffe                                                                                                                 $ 1 Mrd.
                           Summe                                                                                                                             ~ $ 1,5 Bio.
                          Source: “Into the Web of Profit - An in-depth study of cybercrime, criminals and money”, Dr. Mike McGuire, April 2018

Ransomware am Beispiel eines Kunden                                                                                                                                                  April 2021
PwC                                                                                                                                                                                           7
Cybercrime im Vergleich
zu den Top 5 größten Unternehmen weltweit...
                                       Verkauf von illegalen Waren                                   $ 860 Mrd.
                                       Diebstahl von Geschäftsgeheimnissen und geistigem Eigentum    $ 500 Mrd.
                                       Handel mit gestohlenen Daten                                  $ 160 Mrd.
                                       Software für Cybercrime                                        $ 1,6 Mrd.
                                       Ransomeware-Angriffe                                             $ 1 Mrd.
                                       Summe                                                        ~ $ 1,5 Bio.

                                       Walmart                                                      ~ $ 524 Mrd.
                                       Sinopec Group                                                ~ $ 407 Mrd.
                                       State Grid                                                   ~ $ 384 Mrd.
                                       China National Petroleum                                     ~ $ 379 Mrd.
                                       Royal Dutch Shell                                            ~ $ 352 Mrd.
                                       Summe                                                          ~ $ 2 Bio.
                                      Source: https://fortune.com/global500/

Ransomware am Beispiel eines Kunden                                                                                April 2021
PwC                                                                                                                         8
Cybercrime im Vergleich zu Bidens Wirtschaftspaket

                                                                        = 1.9 Billionen in Deutsch

Ransomware am Beispiel eines Kunden   https://www.washingtonpost.com/                    April 2021
PwC                                                                                               9
Cybercrime im Vergleich zum weltweiten, illegalen
Drogenhandel

               $1,5 Bio. $400 Mrd.
                                           „Web of Profit“                         “Room for improvement”
   Dr. Michael McGuire cybercrime study: Cybercrime has              United Nations Office on Drugs and Crime: "With
   evolved into an entire economy rife with professionalization      estimates of $100 billion to $110 billion for heroin, $110
   and filled with parallels to legitimate industries. The           billion to $130 billion for cocaine, $75 billion for cannabis
   emergence of a complex and multi-layered cybercrime               and $60 billion for synthetic drugs, the probable global
   economy has also begun to suggest a fundamental shift in          figure for the total illicit drug industry would be
   the very nature of crime itself. In this context, overt acts of   approximately $360 billion. Given the conservative bias in
   crime become less central features of the criminal                some of the estimates for individual substances, a turnover
   ecosystem when compared to the services and platforms             of around $400 billion per annum is considered realistic."
   that feed off and support crime – which become
   increasingly low-investment, high-yield and low-risk
   operations.
Cyberkriminalität am Beispiel Ransomware                                                                                       April 2021
PwC Österreich                                                                                                                         10
Comparing 1,5 trillion USD to...

                                                                                    Cybercrime, eine jährlich 1,5 Billionen USD Umsatz generierende
                                                                                    Industrie
                                                                                    - vergleichbar mit dem BIP von Spanien

                                      Source: https://www.imf.org/external/datamapper/NGDPD@WEO/OEMDC/ADVEC/WEOWORLD
Ransomware am Beispiel eines Kunden                                                                                                                   April 2021
PwC                                                                                                                                                           11
Die Bedrohungsakteure
                                                              Minor League

                                                     H                                 r
                                                       ac
                                                         kt                        ide
                                                            iv                   s
            Hacking inspiriert durch die                       is              In          Vorsätzlich oder
                                                                  m       ie
                            Technologie                                 D                  unabsichtlich
         MOTIVATION: Verändernde Loyalität, nicht                                          MOTIVATION: Neid, Finanzielle Bereicherung
                                  vorhersehbar                                             AUSWIRKUNG: Verteilung oder Zerstörung,
             AUSWIRKUNG: Reputationsverlust,                                               Informationsdiebstahl, Reputationsverlust
                            Informationsverlust

            Global, kaum identifizierbar                                                   Spionage und Sabotage
                        und verfolgbar                                                     MOTIVATION: Politische, wirtschaftliche und
                                                                                           militärische Interessen
                                                                          S                AUSWIRKUNG: Unterbrechung oder
                                                             e rte t   In taa              Zerstörung von Informationen und
          MOTIVATION: Finanzielle Bereicherung              i     ä      te tli
        AUSWIRKUNG: Informationsdiebstahl und
                                                         nis alit          re ch           Infrastrukturen, Informationsdiebstahl,
                                                       a n                   ss e          Reputationsverlust
                                                     rg i
                                       -abfluss
                                                                               en
                                                    O rim
                                                       K

Ransomware am Beispiel eines Kunden
PwC
                                                              Major League                                                           April 2021
                                                                                                                                             12
Human
Operated
Ransomware
Es war einmal...

                                      ...an einem deutschen Bahnhof.
Ransomware am Beispiel eines Kunden                              April 2021
PwC                                                                      14
Geschäftsmodell Ransomware

Ransomware am Beispiel eines Kunden   April 2021
PwC                                           15
Target Attack
Wenn Angreifer DICH als
attraktives Ziel auswählen!
Ransomware Angriff
Um sich vor einem potentiellen
Angreifer zu schützen, ist es notwendig
dessen Vorgehen zu kennen
Nutzen von bekannten Schwachstellen
Angreifer verschaffen sich via Phishing Mails oder Schwachstellen Zugang zum
“Opferunternehmen”

Langfristiger Angriff
Sie installieren Schadsoftware, die unbemerkt über Monate hinweg die Infrastruktur
des Unternehmens ausspioniert

Ziel: Business Disruption
Sie verschaffen sich unerkannt einen Überblick über die Geschäftsprozesse und die
Systeme und wie diese am besten unterbrochen werden können

Backups unbrauchbar machen
Sie löschen die Backups und verschlüsseln alle Server, dies nahezu zeitgleich und zu
einem Zeitpunkt, der für das Unternehmen besonders schadhaft ist

Lösegeldforderung
Sie erpressen das Unternehmen, mit sehr hohen Lösegeldforderungen und
versprechen, dass sie dann die Daten wieder aus der “Geiselhaft” entlassen. Leider
halten die Angreifer in vielen Fällen ihr Versprechen nicht.

Ransomware am Beispiel eines Kunden                                                    April 2021
PwC                                                                                            17
Was passiert bei einer Ransomware-Infektion?

  Ein Malware Coder erstellt eine                                                                                    Lösegeldforderung
  Ransomware, die er zum Kauf &                                                                                      Unternehmen werden mit sehr
  Download anbietet.                                                                                                 hohen Lösegeldforderungen
                                                                                                                     erpresst mit dem Versprechen, dass
                                                                                                                     sie den Schlüssel zur
                                        Verschlüsselung                                                              Entschlüsselung der Dateien
                                        Die Verwendung von Ransomware                                                erhalten. Leider halten Angreifer in
  Nutzen von bekannten                  als Ursache für Cyberangriffe steigt                                         vielen Fällen ihr Versprechen nicht.
  Schwachstellen                        jährlich. Nach einer anfänglichen
  Malware Spreader kaufen sich die      Infektion verschlüsselt die Malware    Business Disruption
  Ransomware und verschaffen sich       fortlaufend Daten und legt kritische   Ransomware hat zum Ziel, dass sie
  via Phishing Mails oder andere        Systeme lahm.                          (kritische) Systeme von
  Schwachstellen Zugang zum                                                    Organisationen stören, die zu einer
                                                                                                                     Weiterer finanzieller Schaden
  “Opferunternehmen”.                   Backups unbrauchbar machen             Betriebsunterbrechung führen. Je
                                                                                                                     Die weiteren Kosten von
                                        In einigen Fällen löschen sie          nach Systemkritikalität kann dies
                                                                                                                     Cyberangriffen sind abhängig von
  Langfristiger Angriff                 zusätzlich die Backups und             weitreichende finanzielle Schaden
                                                                                                                     Umfang und Schweregrad. Sie
  Sie installieren Schadsoftware, die   verschlüsseln alle Server. Der         haben.
                                                                                                                     können Umsatz-/Gewinnverluste,
  unbemerkt über Monate hinweg die      Vorgang passiert nahezu zeitgleich                                           Kosten für die Wiederherstellung
  Infrastruktur des Unternehmens        und zu einem Zeitpunkt, der für das                                          aller Systeme und des normalen
  ausspioniert.                         Unternehmen besonders schadhaft                                              Betriebs oder umgeleitete
                                        ist.                                                                         Zahlungen des Lösegeldes
                                                                                                                     umfassen.
                                                                                                                     Große Datenschutzverletzungen
                                                                                                                     können auch einen
                                                                                                                     Reputationsschaden verursachen,
                                                                                                                     der zu einem Rückgang der
                                                                                                                     Kundenzahl führt.

Ransomware am Beispiel eines Kunden                                                                                                                April 2021
PwC                                                                                                                                                        18
Entwicklung der Ransomware Angriffe in der Covid
Krise

                                      https://www.pwc.co.uk/cyber-security/pdf/pwc-cyber-threats-2020-a-year-in-retrospect.pdf
Ransomware am Beispiel eines Kunden                                                                                              April 2021
PwC                                                                                                                                      19
Ransomware Vorfälle nach Sektor (2020)

Ransomware am Beispiel eines Kunden      April 2021
PwC                                              20
PwC Cybersecurity
Austria
So können Sie sich effektiv gegen Ransomware schützen

                                             Implementierung von professionellen           Implementierung von
  Awareness Trainings und                                                                                                             Implementierung einer
                                             E-Mail- und Websicherheits-Tools,             Antivirusprogrammen, IPS und
  Schulungen für Mitarbeiter und                                                                                                      BYOD-Sicherheitsrichtlinie, um den
                                             die Anhänge, Webseiten und Dateien            Endpoint Detection & Response
  Dienstleister, insbesondere im Hinblick                                                                                             Einsatz von Endgeräten, die nicht dem
                                             auf Malware     untersuchen und               (EDR). Auch zu beachten gilt, dass
  auf Phishing Mails, Social Engineering,                                                                                             Unternehmensstandard entsprechen,
                                             irrelevante Webseiten für das                 Antimalware-Tools immer auf dem
  Umgang mit Endgeräten, etc...                                                                                                       auszuschließen
                                             Unternehmen blockieren.                       neuesten Stand sein sollten.

                                             Implementierung eines angemessenen                                                       Erstellung von Backup- und
  Segmentierung von Netzwerken in                                                          Regelmäßiges Patchmanagement von
                                             Access Managements nach dem                                                              Recovery-Plänen zur regelmäßigen
  unterschiedliche in Sicherheitszonen,                                                    Betriebssystemen, Geräten und
                                             Zero-Trust-Modell, um                                                                    Sicherung von Systemen sowie deren
  damit ein infizierter Bereich sich nicht                                                 Softwares, um Ransomware zu
                                             Zugriffsberechtigungen    sinnvoll                                                       offline Speicherung auf einem
  weiter ausbreiten kann.                                                                  stoppen.
                                             einzuschränken.                                                                          separaten Gerät.

                                             Zur Unterstützung Ihres Sicherheitskonzepts sollten Sie sich den richtigen Partner ins
                                             Boot holen, der ihre Branche kennt, immer am aktuellen Stand der Technik ist und Sie
                                             sicher in die Zukunft begleitet.

Ransomware am Beispiel eines Kunden                                                                                                                                    April 2021
PwC                                                                                                                                                                            22
Mit dem richtigen Partner in eine sichere Zukunft.

Zwei PwC Cybersecurity Services im Fokus um unseren Kunden in dieser akuten Bedrohungslage aktiv zu unterstützen:

                     Early Warning Service
                     Mit EWaS zeigen wir in Echtzeit die Außensicht auf das Unternehmen in der aktuellen Bedrohungslage! Mit dieser, bis vor kurzem ausschließlich
          1
                     dem Geheimdienst vorbehaltenen Methodik helfen wir den Entscheidungsträgern, richtig zu priorisieren.
                        ●    Vorteil für den Kunden: Dies ermöglicht, die akuten (gefährlichsten) Sicherheitslücken und Bedrohungen sofort zu erkennen und Ihre
                             “Cyberabwehrkräfte” gezielt einzusetzen – FIRST THINGS FIRST!
                        ●    Vorteil für PwC: Wir identifizieren Risiken und Projektbedarf.

                     Incident Response Retainer
          2          ist vergleichbar mit einem VIP ABO bei der (Cyber)Feuerwehr:
                         ●     Vorteil für den Kunden: Er weiß, welches Cyber-Feuerwehrteam im Ernstfall kommt, die Cyber-Feuerwehr kennt schon bevor sie zum
                               Brandherd kommt die "örtlichen Gegebenheiten", Kosten sind vorher bereits festgelegt, etc.
                         ●     Vorteil für PwC: Wir sichern uns einen Bestandskunden - in einer Vertrauensposition.

Ransomware am Beispiel eines Kunden                                                                                                                              April 2021
PwC                                                                                                                                                                      23
Forrester Top European
Cybersecurity Consulting
Providers Q4 2019
Was zeichnet PwC laut Forrester aus?

 • PwC überzeugt durch hochqualifizierte und zielgerichtete Betreuung von
   Führungskräften für Cybersecurity: Mit dem exklusiven CISO Masterclass
   Programm unterstützt PwC Ihren CISO dabei, in seine neue Führungsrolle
   hineinzuwachsen.

 • PwC investiert in die Entwicklung von Tools und Applikationen in den
   Bereichen DevSecOps, Cyber Threat intelligence und Incident Response,
   welche über eine SaaS-Plattform zur Verfügung gestellt werden.

 • PwC fördert effizient und praxisnah die technische Weiterentwicklung
   seiner Berater und stellt dadurch einen erfahrenen Beraterpool
   sicher.

 • Kunden, die sowohl auf einen strategischen Support auf Führungsebene
   sowie hochqualifizierte technische Fähigkeiten setzen, sind mit PwC gut
   beraten.

Ransomware am Beispiel eines Kunden                                          April 2021
PwC                                                                                  24
Erik Rusek
                                                                                                       Senior Manager
                                                                                                       Cybersecurity & Privacy

                                                                                                       Mobil +43 676 833 775 456

Thank you
                                                                                                       erik.rusek@pwc.com

                                                                                                       Thomas Kastner
                                                                                                       Manager
                                                                                                       Cybersecurity & Privacy

                                                                                                       Mobil +43 676 833 773 231
                                                                                                       thomas.k.kastner@pwc.com
pwc.com

© 2021 PwC. All rights reserved. Not for further distribution without the permission of PwC. “PwC” refers to the network of member firms of PricewaterhouseCoopers
International Limited (PwCIL), or, as the context requires, individual member firms of the PwC network. Each member firm is a separate legal entity and does not act as
agent of PwCIL or any other member firm. PwCIL does not provide any services to clients. PwCIL is not responsible or liable for the acts or omissions of any of its
member firms nor can it control the exercise of their professional judgment or bind them in any way. No member firm is responsible or liable for the acts or omissions of
any other member firm nor can it control the exercise of another member firm’s professional judgment or bind another member firm or PwCIL in any way.
AGENDA

  o 14:00 Uhr – Willkommen | Alexander Paral

  o 14:05 Uhr – Erfahrungsbericht mit dem Thema Ransomware am Beispiel eines Kunden
                Erik Rusek, Thomas Kastner (PwC)

  o 15:00 Uhr – Protect – Detect – Recover | Ralf Damerau (Veritas)

  o 15:30 Uhr – Vorfälle und Bedrohungen aus der Infrastruktur Perspektive
                Markus Trimmel (ANEO)

  o 16:00 Uhr – Q & A

www.quorum.at
PROTECT – DETECT- RECOVER

Perspektivenwechsel bei Ransomware
                                     • Perspektivenwechsel bei Ransomware

8. April 2021
Vorstellung

- seit 1.10.2020   Veritas ALPS (AT/CH)
- 2019-2020        DELL Schweiz
- 2011-2019        IBM Schweiz

Bezug zu AT:
- 2011-2013        Storage Manager ALPS @ IBM
- 1981-1982        Schigymnasium Stams
Agenda
• Ransomware - Business
• Perspektivenwechsel
• Veritas Ransomware protection strategy
Ransomware – ein neues Geschäftsmodell

4   Copyright © 2020 Veritas Technologies, LLC.
Vorgehen bei einem Cyber-Angriff
• Intrution / Eindringen
   • Ziel: Unerkannt an allen Sicherheitvorkehrungen
     vorbei in ein System hineingelangen.
• Aufklärung
   • Ziel: Unsichtbar sein, Teil des Ganzen werden.
     Möglichst viele Informationen sammeln.
• Angriff
   • Ziel: In Besitznahme von Daten, um Geld zu
     erpressen.
Die Sprache

                 Bedrohung               In Besitznahme
  Infiltrieren               Aufklären                    Etc. etc.
Perspektivenwechsel

- seit 1.10.2020   Veritas ALPS (AT/CH)         - Seit 2018    Stab Kdo Op (Fhr Stab CH Armee)
- 2019-2020        DELL Schweiz                 - 2011-2018    Kdt Inf Bat 54
- 2011-2019        IBM Schweiz                  - Diensttage   >1’300

Bezug zu AT:
- 2011-2013        Storage Manager ALPS @ IBM
- 1981-1982        Schigymnasium Stams
Beispiel WEF Davos
     II                        • Identify

                     II
                                  • Checkpoints
                               • Detect
                                  • Aufspüren, Beobachten (Scannen)
                               • Protect
                                  • Härten, Zugangskontrollen,
II

                                    Specialforces
                               • Respond
                                  • Eingreifreserve
                               • Recover
                                  • Retten
                          II
                                  • Wiederherstellen des Betriebes
     II
Veritas Ransomware Readiness
    Understand and improve the management of cybersecurity risk

         RECOVER when, not if, ransomware
         strikes
         • Orchestrate
         • Control
         • Avoid ransoms

                                                                                                            PROTECT all your data
         DETECT threats, enable
         monitoring                                                                                         • Everywhere
         • Users                                                                                            • Immutable
         • Infrastructure                                                                                   • At scale
         • Backups

9   Copyright © 2021 Veritas Technologies, LLC   *NIST – National Institute of Standards and Technologies
RANSOMWARE:
Traditional Architecture                                 - Attack-points
                                                         - First defense line

                     SOC-Virus detection

                                           Master – BU
       Appl-Server                           Server
            +
        BU-Client                          1-n
                                       Media–Server

        First-tier
                                           BU-Storage
        Storage
PROTECT:
Veritas PROTECT                                 - Converged Infrastructure
                                                -   Intrution detection&prevention
                                                -   Container based
                                                -   Hardened OS (LinuxSE)
                                                -   Immutable Storage
                                                -   3-2-1 concept
                                                -   Air-Gapped Copy

                    Master – BU                                 3rd Copy

                    Master-
      Appl-Server

                                       Media-
                              Media-
                    Server

                                       Server
                              Server
                      Server
           +
       BU-Client        1-n
                    Media-Server
                         Hardened OS

       First-tier
                     BU-Storage
       Storage

                                                              Any cloud
DETECT:
        Veritas DETECT                                        - Anomaly detection in:
                                                                  - communication
                                                                  - Infrastructure
                                                              - Predictive Analytics

                                                                           3rd Copy

                                  Master-
                    Appl-Server

                                                     Media-
                                            Media-
                                  Server

                                                     Server
                                            Server
                         +
                     BU-Client
                                       Hardened OS

Anomaly detection
                     First-tier
                                   BU-Storage
                     Storage

                                                                         Any cloud
RECOVER:
Veritas RECOVER                                 - Single-click recovery on a
                                                  business application level
                                                - Multi-level consistency
                                                - DR orchestration
                                                - Automated Runbooks
                                                - DR Simulation
                                                - Local immutable storage

                                                              3rd Copy

                    Master-
      Appl-Server

                                       Media-
                              Media-
                    Server

                                       Server
                              Server
           +
       BU-Client
                         Hardened OS

       First-tier
       Storage

                                                            Any cloud
Veritas Ransomware Resiliency Strategy

PROTECT
• Harened, converged infrastructure
• Container Architecture
• Immutable storage
• AIR-gapped copy
• Agentless/RESTful API-based backup
DETECT
• Detect anomalies
RECOVER
• One-click recovery (multi level consistency)
• Any cloud and any deployment model
Veritas – der richtige Entscheid
                                                   •   ENTERPRISE:
                                                        • We’ve earned the trust of 97% of the Fortune 100,
                                                          and 86% of the Fortune 500
                                                   •   INDUSTRY-LEADING:
                                                        • With support for 800+ data sources, 1,400 storage
                                                          targets, 60+ clouds
                                                   •   INNOVATION:
                                                        • Most advanced platform in the market (Converged
                                                          Solution, Container based)
                                                   •   SUCCESS:
                                                        • 100% ransomware recovery success rate in
                                                          2020

15   Copyright © 2020 Veritas Technologies, LLC.
AGENDA

  o 14:00 Uhr – Willkommen | Alexander Paral

  o 14:05 Uhr – Erfahrungsbericht mit dem Thema Ransomware am Beispiel eines Kunden
                Erik Rusek, Thomas Kastner (PwC)

  o 15:00 Uhr – Protect – Detect – Recover | Ralf Damerau (Veritas)

  o 15:30 Uhr – Vorfälle und Bedrohungen aus der Infrastruktur Perspektive
                Markus Trimmel (ANEO)

  o 16:00 Uhr – Q & A

www.quorum.at
ANEO RANSOMWARE
     Erfahrungsbericht

     Markus Trimmel

Unsere Services schaffen Ihnen freie Zeit.   www.aneo.at
Agenda

   • Wie wurden Kunden attackiert, verschlüsselt und erpresst?

   • Grundlegende Maßnahmen und Regeln

   • Angriffsflächen von Backup Umgebungen, Absicherungsmöglichkeiten und
     Empfehlungen

   • Wiederanlauf nach einem Ransomware Befall bei einem Kunden

www.aneo.at
Wie wurden Kunden attackiert, verschlüsselt und erpresst?
Wie wurden Kunden attackiert, verschlüsselt und erpresst?

  [Diese Erklärung ist simplifiziert und auf das Wesentlichste reduziert]

  • Erheben von Benutzerkennungen mit möglichst hohen Privilegien
        - Client / Standard User, Client Administrator, System Administrator mittels Keylogger und Malware
        - ALLE Eingaben werden abgefangen, z.B.: Windows RDP, Web Management Interfaces, SSH2 Terminal Clients

  • Selbst verbreitendes verschlüsseln von Daten - Windows und NAS System
        - System Administrator Kennung wird für die Verteilung verwendet

  • Löschen oder Invalidieren durch hohe Änderungen von Snapshots
        - Daten werden verschlüsselt und oft verändert (Altern von Snapshots)
        - VSS Snapshots werden gelöscht

www.aneo.at
Wie wurden Kunden attackiert, verschlüsselt und erpresst?

  [Diese Erklärung ist simplifiziert und auf das Wesentlichste reduziert]

  • Ändern von Admin Kennungen (Aussperren der System Administratoren)

  • Löschen oder Sabotieren von Backups
        -     Über die Backup API / Schnittstellen
        -     Zerstörung über die Management Zugänge auf Backup Server, Media Agent / Server oder Appliances
        -     Verschlüsselung bei Windows
        -     Zerstörung über Hardware Management Interfaces

  • Kommunikation / Erpressung über anonymen Chat
        - Es wird ein Link bzw. eine Nachricht für die Kommunikationsaufnahme hinterlassen

  • Hohe Forderungen abhängig von Umsatz und geschätzten Gewinn

www.aneo.at
Wie wurden Kunden attackiert, verschlüsselt und erpresst?

  [Diese Erklärung ist simplifiziert und auf das Wesentlichste reduziert]

  • Dauer bis Kontakt aufgenommen wird: circa 30 – 180 Tage
        - Davor werden Daten und Kennungen gesammelt und Daten verschlüsselt

  • Bezahlung in Form von Kryptowährungen

www.aneo.at
Wie wurden Kunden attackiert, verschlüsselt und erpresst?

  [Diese Erklärung ist simplifiziert und auf das Wesentlichste reduziert]

  • Beispiele von betroffenen Unternehmen
        -     Cyberangriff auf österreichischen Baukonzern Porr (futurezone.at)
        -     Cyberangriff: Palfinger zahlte Lösegeld - salzburg.ORF.at
        -     Österreichische Unternehmen als Ziel von Cyberattacken (agrartechnik.at)
        -     Marc O'Polo
        -     Cyber-Attacke: Beiersdorf erleidet beträchtlichen Schaden - n-tv.de (n-tv.de)
        -     Cyberattacke : Chemiekonzern Bayer gehackt - computerwoche.de
        - Logistik Unternehmen in Österreich
        - Technologie Unternehmen in Österreich

www.aneo.at
Wie wurden Kunden attackiert, verschlüsselt und erpresst?

  [Diese Erklärung ist simplifiziert und auf das Wesentlichste reduziert]

  • Betroffene Systeme bei den uns bekannten Fällen
        -     Windows Server Systeme (Domain Controller, SAP Systeme, Exchange, Fileserver,…)
        -     Steuerungs- und Produktionsanlagen
        -     NAS Systeme (NetApp)
        -     Backup Appliances
        -     Backup Software IBM Spectrum Protect, VEEAM, Dell Avamar

www.aneo.at
Wie wurden Kunden attackiert, verschlüsselt und erpresst?

  [Diese Erklärung ist simplifiziert und auf das Wesentlichste reduziert]

  Vermutung wer dahinter steckt, Beispiel eines Kunden

                                                         WastedLocker Ransomware: So erpresst Evil Corp
                                                         Unternehmen - computerwoche.de

www.aneo.at
Grundlegende Maßnahmen und Regeln
Grundlegende Maßnahmen und Regeln

  •    Regelmäßige Schulung der Mitarbeiter
       Regelmäßige Awareness-Schulungen für Mitarbeiter sind enorm wichtig. So bleiben sie über
       Best Practices für Cybersicherheit auf dem Laufenden. Dies kann erheblich dazu beitragen,
       dass beispielsweise Phishing-E-Mails, ein Hauptangriffsvektor, erkannt und potenziell
       gefährliche Links nicht angeklickt werden.

  •    Immer aktuell bleiben
       Betriebssysteme und andere Software in Ihrer Unternehmensumgebung sollten immer auf
       dem neuesten Stand sein und Patches sofort nach Veröffentlichung eingespielt werden.

  •    Angriffsfläche geringhalten
       Software und Dienste, die nicht mehr benötigt oder nicht mehr vom Hersteller aktualisiert
       werden, sollten deaktiviert bzw. ersetzt werden.

www.aneo.at
Grundlegende Maßnahmen und Regeln

  •    Mehrschichtige Sicherheitslösung einsetzen
       Neben den Mitarbeitern bildet eine moderne Sicherheitslösung die erste Verteidigungslinie bei
       einem Cyber-Angriff.

  •    IT-Notfallplan ausarbeiten
       Planen Sie immer für das Schlimmste und hoffen Sie auf das Beste. Halten Sie einen Business
       Continuity-Plan für den Fall bereit, dass eine Katastrophe eintritt. Diese sollte ein Daten-Backup
       und vielleicht auch Ersatzsysteme für den Fall enthalten, dass Sie gesperrte Systeme
       wiederherstellen müssen.

  •    Datensicherung
       Sichern Sie daher regelmäßig geschäftskritische Daten und testen Sie, ob eine
       Wiederherstellung daraus im Ernstfall funktioniert. Absichern und Härten der Backup
       Umgebung, Aufbewahrungszeiten auf neue Gegebenheiten anpassen.

www.aneo.at
Angriffsflächen von Backup Umgebungen
Am Beispiel Veritas Netbackup [das Prinzip gilt aber für alle Backup Lösungen]
Angriffsflächen am Beispiel von Veritas Netbackup

  • Netbackup Master Server (Backup Server)
        -     IPMI Zugang wenn physikalisch
        -     Betriebssystem
        -     NetBackup API
        -     NetBackup Interfaces Java UI und Web UI

  • Netbackup Media Server (speichert die Backup Daten)
        - IPMI Zugang wenn physikalisch
        - Storage Management Interfaces bei externen Storages
        - Betriebssystem

  • Netbackup Opscenter (Reporting und Admin Erweiterung)
        - IPMI Zugang wenn physikalisch
        - Betriebssystem
        - OpsCenter Web UI

www.aneo.at
Absicherungsmöglichkeiten und Empfehlungen
Am Beispiel Veritas Netbackup [das Prinzip gilt aber für alle Backup Lösungen]
Mehrschichtige Härtung der Backup Umgebung

  • Plattform und Betriebssystem Bruch zu den Backup Clients

  • Security Kontext Bruch der Backup Umgebung zu den Backup Clients

  • Limitieren der Ports und Protokolle auf ein Minimum
        - Betriebssystem Firewall aktiveren
        - Verbieten von Hop Verbindungen, Server1 zu Server2 zu Server3 usw. im Netzwerk
          (z.B.: Access Listen)

  • 2FA für Betriebssystem, Backup Anwendung, Media Server/Appliances
    und alle Hardware Management Zugänge

  • Service Benutzer für das Backup auf ein Minimum an Rechten limitieren

www.aneo.at
Mehrschichtige Härtung der Backup Umgebung

  • SIEM-Lösung, Logmanagement und AV Lösung verwenden

  • Regelmäßiges Wechseln des Passworts

  • Regelmäßiges Betriebssystem- und Applikationspatching

  • Immutable Images verwenden

  • 3-2-1 Regel umsetzen
        - #1 – Mindestens eine Kopie "außer Haus" lagern
        - #2 – Mindestens zwei unterschiedliche Speichertechnologien verwenden
        - #3 – Mindestens drei Kopien anfertigen, wenn möglich mit AIR GAP

www.aneo.at
Absicherungsmöglichkeiten und Empfehlungen

  • Hardware
        - Outbound Management Interfaces (IPMI und Storage Management) werden über eigenes vLAN und
          Firewall auf 2 dezidierte Management Server reduziert
        - Diese werden über 2FA abgesichert, Rublon 2FA for Windows Logon and RDP – Rublon
        - Monitoring verwendet einen „readonly“ User Zugriff

  • Linux Betriebssystem (Backup Server, Media Server und Reporting)
        -     Generell: Host Firewall ist aktiv, nur NetBackup Ports + ssh2 + https ist geöffnet
        -     SSH2 Zugriff: Named User Accounts mit 2FA, root login ist deaktiviert
        -     Netbackup WEBUI (https): Named User Accounts mit 2FA, root login ist deaktiviert
        -     Netbackup JAVA UI (java): Named User Accounts mit 2FA, root login ist deaktiviert

www.aneo.at
2FA im Detail – Linux PAM

  • Grundlagen Linux PAM
        -     ssh2
        -     Console / Monitoring Login
        -     Cockpit-Web Management (https)
        -     NetBackup Java GUI
        -     NetBackup Web Administration GUI

                                                 2FA (Rublon)

www.aneo.at
Ransomware- und Cybercrime Schutz

  • Rublon 2FA Mechanismus
        - Erster Schritt ist die Authentifizierung am Betriebssystem über die Applikation (username + password)
        - Danach wird eine Push Notification zu einem definiertem Soft-Token ausgelöst
        - Diese muss als 2. Faktor vom Benutzer freigeben werden

www.aneo.at
Linux SSH2 Login

www.aneo.at
Windows RDP Login

www.aneo.at
Ransomware- und Cybercrime Schutz

  • NetBackup Applikation
        - NetBackup Admin Java UI: Named User Accounts mit 2FA
          /usr/openv/netbackup/pam_service.txt
          sshd

              /usr/openv/java/auth.conf
              asc ADMIN=ALL JBP=ALL
              * ADMIN=JBP JBP=ENDUSER+BU+ARC

        - NetBackup Web Administration Console: Named User Accounts mit 2FA

        Netbackup and Pluggable Authentication Mechanism Module (PAM) (veritas.com)

www.aneo.at
Wiederanlauf nach einem Ransomware Befall bei einem Kunden
Wiederanlauf nach einem Ransomware Befall bei einem Kunden

www.aneo.at
Wiederanlauf nach einem Ransomware Befall bei einem Kunden

  [Diese Erklärung ist simplifiziert und auf das Wesentlichste reduziert]
  •    Vorfall ereignete sich 2017

  •    Quorum / ANEO wurde für die Restore Unterstützung zugekauft

  •    Es ging nichts mehr, nicht einmal die Essensabrechnung in der Kantine J

  •    100% Windows Umgebung

  •    Backup Lösung basierte auf Dell NetWorker und Data Domain

  •    Backup Daten auf Data Domain Systeme waren nicht verschlüsselt

  •    Backup Server und Storage Nodes (Media Server) waren verschlüsselt

www.aneo.at
Wiederanlauf nach einem Ransomware Befall bei einem Kunden

  [Diese Erklärung ist simplifiziert und auf das Wesentlichste reduziert]

  •    ~ 3000 Server, davon wurden ~ 1000 restored, viele Systeme wurden neu aufgesetzt

  •    Fast alle Clients waren betroffen, wurden neu installiert

  •    Es existierte kein konkreter Notfallplan

  •    7x24 Krisenstab wurde implementiert, es wurde analog mit Zettel gearbeitet

  •    Backup Software, Security Hersteller und diverse Consulting Firmen wurden beauftragt

  •    Der Restore Punkt wurde festgelegt (Zeitpunkt wo sicher keine Infektion war) – wurde von
       Security Experten definiert

www.aneo.at
Wiederanlauf nach einem Ransomware Befall bei einem Kunden

  [Diese Erklärung ist simplifiziert und auf das Wesentlichste reduziert]

  •    Redeployment und Restore der Backup Server

  •    Es wurde im Akkord gearbeitet, pro Station wurden die Zettel aktualisiert
        -     Station 1.    Restore von Betriebssystem in Restore Netzwerk
        -     Station 2.    Prüfen Datenstand, Patchen des Systems - abgeschottete Umgebung
        -     Station 3.    Security Scan des Systems und Switch in Transfernetzwerk
        -     Station 4.    Restore der Daten / Applikationsdaten
        -     Station 5.    Security Scan des Systems und Switch in Produktionsnetzwerk

        - Nebenstationen:   Restore Troubleshooting, Applikations- und Spezial Restore

  •    Dauer des Einsatzes: ca. 3 Wochen mit mehr als 40 h pro Woche

  •    Kunde war mit dem Wiederaufbau deutlich länger beschäftigt

www.aneo.at
Thank you

Markus Trimmel
mtr@aneo.at
+43 664 150 82 00

Unsere Services schaffen Ihnen freie Zeit.               www.aneo.at
Alexander Paral   Quorum Distribution GmbH
    Vielen Dank!                     apa@quorum.at     Währinger Straße 12/9
                                     +43 664 5013926   A – 1090 Wien

Datensicherheit
Mehr als Backup ist und
                    unserRecovery.
                          Auftrag!                        www.quorum.at
                                                       www.quorum.at
Sie können auch lesen