The Modern Cyber Threat Pandemic Nate Traiser Mtn Region - - PowerPoint PPT Presentation

the modern cyber threat pandemic
SMART_READER_LITE
LIVE PREVIEW

The Modern Cyber Threat Pandemic Nate Traiser Mtn Region - - PowerPoint PPT Presentation

The Modern Cyber Threat Pandemic Nate Traiser Mtn Region Ent Sales Engineer Nate.Traiser@LogRhythm.com 1 | Company Confiden-al When Times Were Simpler 2 |


slide-1
SLIDE 1

1 ¡| ¡Company ¡Confiden-al ¡

The ¡Modern ¡Cyber ¡Threat ¡Pandemic ¡

Nate ¡Traiser ¡ Mtn ¡Region ¡Ent ¡Sales ¡Engineer ¡ Nate.Traiser@LogRhythm.com ¡

slide-2
SLIDE 2

2 ¡| ¡Company ¡Confiden-al ¡

When ¡Times ¡Were ¡Simpler ¡

slide-3
SLIDE 3

3 ¡| ¡Company ¡Confiden-al ¡

Fast ¡forward ¡to ¡

slide-4
SLIDE 4

4 ¡| ¡Company ¡Confiden-al ¡

The ¡Economist, ¡November ¡2015 ¡

“AAackers ¡will ¡s-ll ¡get ¡in ¡(too ¡much ¡badly ¡designed ¡hardware ¡ and ¡soGware ¡is ¡out ¡there, ¡and ¡seemingly ¡innocent ¡websites ¡can ¡ be ¡doctored ¡to ¡infect ¡computers ¡that ¡visit ¡them). ¡The ¡only ¡safe ¡ assump-on ¡is ¡that ¡your ¡network ¡is ¡breached, ¡and ¡to ¡make ¡sure ¡ that ¡you ¡deal ¡with ¡intruders ¡promptly—not ¡aGer ¡the ¡200-­‑odd ¡ days ¡which ¡it ¡typically ¡takes. ¡“ ¡ ¡-­‑ ¡Edward ¡Lucas ¡

slide-5
SLIDE 5

5 ¡| ¡Company ¡Confiden-al ¡

The ¡Economist, ¡November ¡2015 ¡

“Many ¡networks ¡have ¡no ¡means ¡of ¡detec-ng ¡a ¡breach ¡at ¡all. ¡ And ¡old-­‑style ¡cyber-­‑security ¡generates ¡too ¡many ¡alerts: ¡“false ¡ posi-ves”, ¡in ¡the ¡jargon. ¡When ¡a ¡burglar ¡alarm ¡rings ¡constantly, ¡ people ¡ignore ¡it. ¡Now ¡the ¡combina-on ¡of ¡cleverer ¡algorithms, ¡ beAer ¡data ¡collec-on, ¡cheaper ¡storage ¡and ¡greater ¡processing ¡ power ¡makes ¡it ¡easier ¡to ¡automate ¡the ¡detec-on ¡of ¡anomalous ¡ behaviour, ¡and ¡to ¡work ¡out ¡who ¡is ¡up ¡to ¡what.“ ¡ ¡-­‑ ¡Edward ¡Lucas ¡

slide-6
SLIDE 6

6 ¡| ¡Company ¡Confiden-al ¡

The ¡Expanding ¡Cyber ¡Threat ¡MoHve ¡

PoliHcal ¡ Ideological ¡ Criminal ¡

slide-7
SLIDE 7

7 ¡| ¡Company ¡Confiden-al ¡

Damaging ¡Data ¡Breaches ¡

slide-8
SLIDE 8

8 ¡| ¡Company ¡Confiden-al ¡

Common ¡Security ¡Challenges ¡

  • Connec-ons ¡Moving ¡to ¡Encrypted ¡

Channels ¡

  • Increased ¡Load ¡= ¡poor ¡performance ¡
  • Difficult ¡to ¡Deploy ¡
  • Poten-al ¡lost ¡visibility ¡
  • "Social ¡AAack" ¡– ¡Employees ¡will ¡mix ¡

Personal ¡with ¡Professional ¡

  • social ¡tac-cs ¡being ¡used ¡in ¡around ¡20% ¡of ¡

confirmed ¡data ¡breaches ¡

  • 30% ¡over ¡larger ¡-me ¡frame ¡
  • the ¡top ¡three, ¡phishing ¡(72%), ¡pretex-ng ¡

(16%), ¡and ¡bribery/solicita-on ¡(10%), ¡ represent ¡the ¡vast ¡majority ¡of ¡social ¡ac-ons ¡in ¡ the ¡real ¡world. ¡

  • 80% ¡of ¡data ¡breaches ¡involve ¡exploita-on ¡of ¡

stolen, ¡weak, ¡default ¡or ¡easily ¡guessable ¡ passwords ¡

"Many ¡data ¡breach ¡vic-ms ¡believe ¡they ¡are ¡ in ¡isola-on, ¡dealing ¡with ¡sophis-cated ¡ tac-cs ¡and ¡zero-­‑day ¡malware ¡never ¡seen ¡ before—we ¡see ¡otherwise. ¡To ¡us, ¡few ¡ breaches ¡are ¡unique. ¡In ¡fact, ¡our ¡VERIS ¡ research ¡indicates ¡that ¡at ¡any ¡given ¡point ¡ in ¡-me, ¡a ¡small ¡number ¡of ¡breach ¡scenarios ¡ comprise ¡the ¡vast ¡majority ¡of ¡incidents ¡ we ¡inves:gate. ¡There ¡is ¡tremendous ¡ commonality ¡in ¡real-­‑world ¡cyber-­‑a>acks. ¡In ¡ fact, ¡according ¡to ¡our ¡RISK ¡Team ¡incident ¡ data ¡set ¡over ¡the ¡previous ¡three ¡years, ¡ just ¡12 ¡scenarios ¡represent ¡over ¡60% ¡of ¡our ¡ inves:ga:ons." ¡

¡ hAp://media.scmagazine.com/documents/214/ verizon_data_breach_digest_53373.pdf ¡

slide-9
SLIDE 9

9 ¡| ¡Company ¡Confiden-al ¡

Common ¡AQack ¡Scenario ¡

Weaponiza:on ¡ Delivery ¡ Reconnaissance ¡ Command ¡& ¡Control ¡ Ac-ons ¡on ¡Objec-ve ¡ Exploita-on ¡ Installa-on ¡

slide-10
SLIDE 10

Preven0on-­‑Centric ¡Approaches ¡

  • Firewalls ¡
  • Intrusion ¡PrevenHon ¡Systems ¡
  • AnH-­‑Virus/Malware ¡
  • Sandboxing ¡

205 ¡

Median ¡number ¡of ¡days ¡ that ¡companies ¡were ¡ ¡ compromised ¡before ¡ detec0on ¡of ¡threat ¡

  • ­‑ ¡Mandiant ¡M-­‑Trends ¡2015 ¡

Preventable ¡Threats ¡

  • Previously ¡Seen ¡
  • Signature-­‑Based ¡
  • StaHc ¡
  • One-­‑Dimensional ¡

PrevenHon-­‑Centric ¡Approaches ¡are ¡Insufficient ¡

Modern ¡Cyber ¡Threats ¡

  • Advanced ¡
  • Stealthy ¡
  • Persistent ¡
  • Dynamic ¡
  • MulH-­‑Dimensional ¡
slide-11
SLIDE 11

11 ¡| ¡Company ¡Confiden-al ¡

PrevenHon-­‑Centric ¡is ¡Obsolete ¡

“Advanced ¡targeted ¡aAacks ¡make ¡preven-on-­‑centric ¡ strategies ¡obsolete. ¡Securing ¡enterprises ¡in ¡2020 ¡will ¡ require ¡a ¡shiG ¡to ¡informa-on ¡and ¡people-­‑centric ¡security ¡ strategies, ¡combined ¡with ¡pervasive ¡internal ¡monitoring ¡ and ¡sharing ¡of ¡security ¡intelligence.” ¡

¡

“By ¡2020, ¡60% ¡of ¡enterprise ¡informa-on ¡security ¡budgets ¡ will ¡be ¡allocated ¡for ¡rapid ¡detec-on ¡and ¡response ¡ approaches ¡up ¡from ¡less ¡than ¡10% ¡in ¡2013.” ¡

¡

¡ ¡ ¡ ¡-­‑ ¡Neil ¡MacDonald, ¡

slide-12
SLIDE 12

12 ¡| ¡Company ¡Confiden-al ¡

PrevenHon-­‑Centric ¡is ¡Obsolete ¡

“For ¡many ¡enterprises ¡there ¡is ¡a ¡disconnect ¡between ¡the ¡ products ¡they ¡are ¡buying ¡and ¡their ¡effec-veness. ¡"Many ¡ people ¡are ¡punng ¡firewall, ¡IPS, ¡and ¡an-virus ¡in ¡place ¡ thinking ¡that ¡intelligence ¡is ¡actually ¡going ¡to ¡help ¡them," ¡ CheneAe ¡said...” ¡

¡

“"Hope ¡is ¡not ¡a ¡strategy," ¡said ¡CheneAe, ¡so ¡in ¡order ¡for ¡ companies ¡to ¡improve ¡their ¡security ¡strategy, ¡they ¡need ¡to ¡ realize ¡that ¡technology ¡can ¡fail. ¡"Controls ¡fail ¡over ¡-me, ¡ and ¡the ¡worst ¡outcome ¡is ¡that ¡there ¡is ¡a ¡breach ¡because ¡ they ¡had ¡a ¡control ¡in ¡place ¡that ¡should’ve ¡detected," ¡ CheneAe ¡said.” ¡ ¡ ¡ ¡-­‑ ¡Stephan ¡Chene>e, ¡CEO, ¡A>ackIQ ¡

slide-13
SLIDE 13

13 ¡| ¡Company ¡Confiden-al ¡

“TradiHonal ¡Security” ¡Creates ¡Silos ¡

Security ¡

Firewall ¡ IPS ¡ Malware ¡ WAF ¡ End ¡Point ¡

Network ¡

Routers ¡ Switches ¡ Wireless ¡

Directory ¡ Services ¡

Ac-ve ¡ Directory ¡ ¡ Users ¡ Groups ¡

Data ¡ Management ¡

Data ¡Loss ¡ Data ¡in ¡ Mo-on ¡ Data ¡at ¡Rest ¡

Email ¡

Spam ¡ Malware ¡ Phishing ¡

Physical ¡

Alarms ¡ Surveillance ¡ Access ¡ Control ¡

Partners ¡Have ¡ Engaged ¡Their ¡ Customers ¡With ¡ These ¡Solu:ons ¡ For ¡Years….. ¡ ¡ LogRhythm ¡ Makes ¡These ¡ Pieces ¡Work ¡As ¡A ¡ Single ¡Security ¡ Eco ¡System… ¡

slide-14
SLIDE 14

14 ¡| ¡Company ¡Confiden-al ¡

Bringing ¡it ¡all ¡into ¡one ¡place ¡

slide-15
SLIDE 15

15 ¡| ¡Company ¡Confiden-al ¡

Big ¡Data ¡Analy0cs ¡can ¡best ¡detect ¡these ¡threats ¡

An ¡Excellent ¡Security ¡ Intelligence ¡PlaDorm ¡ Delivers: ¡

  • Big ¡Data ¡analy-cs ¡to ¡iden-fy ¡

advanced ¡threats ¡

  • Qualified ¡and ¡priori-zed ¡

detec-on, ¡reducing ¡noise ¡

  • Incident ¡response ¡workflow ¡
  • rchestra-on ¡and ¡automa-on ¡
  • Capabili-es ¡to ¡prevent ¡high-­‑

impact ¡breaches ¡& ¡damaging ¡ cyber ¡incidents ¡

However, ¡advanced ¡threats: ¡

  • Require ¡a ¡broader ¡view ¡to ¡recognize ¡
  • Only ¡emerge ¡over ¡-me ¡
  • Get ¡lost ¡in ¡the ¡noise ¡

Preven-on-­‑centric ¡approaches ¡ can ¡stop ¡common ¡threats ¡

A ¡New ¡Security ¡Approach ¡is ¡Required ¡

slide-16
SLIDE 16

16 ¡| ¡Company ¡Confiden-al ¡

Data ¡ExfiltraHon ¡Can ¡Be ¡Avoided ¡

Advanced ¡threats ¡take ¡their ¡Hme ¡ and ¡leverage ¡the ¡holisHc ¡aQack ¡surface ¡

¡ ¡

Early ¡neutralizaHon ¡= ¡no ¡damaging ¡cyber ¡incident ¡or ¡data ¡breach ¡

IniHal ¡ Compromise ¡ Command ¡ & ¡Control ¡ Lateral ¡ Movement ¡ Target ¡ AQainment ¡

  • ¡ExfiltraHon ¡
  • ¡CorrupHon ¡
  • ¡DisrupHon ¡

Reconnaissance ¡

slide-17
SLIDE 17

17 ¡| ¡Company ¡Confiden-al ¡

Security ¡Intelligence ¡Plaeorm ¡

TIME ¡TO ¡DETECT ¡ TIME ¡TO ¡RESPOND ¡

Recover ¡

Cleanup ¡ Report ¡ Review ¡ ¡ Adapt ¡

Neutralize ¡

Implement ¡ countermeasures ¡ to ¡mi-gate ¡threat ¡ and ¡associated ¡ risk ¡

InvesHgate ¡

Analyze ¡threat ¡to ¡ determine ¡nature ¡ and ¡extent ¡of ¡the ¡ incident ¡

Threat ¡Lifecycle ¡Management: ¡End-­‑to-­‑End ¡Detec-on ¡& ¡Response ¡Workflow ¡

Qualify ¡

Assess ¡threat ¡to ¡ determine ¡risk ¡ and ¡whether ¡full ¡ inves-ga-on ¡ ¡ is ¡necessary ¡

Detect ¡& ¡ PrioriHze ¡

User ¡ AnalyHcs ¡ Machine ¡ AnalyHcs ¡

Collect ¡& ¡ Generate ¡

Forensic ¡ Sensor ¡Data ¡ Security ¡ Event ¡Data ¡

Example ¡Sources ¡

Log ¡& ¡ Machine ¡Data ¡

Example ¡Sources ¡

slide-18
SLIDE 18

18 ¡| ¡Company ¡Confiden-al ¡

Faster ¡DetecHon ¡& ¡Response ¡Reduces ¡Risk ¡

High ¡Vulnerability ¡ Low ¡Vulnerability ¡ Months ¡ Days ¡ Hours ¡ Minutes ¡ Weeks ¡

MTTD ¡& ¡MTTR ¡

MEAN-­‑TIME-­‑TO-­‑DETECT ¡(MTTD) ¡ The ¡average ¡-me ¡it ¡takes ¡to ¡recognize ¡ a ¡threat ¡requiring ¡further ¡analysis ¡and ¡ response ¡efforts ¡ ¡ MEAN-­‑TIME-­‑TO-­‑RESPOND ¡(MTTR) ¡ The ¡average ¡-me ¡it ¡takes ¡to ¡respond ¡ and ¡ul-mately ¡resolve ¡the ¡incident ¡ As ¡organiza:ons ¡improve ¡their ¡ability ¡to ¡ quickly ¡detect ¡and ¡respond ¡to ¡threats, ¡ the ¡risk ¡of ¡experiencing ¡a ¡damaging ¡ breach ¡is ¡greatly ¡reduced ¡

Exposed ¡to ¡Threats ¡ Resilient ¡to ¡Threats ¡

slide-19
SLIDE 19

19 ¡| ¡Company ¡Confiden-al ¡

Steps ¡to ¡take ¡to ¡the ¡road ¡of ¡Resiliency… ¡

  • Develop ¡and ¡Maintain ¡an ¡Incident ¡Response ¡Plan ¡
  • Make ¡sure ¡Management ¡is ¡onboard ¡with ¡the ¡Plan ¡
  • Review ¡on ¡a ¡yearly ¡basis ¡
  • Take ¡Control ¡of ¡the ¡Knowns…

¡ ¡

  • Iden-fy ¡all ¡cri-cal ¡company ¡assets ¡and ¡who ¡has ¡access ¡to ¡them ¡
  • Iden-fy ¡company ¡approved ¡applica-ons ¡and ¡develop ¡Applica-on ¡White ¡Lists ¡
  • Effec-vely ¡Manage ¡your ¡Domain ¡Users ¡and ¡Groups ¡
  • Effec-vely ¡apply ¡and ¡manage ¡ACLs ¡for ¡network ¡access ¡
  • Review ¡all ¡asset ¡logging ¡levels ¡and ¡ ¡
  • Perform ¡system ¡configura-on ¡deltas ¡on ¡an ¡approved ¡schedule ¡days/-me ¡
  • Perform ¡with ¡limited ¡known ¡accounts ¡
  • Eliminate ¡mysteries ¡around ¡-me ¡and ¡users ¡associated ¡with ¡change ¡
  • Review ¡Your ¡Logs ¡and ¡Alarms ¡– ¡they ¡are ¡your ¡friends. ¡
slide-20
SLIDE 20

20 ¡| ¡Company ¡Confiden-al ¡

Market ¡Leadership ¡

CerHficaHons ¡& ¡ValidaHons ¡ Industry ¡Awards ¡ Company ¡Awards ¡

Company of the Year

Industry ¡Analysts ¡

slide-21
SLIDE 21

21 ¡| ¡Company ¡Confiden-al ¡

Nate.Traiser@logrhythm.com ¡ Twi>er ¡@1832PRO ¡ ¡

THANK ¡YOU ¡