the modern cyber threat pandemic
play

The Modern Cyber Threat Pandemic Nate Traiser Mtn Region - PowerPoint PPT Presentation

The Modern Cyber Threat Pandemic Nate Traiser Mtn Region Ent Sales Engineer Nate.Traiser@LogRhythm.com 1 | Company Confiden-al When Times Were Simpler 2 |


  1. The ¡Modern ¡Cyber ¡Threat ¡Pandemic ¡ Nate ¡Traiser ¡ Mtn ¡Region ¡Ent ¡Sales ¡Engineer ¡ Nate.Traiser@LogRhythm.com ¡ 1 ¡| ¡Company ¡Confiden-al ¡

  2. When ¡Times ¡Were ¡Simpler ¡ 2 ¡| ¡Company ¡Confiden-al ¡

  3. Fast ¡forward ¡to ¡ 3 ¡| ¡Company ¡Confiden-al ¡

  4. The ¡Economist , ¡November ¡2015 ¡ “AAackers ¡will ¡s-ll ¡get ¡in ¡(too ¡much ¡badly ¡designed ¡hardware ¡ and ¡soGware ¡is ¡out ¡there, ¡and ¡seemingly ¡innocent ¡websites ¡can ¡ be ¡doctored ¡to ¡infect ¡computers ¡that ¡visit ¡them). ¡The ¡only ¡safe ¡ assump-on ¡is ¡that ¡your ¡network ¡is ¡breached, ¡and ¡to ¡make ¡sure ¡ that ¡you ¡deal ¡with ¡intruders ¡promptly—not ¡aGer ¡the ¡200-­‑odd ¡ days ¡which ¡it ¡typically ¡takes. ¡“ ¡ ¡-­‑ ¡Edward ¡Lucas ¡ 4 ¡| ¡Company ¡Confiden-al ¡

  5. The ¡Economist , ¡November ¡2015 ¡ “Many ¡networks ¡have ¡no ¡means ¡of ¡detec-ng ¡a ¡breach ¡at ¡all. ¡ And ¡old-­‑style ¡cyber-­‑security ¡generates ¡too ¡many ¡alerts: ¡“false ¡ posi-ves”, ¡in ¡the ¡jargon. ¡ When ¡a ¡burglar ¡alarm ¡rings ¡constantly, ¡ people ¡ignore ¡it . ¡Now ¡the ¡combina-on ¡of ¡cleverer ¡algorithms, ¡ beAer ¡data ¡collec-on, ¡cheaper ¡storage ¡and ¡greater ¡processing ¡ power ¡makes ¡it ¡easier ¡to ¡automate ¡the ¡detec-on ¡of ¡anomalous ¡ behaviour, ¡and ¡to ¡work ¡out ¡who ¡is ¡up ¡to ¡what.“ ¡ ¡-­‑ ¡Edward ¡Lucas ¡ 5 ¡| ¡Company ¡Confiden-al ¡

  6. The ¡Expanding ¡Cyber ¡Threat ¡MoHve ¡ PoliHcal ¡ Ideological ¡ Criminal ¡ 6 ¡| ¡Company ¡Confiden-al ¡

  7. Damaging ¡Data ¡Breaches ¡ 7 ¡| ¡Company ¡Confiden-al ¡

  8. Common ¡Security ¡Challenges ¡ Connec-ons ¡Moving ¡to ¡Encrypted ¡ • "Many ¡data ¡breach ¡vic-ms ¡believe ¡they ¡are ¡ Channels ¡ in ¡isola-on, ¡dealing ¡with ¡sophis-cated ¡ • Increased ¡Load ¡= ¡poor ¡performance ¡ tac-cs ¡and ¡zero-­‑day ¡malware ¡never ¡seen ¡ • Difficult ¡to ¡Deploy ¡ before—we ¡see ¡otherwise. ¡To ¡us, ¡few ¡ • Poten-al ¡lost ¡visibility ¡ breaches ¡are ¡unique. ¡In ¡fact, ¡our ¡VERIS ¡ "Social ¡AAack" ¡– ¡Employees ¡ will ¡mix ¡ • research ¡indicates ¡that ¡at ¡any ¡given ¡point ¡ Personal ¡with ¡Professional ¡ in ¡-me, ¡ a ¡small ¡number ¡of ¡breach ¡scenarios ¡ • social ¡tac-cs ¡being ¡used ¡in ¡around ¡20% ¡of ¡ confirmed ¡data ¡breaches ¡ comprise ¡the ¡vast ¡majority ¡of ¡incidents ¡ • 30% ¡over ¡larger ¡-me ¡frame ¡ we ¡inves:gate. ¡There ¡is ¡tremendous ¡ • the ¡top ¡three, ¡phishing ¡(72%), ¡pretex-ng ¡ commonality ¡in ¡real-­‑world ¡cyber-­‑a>acks . ¡In ¡ (16%), ¡and ¡bribery/solicita-on ¡(10%), ¡ fact, ¡according ¡to ¡our ¡RISK ¡Team ¡incident ¡ represent ¡the ¡vast ¡majority ¡of ¡social ¡ac-ons ¡in ¡ the ¡real ¡world. ¡ data ¡set ¡ over ¡the ¡previous ¡three ¡years, ¡ • 80% ¡of ¡data ¡breaches ¡involve ¡exploita-on ¡of ¡ just ¡12 ¡scenarios ¡represent ¡over ¡60% ¡of ¡our ¡ stolen, ¡weak, ¡default ¡or ¡easily ¡guessable ¡ inves:ga:ons ." ¡ passwords ¡ ¡ hAp://media.scmagazine.com/documents/214/ verizon_data_breach_digest_53373.pdf ¡ 8 ¡| ¡Company ¡Confiden-al ¡

  9. Common ¡AQack ¡Scenario ¡ Weaponiza:on ¡ Delivery ¡ Command ¡& ¡Control ¡ Reconnaissance ¡ Ac-ons ¡on ¡Objec-ve ¡ Installa-on ¡ Exploita-on ¡ 9 ¡| ¡Company ¡Confiden-al ¡

  10. PrevenHon-­‑Centric ¡Approaches ¡are ¡Insufficient ¡ Preven0on-­‑Centric ¡Approaches ¡ Preventable ¡Threats ¡ • Firewalls ¡ • Previously ¡Seen ¡ • Intrusion ¡PrevenHon ¡Systems ¡ • Signature-­‑Based ¡ • AnH-­‑Virus/Malware ¡ • StaHc ¡ • Sandboxing ¡ • One-­‑Dimensional ¡ 205 ¡ Modern ¡Cyber ¡Threats ¡ • Advanced ¡ Median ¡number ¡of ¡days ¡ • Stealthy ¡ that ¡companies ¡were ¡ ¡ • Persistent ¡ compromised ¡before ¡ detec0on ¡of ¡threat ¡ • Dynamic ¡ -­‑ ¡Mandiant ¡M-­‑Trends ¡2015 ¡ • MulH-­‑Dimensional ¡

  11. PrevenHon-­‑Centric ¡is ¡Obsolete ¡ “Advanced ¡targeted ¡aAacks ¡make ¡preven-on-­‑centric ¡ strategies ¡obsolete. ¡Securing ¡enterprises ¡in ¡2020 ¡will ¡ require ¡a ¡shiG ¡to ¡informa-on ¡and ¡people-­‑centric ¡security ¡ strategies, ¡combined ¡with ¡pervasive ¡internal ¡monitoring ¡ and ¡sharing ¡of ¡security ¡intelligence.” ¡ ¡ “By ¡2020, ¡60% ¡of ¡enterprise ¡informa-on ¡security ¡budgets ¡ will ¡be ¡allocated ¡for ¡rapid ¡detec-on ¡and ¡response ¡ approaches ¡up ¡from ¡less ¡than ¡10% ¡in ¡2013.” ¡ ¡ ¡ ¡ ¡ ¡ -­‑ ¡Neil ¡MacDonald, ¡ 11 ¡| ¡Company ¡Confiden-al ¡

  12. PrevenHon-­‑Centric ¡is ¡Obsolete ¡ “For ¡many ¡enterprises ¡there ¡is ¡a ¡disconnect ¡between ¡the ¡ products ¡they ¡are ¡buying ¡and ¡their ¡effec-veness. ¡"Many ¡ people ¡are ¡punng ¡firewall, ¡IPS, ¡and ¡an-virus ¡in ¡place ¡ thinking ¡that ¡intelligence ¡is ¡actually ¡going ¡to ¡help ¡them," ¡ CheneAe ¡said...” ¡ ¡ “"Hope ¡is ¡not ¡a ¡strategy," ¡said ¡CheneAe, ¡so ¡in ¡order ¡for ¡ companies ¡to ¡improve ¡their ¡security ¡strategy, ¡they ¡need ¡to ¡ realize ¡that ¡technology ¡can ¡fail. ¡"Controls ¡fail ¡over ¡-me, ¡ and ¡the ¡worst ¡outcome ¡is ¡that ¡there ¡is ¡a ¡breach ¡because ¡ they ¡had ¡a ¡control ¡in ¡place ¡that ¡should’ve ¡detected," ¡ CheneAe ¡said.” ¡ ¡ ¡ ¡ -­‑ ¡Stephan ¡Chene>e, ¡CEO, ¡A>ackIQ ¡ 12 ¡| ¡Company ¡Confiden-al ¡

  13. “TradiHonal ¡Security” ¡Creates ¡Silos ¡ Partners ¡Have ¡ Engaged ¡Their ¡ Customers ¡With ¡ Directory ¡ Data ¡ Security ¡ Network ¡ Email ¡ Physical ¡ These ¡Solu:ons ¡ Services ¡ Management ¡ For ¡Years….. ¡ ¡ Firewall ¡ Ac-ve ¡ Routers ¡ Data ¡Loss ¡ Spam ¡ Alarms ¡ Directory ¡ ¡ LogRhythm ¡ IPS ¡ Makes ¡These ¡ Data ¡in ¡ Malware ¡ Switches ¡ Users ¡ Malware ¡ Surveillance ¡ Pieces ¡Work ¡As ¡A ¡ Mo-on ¡ Single ¡Security ¡ WAF ¡ Eco ¡System… ¡ Access ¡ Wireless ¡ Groups ¡ Data ¡at ¡Rest ¡ Phishing ¡ Control ¡ End ¡Point ¡ 13 ¡| ¡Company ¡Confiden-al ¡

  14. Bringing ¡it ¡all ¡into ¡one ¡place ¡ 14 ¡| ¡Company ¡Confiden-al ¡

  15. A ¡New ¡Security ¡Approach ¡is ¡Required ¡ Big ¡Data ¡Analy0cs ¡ can ¡best ¡detect ¡these ¡threats ¡ An ¡Excellent ¡Security ¡ Preven-on-­‑centric ¡approaches ¡ Intelligence ¡PlaDorm ¡ can ¡stop ¡common ¡threats ¡ Delivers: ¡ • Big ¡Data ¡analy-cs ¡to ¡iden-fy ¡ advanced ¡threats ¡ However, ¡advanced ¡threats: ¡ • Qualified ¡and ¡priori-zed ¡ • Require ¡a ¡broader ¡view ¡to ¡recognize ¡ detec-on, ¡reducing ¡noise ¡ • Only ¡emerge ¡over ¡-me ¡ • Incident ¡response ¡workflow ¡ • Get ¡lost ¡in ¡the ¡noise ¡ orchestra-on ¡and ¡automa-on ¡ • Capabili-es ¡to ¡prevent ¡high-­‑ impact ¡breaches ¡& ¡damaging ¡ cyber ¡incidents ¡ 15 ¡| ¡Company ¡Confiden-al ¡

  16. Data ¡ExfiltraHon ¡Can ¡Be ¡Avoided ¡ Advanced ¡threats ¡take ¡their ¡Hme ¡ and ¡leverage ¡the ¡holisHc ¡aQack ¡surface ¡ • ¡ExfiltraHon ¡ Lateral ¡ IniHal ¡ Command ¡ Target ¡ ¡ ¡ Reconnaissance ¡ • ¡CorrupHon ¡ Movement ¡ Compromise ¡ & ¡Control ¡ AQainment ¡ • ¡DisrupHon ¡ Early ¡neutralizaHon ¡= ¡no ¡damaging ¡cyber ¡incident ¡or ¡data ¡breach ¡ 16 ¡| ¡Company ¡Confiden-al ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend