1 ¡| ¡Company ¡Confiden-al ¡
The Modern Cyber Threat Pandemic Nate Traiser Mtn Region - - PowerPoint PPT Presentation
The Modern Cyber Threat Pandemic Nate Traiser Mtn Region - - PowerPoint PPT Presentation
The Modern Cyber Threat Pandemic Nate Traiser Mtn Region Ent Sales Engineer Nate.Traiser@LogRhythm.com 1 | Company Confiden-al When Times Were Simpler 2 |
2 ¡| ¡Company ¡Confiden-al ¡
When ¡Times ¡Were ¡Simpler ¡
3 ¡| ¡Company ¡Confiden-al ¡
Fast ¡forward ¡to ¡
4 ¡| ¡Company ¡Confiden-al ¡
The ¡Economist, ¡November ¡2015 ¡
“AAackers ¡will ¡s-ll ¡get ¡in ¡(too ¡much ¡badly ¡designed ¡hardware ¡ and ¡soGware ¡is ¡out ¡there, ¡and ¡seemingly ¡innocent ¡websites ¡can ¡ be ¡doctored ¡to ¡infect ¡computers ¡that ¡visit ¡them). ¡The ¡only ¡safe ¡ assump-on ¡is ¡that ¡your ¡network ¡is ¡breached, ¡and ¡to ¡make ¡sure ¡ that ¡you ¡deal ¡with ¡intruders ¡promptly—not ¡aGer ¡the ¡200-‑odd ¡ days ¡which ¡it ¡typically ¡takes. ¡“ ¡ ¡-‑ ¡Edward ¡Lucas ¡
5 ¡| ¡Company ¡Confiden-al ¡
The ¡Economist, ¡November ¡2015 ¡
“Many ¡networks ¡have ¡no ¡means ¡of ¡detec-ng ¡a ¡breach ¡at ¡all. ¡ And ¡old-‑style ¡cyber-‑security ¡generates ¡too ¡many ¡alerts: ¡“false ¡ posi-ves”, ¡in ¡the ¡jargon. ¡When ¡a ¡burglar ¡alarm ¡rings ¡constantly, ¡ people ¡ignore ¡it. ¡Now ¡the ¡combina-on ¡of ¡cleverer ¡algorithms, ¡ beAer ¡data ¡collec-on, ¡cheaper ¡storage ¡and ¡greater ¡processing ¡ power ¡makes ¡it ¡easier ¡to ¡automate ¡the ¡detec-on ¡of ¡anomalous ¡ behaviour, ¡and ¡to ¡work ¡out ¡who ¡is ¡up ¡to ¡what.“ ¡ ¡-‑ ¡Edward ¡Lucas ¡
6 ¡| ¡Company ¡Confiden-al ¡
The ¡Expanding ¡Cyber ¡Threat ¡MoHve ¡
PoliHcal ¡ Ideological ¡ Criminal ¡
7 ¡| ¡Company ¡Confiden-al ¡
Damaging ¡Data ¡Breaches ¡
8 ¡| ¡Company ¡Confiden-al ¡
Common ¡Security ¡Challenges ¡
- Connec-ons ¡Moving ¡to ¡Encrypted ¡
Channels ¡
- Increased ¡Load ¡= ¡poor ¡performance ¡
- Difficult ¡to ¡Deploy ¡
- Poten-al ¡lost ¡visibility ¡
- "Social ¡AAack" ¡– ¡Employees ¡will ¡mix ¡
Personal ¡with ¡Professional ¡
- social ¡tac-cs ¡being ¡used ¡in ¡around ¡20% ¡of ¡
confirmed ¡data ¡breaches ¡
- 30% ¡over ¡larger ¡-me ¡frame ¡
- the ¡top ¡three, ¡phishing ¡(72%), ¡pretex-ng ¡
(16%), ¡and ¡bribery/solicita-on ¡(10%), ¡ represent ¡the ¡vast ¡majority ¡of ¡social ¡ac-ons ¡in ¡ the ¡real ¡world. ¡
- 80% ¡of ¡data ¡breaches ¡involve ¡exploita-on ¡of ¡
stolen, ¡weak, ¡default ¡or ¡easily ¡guessable ¡ passwords ¡
"Many ¡data ¡breach ¡vic-ms ¡believe ¡they ¡are ¡ in ¡isola-on, ¡dealing ¡with ¡sophis-cated ¡ tac-cs ¡and ¡zero-‑day ¡malware ¡never ¡seen ¡ before—we ¡see ¡otherwise. ¡To ¡us, ¡few ¡ breaches ¡are ¡unique. ¡In ¡fact, ¡our ¡VERIS ¡ research ¡indicates ¡that ¡at ¡any ¡given ¡point ¡ in ¡-me, ¡a ¡small ¡number ¡of ¡breach ¡scenarios ¡ comprise ¡the ¡vast ¡majority ¡of ¡incidents ¡ we ¡inves:gate. ¡There ¡is ¡tremendous ¡ commonality ¡in ¡real-‑world ¡cyber-‑a>acks. ¡In ¡ fact, ¡according ¡to ¡our ¡RISK ¡Team ¡incident ¡ data ¡set ¡over ¡the ¡previous ¡three ¡years, ¡ just ¡12 ¡scenarios ¡represent ¡over ¡60% ¡of ¡our ¡ inves:ga:ons." ¡
¡ hAp://media.scmagazine.com/documents/214/ verizon_data_breach_digest_53373.pdf ¡
9 ¡| ¡Company ¡Confiden-al ¡
Common ¡AQack ¡Scenario ¡
Weaponiza:on ¡ Delivery ¡ Reconnaissance ¡ Command ¡& ¡Control ¡ Ac-ons ¡on ¡Objec-ve ¡ Exploita-on ¡ Installa-on ¡
Preven0on-‑Centric ¡Approaches ¡
- Firewalls ¡
- Intrusion ¡PrevenHon ¡Systems ¡
- AnH-‑Virus/Malware ¡
- Sandboxing ¡
205 ¡
Median ¡number ¡of ¡days ¡ that ¡companies ¡were ¡ ¡ compromised ¡before ¡ detec0on ¡of ¡threat ¡
- ‑ ¡Mandiant ¡M-‑Trends ¡2015 ¡
Preventable ¡Threats ¡
- Previously ¡Seen ¡
- Signature-‑Based ¡
- StaHc ¡
- One-‑Dimensional ¡
PrevenHon-‑Centric ¡Approaches ¡are ¡Insufficient ¡
Modern ¡Cyber ¡Threats ¡
- Advanced ¡
- Stealthy ¡
- Persistent ¡
- Dynamic ¡
- MulH-‑Dimensional ¡
11 ¡| ¡Company ¡Confiden-al ¡
PrevenHon-‑Centric ¡is ¡Obsolete ¡
“Advanced ¡targeted ¡aAacks ¡make ¡preven-on-‑centric ¡ strategies ¡obsolete. ¡Securing ¡enterprises ¡in ¡2020 ¡will ¡ require ¡a ¡shiG ¡to ¡informa-on ¡and ¡people-‑centric ¡security ¡ strategies, ¡combined ¡with ¡pervasive ¡internal ¡monitoring ¡ and ¡sharing ¡of ¡security ¡intelligence.” ¡
¡
“By ¡2020, ¡60% ¡of ¡enterprise ¡informa-on ¡security ¡budgets ¡ will ¡be ¡allocated ¡for ¡rapid ¡detec-on ¡and ¡response ¡ approaches ¡up ¡from ¡less ¡than ¡10% ¡in ¡2013.” ¡
¡
¡ ¡ ¡ ¡-‑ ¡Neil ¡MacDonald, ¡
12 ¡| ¡Company ¡Confiden-al ¡
PrevenHon-‑Centric ¡is ¡Obsolete ¡
“For ¡many ¡enterprises ¡there ¡is ¡a ¡disconnect ¡between ¡the ¡ products ¡they ¡are ¡buying ¡and ¡their ¡effec-veness. ¡"Many ¡ people ¡are ¡punng ¡firewall, ¡IPS, ¡and ¡an-virus ¡in ¡place ¡ thinking ¡that ¡intelligence ¡is ¡actually ¡going ¡to ¡help ¡them," ¡ CheneAe ¡said...” ¡
¡
“"Hope ¡is ¡not ¡a ¡strategy," ¡said ¡CheneAe, ¡so ¡in ¡order ¡for ¡ companies ¡to ¡improve ¡their ¡security ¡strategy, ¡they ¡need ¡to ¡ realize ¡that ¡technology ¡can ¡fail. ¡"Controls ¡fail ¡over ¡-me, ¡ and ¡the ¡worst ¡outcome ¡is ¡that ¡there ¡is ¡a ¡breach ¡because ¡ they ¡had ¡a ¡control ¡in ¡place ¡that ¡should’ve ¡detected," ¡ CheneAe ¡said.” ¡ ¡ ¡ ¡-‑ ¡Stephan ¡Chene>e, ¡CEO, ¡A>ackIQ ¡
13 ¡| ¡Company ¡Confiden-al ¡
“TradiHonal ¡Security” ¡Creates ¡Silos ¡
Security ¡
Firewall ¡ IPS ¡ Malware ¡ WAF ¡ End ¡Point ¡
Network ¡
Routers ¡ Switches ¡ Wireless ¡
Directory ¡ Services ¡
Ac-ve ¡ Directory ¡ ¡ Users ¡ Groups ¡
Data ¡ Management ¡
Data ¡Loss ¡ Data ¡in ¡ Mo-on ¡ Data ¡at ¡Rest ¡
Email ¡
Spam ¡ Malware ¡ Phishing ¡
Physical ¡
Alarms ¡ Surveillance ¡ Access ¡ Control ¡
Partners ¡Have ¡ Engaged ¡Their ¡ Customers ¡With ¡ These ¡Solu:ons ¡ For ¡Years….. ¡ ¡ LogRhythm ¡ Makes ¡These ¡ Pieces ¡Work ¡As ¡A ¡ Single ¡Security ¡ Eco ¡System… ¡
14 ¡| ¡Company ¡Confiden-al ¡
Bringing ¡it ¡all ¡into ¡one ¡place ¡
15 ¡| ¡Company ¡Confiden-al ¡
Big ¡Data ¡Analy0cs ¡can ¡best ¡detect ¡these ¡threats ¡
An ¡Excellent ¡Security ¡ Intelligence ¡PlaDorm ¡ Delivers: ¡
- Big ¡Data ¡analy-cs ¡to ¡iden-fy ¡
advanced ¡threats ¡
- Qualified ¡and ¡priori-zed ¡
detec-on, ¡reducing ¡noise ¡
- Incident ¡response ¡workflow ¡
- rchestra-on ¡and ¡automa-on ¡
- Capabili-es ¡to ¡prevent ¡high-‑
impact ¡breaches ¡& ¡damaging ¡ cyber ¡incidents ¡
However, ¡advanced ¡threats: ¡
- Require ¡a ¡broader ¡view ¡to ¡recognize ¡
- Only ¡emerge ¡over ¡-me ¡
- Get ¡lost ¡in ¡the ¡noise ¡
Preven-on-‑centric ¡approaches ¡ can ¡stop ¡common ¡threats ¡
A ¡New ¡Security ¡Approach ¡is ¡Required ¡
16 ¡| ¡Company ¡Confiden-al ¡
Data ¡ExfiltraHon ¡Can ¡Be ¡Avoided ¡
Advanced ¡threats ¡take ¡their ¡Hme ¡ and ¡leverage ¡the ¡holisHc ¡aQack ¡surface ¡
¡ ¡
Early ¡neutralizaHon ¡= ¡no ¡damaging ¡cyber ¡incident ¡or ¡data ¡breach ¡
IniHal ¡ Compromise ¡ Command ¡ & ¡Control ¡ Lateral ¡ Movement ¡ Target ¡ AQainment ¡
- ¡ExfiltraHon ¡
- ¡CorrupHon ¡
- ¡DisrupHon ¡
Reconnaissance ¡
17 ¡| ¡Company ¡Confiden-al ¡
Security ¡Intelligence ¡Plaeorm ¡
TIME ¡TO ¡DETECT ¡ TIME ¡TO ¡RESPOND ¡
Recover ¡
Cleanup ¡ Report ¡ Review ¡ ¡ Adapt ¡
Neutralize ¡
Implement ¡ countermeasures ¡ to ¡mi-gate ¡threat ¡ and ¡associated ¡ risk ¡
InvesHgate ¡
Analyze ¡threat ¡to ¡ determine ¡nature ¡ and ¡extent ¡of ¡the ¡ incident ¡
Threat ¡Lifecycle ¡Management: ¡End-‑to-‑End ¡Detec-on ¡& ¡Response ¡Workflow ¡
Qualify ¡
Assess ¡threat ¡to ¡ determine ¡risk ¡ and ¡whether ¡full ¡ inves-ga-on ¡ ¡ is ¡necessary ¡
Detect ¡& ¡ PrioriHze ¡
User ¡ AnalyHcs ¡ Machine ¡ AnalyHcs ¡
Collect ¡& ¡ Generate ¡
Forensic ¡ Sensor ¡Data ¡ Security ¡ Event ¡Data ¡
Example ¡Sources ¡
Log ¡& ¡ Machine ¡Data ¡
Example ¡Sources ¡
18 ¡| ¡Company ¡Confiden-al ¡
Faster ¡DetecHon ¡& ¡Response ¡Reduces ¡Risk ¡
High ¡Vulnerability ¡ Low ¡Vulnerability ¡ Months ¡ Days ¡ Hours ¡ Minutes ¡ Weeks ¡
MTTD ¡& ¡MTTR ¡
MEAN-‑TIME-‑TO-‑DETECT ¡(MTTD) ¡ The ¡average ¡-me ¡it ¡takes ¡to ¡recognize ¡ a ¡threat ¡requiring ¡further ¡analysis ¡and ¡ response ¡efforts ¡ ¡ MEAN-‑TIME-‑TO-‑RESPOND ¡(MTTR) ¡ The ¡average ¡-me ¡it ¡takes ¡to ¡respond ¡ and ¡ul-mately ¡resolve ¡the ¡incident ¡ As ¡organiza:ons ¡improve ¡their ¡ability ¡to ¡ quickly ¡detect ¡and ¡respond ¡to ¡threats, ¡ the ¡risk ¡of ¡experiencing ¡a ¡damaging ¡ breach ¡is ¡greatly ¡reduced ¡
Exposed ¡to ¡Threats ¡ Resilient ¡to ¡Threats ¡
19 ¡| ¡Company ¡Confiden-al ¡
Steps ¡to ¡take ¡to ¡the ¡road ¡of ¡Resiliency… ¡
- Develop ¡and ¡Maintain ¡an ¡Incident ¡Response ¡Plan ¡
- Make ¡sure ¡Management ¡is ¡onboard ¡with ¡the ¡Plan ¡
- Review ¡on ¡a ¡yearly ¡basis ¡
- Take ¡Control ¡of ¡the ¡Knowns…
¡ ¡
- Iden-fy ¡all ¡cri-cal ¡company ¡assets ¡and ¡who ¡has ¡access ¡to ¡them ¡
- Iden-fy ¡company ¡approved ¡applica-ons ¡and ¡develop ¡Applica-on ¡White ¡Lists ¡
- Effec-vely ¡Manage ¡your ¡Domain ¡Users ¡and ¡Groups ¡
- Effec-vely ¡apply ¡and ¡manage ¡ACLs ¡for ¡network ¡access ¡
- Review ¡all ¡asset ¡logging ¡levels ¡and ¡ ¡
- Perform ¡system ¡configura-on ¡deltas ¡on ¡an ¡approved ¡schedule ¡days/-me ¡
- Perform ¡with ¡limited ¡known ¡accounts ¡
- Eliminate ¡mysteries ¡around ¡-me ¡and ¡users ¡associated ¡with ¡change ¡
- Review ¡Your ¡Logs ¡and ¡Alarms ¡– ¡they ¡are ¡your ¡friends. ¡
20 ¡| ¡Company ¡Confiden-al ¡
Market ¡Leadership ¡
CerHficaHons ¡& ¡ValidaHons ¡ Industry ¡Awards ¡ Company ¡Awards ¡
Company of the Year
Industry ¡Analysts ¡
21 ¡| ¡Company ¡Confiden-al ¡