ABER SICHER! CLOUD-ANWENDUNGEN?
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 5
Rückblick Seit 2011
• Viele Projekte
• Auch komplementäre Technologien
• Sandbox-Analyse
• Interne Firewalls statt „nur Perimeter“
• Großer Sicherheitsgewinn
• Generationswechsel
• „Current Generation“ → „Legacy“
• „Next Generation“ → „Current Generation“
• Aber…
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 6
• Januar
• 1.1 Million customers’ credit card data was swiped in Neiman Marcus breach
• Credit Card Details of 20 Million South Koreans Stolen
• Microsoft blog hacked by Syrian Electronic Army
• CNN website, Twitter and Facebook hijacked by Syrian Electronic Army
• Michaels Stores confirms payment card information compromised in breach
• Februar
• Texas health system attacked, data on more than 400K compromised
• Forbes.com Hacked by Syrian Electronic Army Because of “Hate for Syria”
• Kickstarter hacked: Passwords, and phone numbers stolen
• YouTube ads spread banking malware
• Mt. Gox exchange goes dark as allegations of $350 million hack swirl
Rückblick Data Breaches 2014
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 7
• März
• Hackers steal 12 million customer records from South Korean phone giant
• Credit Card Breach at California DMV
• Morrisons employee arrested following data breach involving details of 100k
• EA Games website hacked to phish Apple IDs from users
• Malware in 34 Spec’s stores, payment data compromised for 550K
• April
• Email and Passwords stolen from 18 Million Germans
• The Heartbleed bug: serious vulnerability found in OpenSSL
• Welsh Councils break DPA 2.5 times a week
• Iowa State server breach exposes SSNs of nearly 30,000
• Security breach at AOL. Users told to change passwords
Rückblick Data Breaches 2014
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 8
• Mai
• Orange Suffers Data Breach again, 1.3 Million Affected
• WooThemes users notified of payment card breach, 300 reports of fraud
• eBay: Name, Email, Password, Address, Date of Birth, etc stolen
• Avast Suffers Cyber Attack; 400,000 users affected
• Juni
• Hackers Takeaway Domino’s Pizza Customer Data
• Hacker puts Code Spaces out of business
• Sun and Sunday Times Websites Hacked by the Syrian Electronic Army
• British Gas Help Twitter account hacked, customers pointed towards phishing
sites
• “Most sophisticated DDoS” ever strikes Hong Kong democracy poll
• European Bank Hit by Cyber Attack; £400,000 stolen
Rückblick Data Breaches 2014
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 9
• Juli
• Energy Firms Hacked by Cyber Espionage Group ‘Dragonfly’
• $3.75 Billion Brazilian Boleto Malware Attack
• HotelHippo.com Closes after Data Leak
• CNET Hacked, One Million Users’ Data Stolen
• Information Commissioner’s Office Suffers Data Security Breach
• eBay has suffered a security breach for the second time this year
• Gizmodo Brazil hacked, fake Adobe Flash download opens backdoor
• Massive Paddy Power hack: nearly 650,000 customers’ records stolen
• August
• Supervalu supermarket chain begin investigating possible data breach
• US Cyber Crime Goes Nuclear: NRC Computers Hacked THREE Times
• Over 50 UPS franchises hit by data breach
• Norwegian oil industry under attack by hackers
• Records of 25,000 Homeland Security Employees Stolen in Cyber Attack
Rückblick Data Breaches 2014
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 10
• September
• 800k Payment Cards Compromised in Goodwill Industries Breach
• ObamaCare Website Hacked
• Home Depot: 56M Cards Impacted, Malware Contained
• 880,000 Affected by Viator Payment Card Breach
• Payment card data stolen in Jimmy John’s data breach
• Hundreds of US Stores Affected as PoS Provider is Hacked
• Oktober
• JPMorgan suffers data breach affecting 76 million customers
• Dairy Queen data breach hits 395 stores
• Staples stores investigated: suspected payment card breach
• POODLE attack digs up downgrade flaw in TLS
• White House unclassified network hacked
Rückblick Data Breaches 2014
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 11
• November
• Home Depot admits 53 million email addresses stolen in data breach
• Data breach affects 2.7 million HSBC Turkey cardholders
• Sony Pictures Entertainment hacked
• Dezember
• Electronic payment company “CHARGE Anywhere” suffers five-year breach
• Personal information leaked in University of California, Berkeley, data breach
• KeyPoint cyber attack compromises 48,000 federal employees
• Staples confirm details of six-month breach, 1.16 million cards affected
• http://www.itgovernance.co.uk/blog/list-of-the-hacks-and-breaches-in-2014/
Rückblick Data Breaches 2014
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 23
Schatten-IT
• Cloud-Anwendungen allgegenwärtig
• Echter Bedarf
• Einfacher Austausch
• Zusammenarbeit
• Effizienz/Produktivität!
• IT muss Lösungen schaffen
• Für die User, nicht gegen sie
• User lassen sich nichts „verbieten“
Status Quo Security heute
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 24
Schatten-IT
• Cloud-Anwendungen allgegenwärtig
• Echter Bedarf
• Einfacher Austausch
• Zusammenarbeit
• Effizienz/Produktivität!
• IT muss Lösungen schaffen
• Für die User, nicht gegen sie
• User lassen sich nichts „verbieten“
• Ergo:
• Kanalisieren statt unterbinden
• Legalisieren & kontrollieren
Status Quo Security heute
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 25
Nächste Stufe der Applikationskontrolle
• Aktivitäten innerhalb einer Applikation
• Upload, View, Login, Delete All, …
• Kombination von Nutzer und Endgerät
• „salesforce ja, aber nicht vom privaten Notebook aus“
• BYOD vs. CYOD
• Geolocation
• „Nullzeitreisen“ und Account-Takeover
• Kennt man von Kreditkarten
• „Schlauere“ Reaktionen
• Nicht nur Block oder Allow
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 26
Nächste Stufe der Applikationskontrolle
• Aktivitäten innerhalb einer Applikation
• Upload, View, Login, Delete All, …
• Kombination von Nutzer und Endgerät
• „salesforce ja, aber nicht vom privaten Notebook aus“
• BYOD vs. CYOD
• Geolocation
• „Nullzeitreisen“ / Account-Takeover
• Kennt man von Kreditkarten
• „Schlauere“ Reaktionen
• Nicht nur Block oder Allow
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 27
Discovery / Analyse
• Reporting-Tools (offline)
• Spontan machbar
• Sinnvoll für jeden!
• Datenquellen
• Web-Proxy
• Firewall
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 28
Discovery / Analyse
• Testnetz magellan
• Squid-Proxy
• PA Firewall
• Logfiles → PDF
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 29
Discovery / Analyse
• Logfiles → PDF
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 30
Discovery / Analyse
• Live-Daten
• Traffic überwachen
• AD-Integration
• Benutzernamen
• Gruppen
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 31
Discovery / Analyse
• Beispiel: netskope
• Alle Intelligenz in der Cloud
• „Forwarder“-Appliance (VM)
• (Expliziter Proxy)
• Transparenter Proxy (Redirect)
• DNS-Server für Cloud-Domains
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 32
Discovery / Analyse
• Beispiel: netskope
• Alle Intelligenz in der Cloud
• „Forwarder“-Appliance (VM)
• (Expliziter Proxy)
• Transparenter Proxy (Redirect)
• DNS-Server für Cloud-Domains
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 33
Discovery / Analyse
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 34
Discovery / Analyse
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 35
Discovery / Analyse
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 36
Discovery / Analyse
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 37
Discovery / Analyse
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 38
Discovery / Analyse
• Login-Namen in der Applikation
• Meist Mail-Adressen
• User-Mapping
• Active Directory
• AD-Account ↔ Email
• AD-Account ↔ IP-Adresse
• AD-Account ↔ $attribut
• Agent auf Member-Server
• DNS-Integration
• AD-Export (Upload zu netskope)
• AD-Sync (IP-Mapping)
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 39
Discovery / Analyse
• Mobile Devices
• Nicht im Firmennetz
• Agent/App (per Mail oder MDM)
• netskope-Cloud als Reverse Proxy
• API-Integration auserwählter Apps
• Google Drive
• Salesforce
• box.com
• Office 365
• …
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 40
Discovery / Analyse
• Mobile Devices
• Nicht im Firmennetz
• Agent/App (per Mail oder MDM)
• netskope-Cloud als Reverse Proxy
• API-Integration auserwählter Apps
• Google Drive
• Salesforce
• box.com
• Office 365
• …
Next Next Generation Application Control
Upload
Upload
OK
1
2
3 OK 4
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 41
Single Sign On
• Support durch App-Anbieter nötig
• Redirect zu ID-Provider
• z.B. eigene ADFS
• SAML & Co.
• Komplex, aber kein Grund zur Panik
• Kein Account-Wildwuchs
• Zentrale Verwaltung & Übersicht
• Einheitliche Passwort-Policy
• Sperrung bei Verlassen des Unternehmens
• Lizenzkosten sparen
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 42
Security
• Policy
• Wer (AD- vs. App-Account!)
• Von wo (Device, Land, Netz)
• Welche App
• Welche Activity
• DLP
• Vordefinierte Muster
• Eigene Signaturen (RegEx)
• Anomalien
• Geo-IP
• Anderes Endgerät
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 43
Security
• Policy
• Wer (AD- vs. App-Account!)
• Von wo (Device, Land, Netz)
• Welche App
• Welche Activity
• DLP
• Anomalien
• Geo-IP
• Anderes Endgerät
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 44
Security
• Statische Policy ist nicht alles…
• Cloud-Apps und Traffic sind „lebendig“
• Mehrwerte aus anderen Disziplinen einbeziehen
• Erkenntnisse aus ThreatRadar
• „Selbstschutz“ über Incapsula
• Daten aus dem Cloud Confidence Index (CCI)
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 45
Security
• „Account Takeover“ / „Credential Breach“
• Logins überwachen
• Geo-IP
• Device Fingerprinting
• False Positives?
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 46
Security
• Malicious Insider
• Aufzeichnung des normalen Verhaltens
• Abweichungen erkennen und reagieren
• Bekannt von SecureSphere (WAF, DBF & Co.)
• Beispiele
• Plötzlich massenhafte Uploads zu Dropbox
• Schutz von Admin-Bereichen
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 47
Imperva
• Noch kein DLP
• Profiling
• Offline-Analyse (Logs)
• OTP, Captcha statt nur „Block“
• Erkennt „Dormant Accounts“
Next Next Generation Application Control
netskope
• DLP
• Kein Offline-Tool
• Block, Alert, Bypass
• Regeln auf Basis des CCI • Eigenschaften des Cloud-Anbieters
• Compliance, Sicherheit
• GeoLocation
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 48
Imperva
• Appliances & VM
• On-Prem-Intelligenz
• >20 PoPs (Incapsula)
• Offline-Analyse (Logs)
• Geschützt durch Incapsula
• Daten aus ThreatRadar, etc
Next Next Generation Application Control
netskope
• Forwarder als VM
• Intelligenz in der Cloud
• 5 PoPs
• Kein Offline-Tool
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 49
Fazit
• Junge Technologie
• Weiterer Meilenstein auf dem Weg zu
100% Sicherheit der eigenen Daten
• Startups mit Potenzial
• Abwägung zwischen einzelnen Funktionen,
Deployment und Point-of-Control
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 50
Nächste Schritte
• Report erstellen (lassen)
• www.skyfence.com
• Jeder!
• Keine Ausreden!
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 51
Nächste Schritte
• Report erstellen (lassen)
• www.skyfence.com
• Jeder!
• Keine Ausreden!
Next Next Generation Application Control
Fabian Nöldgen, 2015
Cloud-Anwendungen, aber sicher! I 52
Nächste Schritte
• Report erstellen (lassen)
• www.skyfence.com
• Jeder!
• Keine Ausreden!
Next Next Generation Application Control