![Page 1: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/1.jpg)
compass-security.com 1
mit Big DataVortrag von Ivan Bütler, CEO Compass Security
Lehrbeauftragter der HSR im Fach InfSi3
Cyber Security Kung-Fu
![Page 2: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/2.jpg)
compass-security.com 2
Cyber Security Kung-Fu
![Page 3: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/3.jpg)
compass-security.com 3
Kann Big Data helfen, einen
Cyber-Angriff zu vereiteln?
![Page 4: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/4.jpg)
compass-security.com 4
EDA & RUAG APT
Swiss Bank E-Banking Trojan
Facebook Social Engineering
Agenda
![Page 5: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/5.jpg)
compass-security.com 5
EDA & RUAG APT
![Page 6: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/6.jpg)
compass-security.com 6
Quelle: http://www.tagesanzeiger.ch/schweiz/standard/cyberangriffe-aus-moskau/story/10479446
![Page 7: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/7.jpg)
compass-security.com 7
Wie ist das möglich?
![Page 8: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/8.jpg)
compass-security.com 8
Advanced Persistent Threat (APT)
Frontend C&C
Zombie Host
Zombie Host
Agent
Agent
Agent
Frontend C&C
C&C Server
FIND NETWORK ANOMALY
FIND COMPROMISED CLIENTS
STOP DATA EXFILTRATION
![Page 9: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/9.jpg)
compass-security.com 9
Detection of Compromise (Data Exfiltration)
Internet IOC
![Page 10: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/10.jpg)
compass-security.com 10
Swiss Bank E-Banking Trojan
![Page 11: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/11.jpg)
compass-security.com 11
E-Banking Attack
ORIGIN SESSION
Attacker PC
E-Banking Fraud DetectionIndices of Compromise (IOC)
• IP Address 193.12.13.44
• Browser User Agent
• Screen Resolution 1900x1400
• Browser Fingerprint {64 char}
• Beneficiary HSR Ltd.
• Amount $100’000
193.12.13.44
![Page 12: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/12.jpg)
compass-security.com 12
Man-in-the-Browser Attack
ORIGIN SESSION
E-Banking Fraud DetectionIndices of Compromise (IOC)
• Clickstream Analysis
• Outliner Detection
• Keystroke Typing Speed
• URL Frequency Analysis
![Page 13: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/13.jpg)
compass-security.com 13
Five transactions issued by hackers, worth
$101 million and withdrawn from a
Bangladesh Bank account at the Federal
Reserve Bank of New York, succeeded,
with $20 million traced to Sri Lanka and
$81 million to the Philippines
SWIFT 2016 - Bangladesh Bank robbery
https://en.wikipedia.org/wiki/Bangladesh_Bank_robbery
![Page 14: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/14.jpg)
compass-security.com 14
Kann Big Data helfen, einen Cyber-
Angriff zu vereiteln?
Ja, aber wir stehen noch extrem am Anfang und die
Modelldaten müssen für eine effiziente Nutzung erst
generiert und aufgezeichnet werden. Das heissst, es
muss noch sehr viel aufgezeichnet werden!
![Page 15: mit Big Data - Compass Security · compass-security.com 14 Kann Big Data helfen, einen Cyber-Angriff zu vereiteln? Ja, aber wir stehen noch extrem am Anfang und die Modelldaten müssen](https://reader033.vdocuments.us/reader033/viewer/2022060207/5f03c7ef7e708231d40abcdc/html5/thumbnails/15.jpg)
compass-security.com 15
Vielen Dank für Ihre
Aufmerksamkeit