McAfee Labs Threats-Report

Größe: px
Ab Seite anzeigen:

Download "McAfee Labs Threats-Report"

Transkript

1 McAfee Labs Threats-Report März 218 STATISTISCHE BEDROHUNGSDATEN Malware Zwischenfälle Internet- und Netzwerkbedrohungen 1 McAfee Labs Threats-Report: März 218

2 Die Zahl der von McAfee Labs im 4. Quartal erfassten neuen Malware-Varianten erreichte mit 63,4 Millionen einen historischen Höchstwert. Einführung Willkommen beim McAfee Labs Threats-Report vom März 218. In dieser Ausgabe stellen wir Neuigkeiten und Statistiken vor, die von den Teams von McAfee Advanced Threat Research und McAfee Labs im 4. Quartal 217 erstellt wurden. Wir haben ein bemerkenswertes Jahresende hinter uns bemerkenswert nicht nur im Hinblick auf die in diesem Bericht vorgestellten Bedrohungsstatistiken, sondern auch in Bezug auf die Erkenntnisse aus unseren jüngsten Untersuchungen. Dieser Bericht wurde recherchiert und geschrieben von: Alex Bassett Christiaan Beek Niamh Minihane Eric Peterson Raj Samani Craig Schmugar ReseAnne Sims Dan Sommer Bing Sun Eine der schwerwiegendsten Entwicklungen im Bereich Cyber-Kriminalität ist der wachsende Anteil bei der Kaperung von Kryptowährungen, der mit dem zunehmenden Marktinteresse an digitalen Währungen einhergeht. Als der Bitcoin-Wert im Dezember des letzten Jahres kurzzeitig mehr als 19. US-Dollar pro Coin erreichte, dehnten viele Akteure ihre Aktivitäten auf das Kapern von Bitcoin- und Monero-Geldbörsen aus. Dieser Schwenk zeigt noch einmal deutlich, dass Cyber- Kriminelle stets nach den größten Gewinnen in der kürzesten Zeit und mit dem geringsten Risiko streben. Sicherheitsforscher entdeckten vor Kurzem zudem einige Android-Apps, die heimlich Kryptowährungen schürfen. Aktuell verfolgen wir Diskussionen in Untergrundforen, die einen Wechsel von Bitcoin zu Litecoin nahelegen, da letztere auf ein sichereres Modell setzt und weniger Möglichkeiten zur Rückverfolgung bietet. Einige Cyber-Kriminelle arbeiten weiterhin an Botnets, die das Internet der Dinge missbrauchen, und kopieren bzw. entwickeln dazu neuen Code. Bislang werden diese Botnets in erster Linie für Denial-of-Service-Angriffe genutzt. Die Herausforderung für die Sicherheitsbranche besteht darin, solchen mit zunehmender Bandbreite und Häufigkeit erfolgenden Angriffen adäquat zu begegnen. 2 McAfee Labs Threats-Report: März 218

3 Wichtige Trends: Cyber-Kriminelle wenden sich neuen Strategien und Taktiken zu Im 4. Quartal 217 registrierte McAfee Labs im Durchschnitt 8 Malware-Varianten pro Sekunde eine Zunahme von 4 Exemplaren pro Sekunde in 3. Quartal. Insgesamt war das Quartal von neueren Tools und Vorgehensweisen geprägt, z. B. PowerShell-Malware und dem Schürfen von Kryptowährung, die parallel zum Bitcoin-Wert zunahmen. PowerShell: Im Jahr 217 entwickelte sich PowerShell- Malware nach Beobachtungen von McAfee Labs zu einem bevorzugten Hilfsmittel für Cyber-Kriminelle und nahm im 4. Quartal um 267 % sowie über das ganze Jahr gesehen um 432 % zu. Die Skript-Sprache bietet für Angreifer zahlreiche Vorteile und wird dazu genutzt, aus Microsoft Office-Dateien heraus die erste Stufe der Attacke zu starten. Im Dezember wurde Operation Gold Dragon mit eine Malware-Kampagne aufgedeckt, die auf die Winterolympiade 218 abzielte. Diese Kampagne ist ein weiteres Beispiel für die Implementierung von PowerShell-Malware bei einem Angriff. Schürfen von Kryptowährungen: Online-Währungen sind die Triebkraft für einen Großteil der Cyber- Kriminalität, z. B. Malware-Käufe und Ransomware- Zahlungen. Cyber-Kriminelle nutzen lieber externe Verarbeitungsressourcen, anstatt in eigene Technik zu investieren, da spezialisierte Geräte zum Schürfen der Kryptowährungen mehr als 5. US-Dollar kosten können. Im 4. Quartal nahmen Analysten des McAfee Advanced Threat Research-Teams diese Wachstumsbranche unter die Lupe und zeigten, dass Cyber-Kriminelle häufig Malware einsetzen, die entweder die Rechenleistung des angegriffenen Computers für das Schürfen von Coins nutzt oder einfach nur die Kryptowährung des Benutzers sucht und stiehlt. Ransomware: Im Jahr 217 registrierte McAfee Labs über das Jahr gesehen eine Zunahme von 59 % bei Ransomware, wobei allein im 4. Quartal ein Anstieg von 35 % verzeichnet wurde. Diese Aktivitäten waren mit der Einführung neuer kreativer Methoden verbunden, mit denen die Cyber-Kriminellen nicht nur wie bisher üblich Geld erpressten, sondern ganze Unternehmensnetzwerke lahm legten. Die Akteure entwickelten Strategien, um ihre Aktivitäten hinter Nebelkerzen zu verbergen und die Verteidiger von den eigentlichen Angriffen abzulenken. Ein Beispiel dafür war der Einsatz von Pseudo-Ransomware wie bei NotPetya oder einem Bankraub in Taiwan. Trotz des kontinuierlichen Wachstums von Ransomware verzeichneten Strafverfolgungsbehörden im 4. Quartal einige Erfolge gegen die Netzwerke von Cyber-Kriminellen, beispielsweise die Verhaftung der Akteure, die für die Verbreitung der Ransomware CTB Locker verantwortlich sein sollen. 3 McAfee Labs Threats-Report: März 218

4 Das Gesundheitswesen im Visier: Im Jahr 217 stieg im Gesundheitswesen die Anzahl bekannt gewordener Sicherheitsvorfälle im Vergleich zu 216 um 21 %, obwohl deren Zahl im 4. Quartal um 78 % sank. Bei der Analyse der Angriffe kamen die Experten von McAfee Advanced Threat Research zu dem Schluss, dass viele Angriffe auf mangelhafte Einhaltung empfohlener Sicherheitsverfahren oder auf die fehlende Behebung von Schwachstellen in medizinischer Software zurückzuführen waren. Necurs und Gamut: Im 4. Quartal gingen 97 % des Spam-Botnet-Datenverkehrs auf lediglich zwei Botnets zurück, die von Cyber-Kriminellen gemietet werden können. Necurs, ein neuer Verteiler von Spam mit einsamen Mädchen, Pump and Dump -Aktien-Spam sowie Locky-Ransomware-Downloadern, zog an Gamut vorbei und gilt aktuell als am weitesten verbreitetes Spam-Botnet. Bei Gamut handelt es sich um einen Versender von Phishing- s mit Jobangeboten und Angeboten als Geldwäsche- Kurier. STATISTIK McAfee Global Threat Intelligence Wie jedes Quartal ermöglicht das Cloud- Dashboard von McAfee Global Threat Intelligence uns die Erkennung und Analyse realer Angriffsmuster, wodurch wir unseren Kunden besseren Schutz bieten können. Diese Informationen liefern Details zu den Angriffshäufigkeiten bei unseren Kunden. Im Durchschnitt analysierte McAfee GTI täglich 4. URLs und 8. Dateien. Im 4. Quartal erlebten unsere Kunden folgende Angriffsintensität: QQ QQ QQ QQ McAfee GTI erhielt im 4. Quartal täglich durchschnittlich 48 Milliarden Anfragen. Die Zahl der von McAfee GTI erfassten böswilligen Dateien stieg von 4 Millionen pro Tag im 3. Quartal auf 45 Millionen pro Tag im 4. Quartal. Die von McAfee GTI blockierten gefährlichen URLs gingen von 99 Millionen pro Tag im 3. Quartal auf 57 Millionen pro Tag im 4. Quartal zurück, obwohl die Zahl hochriskanter URLs nach dem 19. Dezember einen steilen Anstieg verzeichnete. Die Zahl der von McAfee GTI erfassten riskanten IP-Adressen sank von 48 Millionen pro Tag im 3. Quartal auf 84 Millionen pro Tag im 4. Quartal. 4 McAfee Labs Threats-Report: März 218

5 Wichtige Kampagnen: Asymmetrische Cyber Kriegsführung eskaliert weiter Anfang 217 sagten McAfee-Analysten die schwer überwindbaren Probleme der Cyber-Sicherheitsbranche im kommenden Jahr voraus, insbesondere die Asymmetrie der Informationen. Kurz zusammengefasst haben die Kriminellen den Vorteil, auf Untersuchungen der Experten- Community zurückgreifen zu können. Zudem stehen ihnen Open-Source-Tools für ihre Kampagnen zur Verfügung. Im Gegensatz dazu haben die Verteidiger erheblich geringeren Einblick in die Aktivitäten der Cyber-Kriminellen, und die Aufdeckung neuer Taktiken findet häufig erst nach dem Start der böswilligen Kampagnen statt. Große Attacken im 4. Quartal zeigten, dass die Asymmetrie in der Cyber-Kriegsführung immer stärker wird. November 217: APT28, auch als Fancy Bear bekannt, nutzte die in Microsoft Office enthaltene Technik Dynamic Data Exchange für dynamischen Datenaustausch aus, die erst wenige Wochen zuvor für eine Phishing- - Kampagne verwendet wurde und die Terroranschläge in New York City als Aufmacher nutzte. Dezember 217: Bei Angriffen auf Unternehmen, die mit den Olympischen Winterspielen in Pyeongchang in Verbindung stehen, kamen Steganografie sowie das nur wenige Tage vor dem Angriff veröffentlichte Tool Invoke-PSImage zum Einsatz. Operation Gold Dragon erlangte eine dauerhafte Präsenz auf den angegriffenen Computern und gab den Angreifern die Möglichkeit, beliebige auf dem Gerät oder in verbundenen Cloud- Konten gespeicherte Daten zu suchen und abzurufen. Wenn Sie bei unseren Untersuchungen auf dem neuesten Stand bleiben möchten, finden Sie in unserem Social-Media-Kanal Analysen neuer Kampagnen sowie Vorstellungen neuer Tools, mit denen Sie Ihre Umgebung besser schützen können. Raj Samani, Chief Scientist und McAfee Fellow, Advanced Threat Research Team 5 McAfee Labs Threats-Report: März 218

6 Statistische Bedrohungsdaten 7 Malware 14 Zwischenfälle 16 Internet- und Netzwerkbedrohungen 6 McAfee Labs Threats-Report: März 218

7 Malware Neue Malware-Varianten Gesamtanzahl aller Malware-Varianten Malware-Daten stammen aus der McAfee Sample Database, die von Malware- Spam-Fallen, Crawlern und Benutzereinsendungen sowie anderen Branchenquellen erfasste böswillige Dateien umfasst. Eine der größten Bedrohungen in diesem Quartal war Waboot Quelle: McAfee Labs, 218. Quelle: McAfee Labs, Neue Malware-Varianten für Mac Gesamtanzahl aller Malware-Varianten für Mac Zwei häufige Mac-Malware- Varianten in diesem Quartal waren Flashback, das Kennwörter und andere Daten über den Browser erfasst, und Longage, mit dem Hacker die Kontrolle über ein System übernehmen können Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218

8 Neue Mobilgeräte-Malware-Varianten Gesamtanzahl aller Mobilgeräte-Malware-Varianten Das Wachstum bei Android- Ransomware, die den Smartphone-Bildschirm sperrt, ging in diesem Quartal erheblich zurück (siehe separates Kreisdiagramm auf Seite 9). Auch die Verbreitung des Trojaner-Droppers Piom ging deutlich zurück. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, % 2 % 15 % 1 % 5 % % Regionale Infektionsraten für Mobilgeräte-Malware (Anteil der Mobilgerätekunden, die eine Infektion melden) Afrika Asien Australien Europa Nordamerika Südamerika 1. Q Q Q Q % 12 % 1 % 8 % 6 % 4 % 2 % % Weltweite Infektionsraten für Mobilgeräte-Malware (Anteil der Mobilgerätekunden, die eine Infektion melden) Die weltweiten Infektionsraten gingen in den letzten drei Quartalen leicht zurück, obwohl sie in Australien sowie in Nord- und Südamerika anstiegen. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218

9 Neue Ransomware-Varianten Gesamtanzahl aller Ransomware-Varianten Einen großen Anteil am Ransomware-Wachstum hatte Ransom:Win32/Genasom Quelle: McAfee Labs, 218. Quelle: McAfee Labs, Neue Android-Sperrbildschirm- Malware-Varianten Gesamtzahl aller Android-Sperrbildschirm- Malware-Varianten Diese Ransomware-Variante begann im Jahr 216 ihren langsamen Weg nach oben, schaffte jedoch im vergangenen Jahr einen steilen Anstieg Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218

10 Neue böswillige signierte Binärdateien 25.. Gesamtanzahl aller böswilligen signierten Binärdateien Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Zertifizierungsstellen stellen digitale Zertifikate bereit, die Informationen online übermitteln, sobald eine Anwendung oder Binärdatei signiert oder vom Dienstanbieter dem Besitzer der Inhalte validiert wird. Dieses Vertrauensmodell wird untergraben, wenn Cyber-Kriminelle an Zertifikate für böswillige signierte Binärdateien oder böswillige Anwendungen gelangen, die Angriffe erheblich vereinfachen. 1 McAfee Labs Threats-Report: März 218

11 Neue Exploit-Malware-Varianten Gesamtanzahl aller Exploit-Malware-Varianten Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Exploits nutzen Programmfehler und Schwachstellen in Software und Hardware aus. Zero-Day-Angriffe sind Beispiele für erfolgreiche Exploits. Ein aktuelles Beispiel ist der McAfee Labs-Beitrag Analyzing Microsoft Office Zero-Day Exploit CVE : Memory Corruption Vulnerability (Analyse des Zero-Day-Exploits für Microsoft Office: CVE , Schwachstelle bezüglich Speicherbeschädigung). 11 McAfee Labs Threats-Report: März 218

12 Neue Makro-Malware-Varianten Gesamtanzahl aller Makro-Malware-Varianten Makro-Malware gelangt meist in einem Word- oder Excel- Dokument, das in einer Spam- oder einem gepackten Anhang enthalten ist, auf den angegriffenen Computer. Gefälschte aber überzeugend klingende Dateinamen motivieren die Opfer, die Dokumente zu öffnen, was bei aktivierten Makros zu einer Infektion führt. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, Neue Faceliker-Malware-Varianten Gesamtanzahl aller Faceliker-Malware-Varianten Der Trojaner Faceliker manipuliert Facebook-Klicks, um die Likes bestimmter Inhalte künstlich zu erhöhen. Weitere Informationen hierzu finden Sie in diesem Beitrag von McAfee Labs Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218

13 Neue PowerShell- Malware-Varianten Gesamtanzahl aller PowerShell-Malware-Varianten Durch einen Anstieg bei Downloadern stieg die Zahl der PowerShell-Bedrohungen im 4. Quartal sprunghaft an. Weitere Informationen zu PowerShell- und JavaScript- Bedrohungen finden Sie im McAfee Labs Threats-Report vom September Quelle: McAfee Labs, 218. Quelle: McAfee Labs, Neue JavaScript-Malware-Varianten Gesamtanzahl aller JavaScript-Malware-Varianten Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218

14 Zwischenfälle Öffentlich bekannt gegebene Sicherheitsvorfälle nach Region (Anzahl der öffentlich bekannt gegebenen Vorfälle) 1. Q. 2. Q. 3. Q. 4. Q. 1. Q. 2. Q. 3. Q Afrika Nord- und Lateinamerika Asien Europa Mehrere Ozeanien 4. Q Unbekannt Top 1 der Angriffsvektoren für 216 und 217 (Anzahl der öffentlich bekannt gegebenen Vorfälle) Malware Kontokaperung Leak DDoS Code-Injektion Entstellung/ Verunstaltung Schwachstelle W-2-Scam Nicht autorisierter Zugriff Daten zu Sicherheitsvorfällen werden aus mehreren Quellen zusammengestellt, darunter hackmageddon.com, privacyrights.org/databreaches, haveibeenpwned.com und databreaches.net. Die Angriffsvektoren sind überwiegend unbekannt oder werden nicht veröffentlicht. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218

15 Am häufigsten gezielt angegriffene Branchen in Nord- und Südamerika (Anzahl der öffentlich bekannt gegebenen Vorfälle) Top 1 der angegriffenen Branchen für 216 und 217 (Anzahl der öffentlich bekannt gegebenen Vorfälle) Öffentlicher Sektor Gesundheitswesen Bildungseinrichtungen Finanzsektor Technologie 1. Q Q Q Q. 217 Einzelhandel Unterhaltung Gastgewerbe Online-Dienste Einzelpersonen Öffentlicher Sektor Einzelpersonen Gesundheitswesen Bildungseinrichtungen Finanzsektor Mehrere Online-Dienste Einzelhandel Unterhaltung Software-Entwicklung Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218

16 Internet- und Netzwerkbedrohungen Neue verdächtige URLs Neue böswillige URLs Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Die McAfee TrustedSource Web Database enthält URLs (Webseiten), die anhand der Web-Reputation in Kategorien unterteilt sind und für Filterrichtlinien verwendet werden, mit denen der Web-Zugriff gesteuert wird. Die Zahl der verdächtigen URLs umfasst alle Webseiten mit der Einstufung Hohes Risiko oder Mittleres Risiko. Böswillige Webseiten übertragen Code, der die Einstellungen oder Aktivitäten eines Computers kontrollieren soll. Diese Kategorie umfasst selbstinstallierende Anwendungen (ausführbare Drive by -Dateien), Trojaner und andere Malware- Formen, die Schwachstellen in Browsern oder anderen Anwendungen ausnutzen. 16 McAfee Labs Threats-Report: März 218

17 Neue böswillige Download-URLs Neue Phishing-URLs Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Böswillige Downloads stammen von Webseiten, auf denen Benutzer unabsichtlich schädlichen oder lästigen Code herunterlädt. Diese Kategorie umfasst Bildschirmschoner, Symbolleisten und Programme zum Datentausch, die Adware, Spyware, Viren und anderen schädlichen Code enthalten. Manchmal wird die Malware ohne Wissen des Benutzers hinzugefügt, z. B. wenn sie auf Ja oder Ich stimme zu klicken, ohne sich die vollständigen Allgemeinen Geschäftsbedingungen durchgelesen zu haben. Zu den Auswirkungen zählen beeinträchtigte Leistung, Kennwortdiebstahl und Verlust oder Beschädigung persönlicher Dateien. Phishing-URLs sind Webseiten, die üblicherweise über gefälschte s verteilt werden, um Benutzerkonten- Informationen zu stehlen. Diese Webseiten geben sich als legitime Unternehmens-Webseiten aus und haben es auf Benutzerdaten abgesehen, um Betrug oder Diebstahl zu begehen. 17 McAfee Labs Threats-Report: März 218

18 Am weitesten verbreitete Malware mit Verbindungen zu Kontroll-Servern (4. Quartal) 3 % 3 % 5 % 5 % 21 % 5 % 7 % 51 % Wapomi Ramnit OnionDuke China Chopper Muieblackcat Mirai Maazben Andere 37 % Verbreitung von Spam-Botnets im 4. Quartal, nach Aufkommen 1 %1 %1 % Necurs Gamut Lethic Darkmailer 6 % Andere Necurs, ein neuer Verteiler von Spam mit einsamen Mädchen, Pump and Dump - Aktien-Spam sowie Locky- Ransomware-Downloadern, und Gamut, ein Versender von Phishing- s mit Jobangeboten und Angeboten als Geldwäsche- Kurier in englischer, deutscher und italienischer Sprache, waren im 4. Quartal für 97 % des Spam-Botnet-Datenverkehrs verantwortlich. Quelle: McAfee Labs, 218. Quelle: McAfee Labs, 218. Länder mit den meisten Botnet-Kontroll-Servern (4. Quartal) Häufigste Netzwerkangriffe im 4. Quartal 28 % Deutschland 35 % Niederlande 3 % 3 % 3 % 3 % 3 % 3 % 19 % USA Japan Russland China Südkorea Frankreich Andere 4 % 5 % 8 % 1 % 14 % 15 % 44 % Server Message Block Browser Denial-of-Service Brute Force Malware Domain Name System Andere Quelle: McAfee Labs, 218. Quelle: McAfee Labs, McAfee Labs Threats-Report: März 218

19 Informationen zu McAfee McAfee ist eines der weltweit führenden unabhängigen Cyber-Sicherheitsunternehmen. Inspiriert durch die Stärke, die aus Zusammenarbeit resultiert, entwickelt McAfee Lösungen für Unternehmen und Privatanwender, mit denen die Welt etwas sicherer wird. Mit unseren Lösungen, die mit den Produkten anderer Unternehmen zusammenarbeiten, können Unternehmen Cyber- Umgebungen koordinieren, die wirklich integriert sind und in denen der Schutz vor sowie die Erkennung und Behebung von Bedrohungen nicht nur gleichzeitig, sondern auch gemeinsam erfolgen. McAfee bietet Schutz für alle Geräte von Privatanwendern und sichert dadurch das digitale Leben zu Hause und unterwegs. Durch die Zusammenarbeit mit anderen Sicherheitsakteuren fördert McAfee zudem den gemeinsamen Kampf gegen Cyber- Kriminelle. Davon profitieren alle. Über McAfee Labs McAfee Labs, unter der Leitung von McAfee Advanced Threat Research, ist eine der weltweit führenden Quellen für Bedrohungsforschung sowie -daten und ein Vordenker in Bezug auf Cyber-Sicherheit. Dank der Daten von Millionen Sensoren für alle wichtigen Bedrohungsvektoren (Dateien, Web, Nachrichten und Netzwerke) bieten McAfee Labs und McAfee Advanced Threat Research Echtzeit-Bedrohungsdaten, wichtige Analysen und Expertenwissen für besseren Schutz und Risikominimierung. Ohmstr Unterschleißheim Deutschland McAfee und das McAfee-Logo sind Marken oder eingetragene Marken von McAfee, LLC oder seinen Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer. Copyright 218 McAfee LLC. 378_318 MÄRZ McAfee Labs Threats-Report: März 218

McAfee Labs Threats-Report

McAfee Labs Threats-Report BERICHT McAfee Labs Threats-Report September 218 WICHTIGSTE THEMEN IN DIESEM QUARTAL Wollen Sie in ein gesperrtes Windows 1-Gerät eindringen? Fragen Sie Cortana (CVE-218-814) Threats-Report: Auch bei der

Mehr

McAfee Labs Threats-Report

McAfee Labs Threats-Report BERICHT McAfee Labs Threats-Report Juni 218 WICHTIGE KAMPAGNEN Gold Dragon vergrößert die Reichweite der Angriffe auf die Olympischen Spiele Lazarus ist auferstanden und greift Benutzer von Kryptowährungen

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013

Kurzfassung. McAfee Labs Threat-Report: Drittes Quartal 2013 Kurzfassung McAfee Labs Threat-Report: Drittes Quartal Der Sommer gilt normalerweise als relative ruhige Zeit in Bezug auf Internetkriminalität, da auch die Gegenseite gelegentlich eine Pause braucht.

Mehr

Haben wir ein Problem, Mission Control?

Haben wir ein Problem, Mission Control? Haben wir ein Problem, Mission Control? Thorsten Schuberth Strategic Account Manager, TelCo / MSP Check Point Software Technologies GmbH Kiel, NetUse / Nubit, 27.01.2017 2016 Check Point Software Technologies

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

GANZHEITLICHE -SICHERHEIT

GANZHEITLICHE  -SICHERHEIT GANZHEITLICHE E-MAIL-SICHERHEIT Schutz vor betrügerischen CEO-s, Ransomware Attacken und Credential- Phishing Oliver Karow Manager Systems Engineering, DACH 1 2017 Proofpoint, Inc. Angreifer wissen, wie

Mehr

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager

Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen. Markus Grathwohl Senior Corporate Account Manager ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Cybersecurity 4.0 Schutz vor den Bedrohungen von heute und morgen Markus Grathwohl Senior Corporate Account Manager IT-Trends und die Bedrohungen, die sie mit

Mehr

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell

Geschichten aus dem Darknet Cybercrime als Geschäftsmodell Geschichten aus dem Darknet Cybercrime als Geschäftsmodell DI Stefan Kienzl, BSc ACP IT Solutions GmbH 16.03.2017 Für diesen Vortrag https://flic.kr/p/iejh4g Wechsel auf die dunkle Seite der Macht Ein

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Moderne APT-Erkennung: Die Tricks der Angreifer

Moderne APT-Erkennung: Die Tricks der Angreifer Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite MEHR KONTROLLE, MEHR SICHERHEIT Business Suite 2 ENDGERÄTESCHUTZ - DAS HERZSTÜCK DER CYBER SECURITY Cyber-Angriffe treten immer häufiger auf und werden dabei stets ausgefeilter. Jedes Unternehmen kann

Mehr

Schutz vor Ransomware. FAQ für Privatanwender.

Schutz vor Ransomware. FAQ für Privatanwender. Schutz vor Ransomware FAQ für Privatanwender www.avira.de 1. Was ist Ransomware? Ransomware ist eine Erpressungssoftware, die Fotos, Videos, Musik dateien und andere Dateien auf dem Computer verschlüsselt

Mehr

Der mobile Mitarbeiter und dessen Absicherung

Der mobile Mitarbeiter und dessen Absicherung Der mobile Mitarbeiter und dessen Absicherung Sascha Szkaradkiewicz, Marketing Manager 02.03.2017 1 Agenda I. Wandel durch digitale Transformation der Geschäftsprozesse II. Mobile IT Security Ist-Situation

Mehr

Bedrohungen von A bis Z

Bedrohungen von A bis Z Bedrohungen von A bis Z 5 Advanced Persistent Threat (APT) Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch die Mittel verfügen, über einen langen

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc.

Ransomware DIE GESCHICHTE. Copyright 2017 Trend Micro Inc. Ransomware DIE GESCHICHTE 3 Was ist Ransomware? 4 Ransomware in Daten Im Jahr 2016 waren Ransomware-Angriffe hartnäckiger als je zuvor es gab einen 752%igen Anstieg neuer Ransomware-Familien. Spam war

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Clemens A. Schulz Product Owner (Browser in the Box) 14.06.2018 IT-Sicherheitstag Sachsen 2018 Bedrohungen I Cyber-Crime ı Rückgang bei Bankraub um 80%

Mehr

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Herzlich Willkommen! Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung

Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Praktischer Security Guide Zum Schutz vor Cyber-Erpressung Europäische Organisationen verzeichnen die höchste Anzahl an Diebstählen sensibler Daten. Der Ausblick für 2016 ist, dass Europa weiterhin Ziel

Mehr

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany

IT Sicherheit aus der Cloud. Peter Neumeier, Head of Channel Germany IT Sicherheit aus der Cloud Peter Neumeier, Head of Channel Germany SCHÖNE NEUE UNTERNEHMENSWELT B Y O D Mobilität Cloud Big Data IT-Konsumerisierung Internet der Dinge Soziale Netzwerke Collaboration

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

McAfee Complete Endpoint Threat Protection

McAfee Complete Endpoint Threat Protection McAfee Complete Endpoint Threat Protection Fortschrittlicher Bedrohungsschutz vor raffinierten Angriffen Ihr Unternehmen ist Bedrohungen ausgesetzt, die einen guten Überblick notwendig machen und Tools

Mehr

Wirtschaftsschutz in der Industrie

Wirtschaftsschutz in der Industrie Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

APT Defense Service. by TÜV Rheinland.

APT Defense Service. by TÜV Rheinland. APT Defense Service. by TÜV Rheinland. Referent. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber Security 2 25.02.2016 APT Defense Service Agenda. 1 2 Das Bedrohungsszenario

Mehr

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services

Was sind Bots? Botnetze, Social Bots & ChatBots. Peter Meyer eco e.v. Leiter Cyber Security Services Was sind Bots? Botnetze, Social Bots & ChatBots Peter Meyer eco e.v. Leiter Cyber Security Services Über eco e.v. Gegründet 1995 www.eco.de Standorte: Köln, Berlin, Frankfurt, München Mitgliederstärkster

Mehr

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS vor Hackern, Angriffen und unbekannter Malware Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated

Mehr

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform

Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Ich sehe was, was Du nicht siehst Aufspüren von gezielten Angriffen mit der Symantec Unified Security Analytics Platform Alexander Peters CISSP, CCSK Manager Office of the CTO DACH Alex_Peters@symantec.com

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016

Informationen zur aktuellen IT-Sicherheitslage. Sebastian Klein Schwerin, 20. September 2016 Informationen zur aktuellen IT-Sicherheitslage Sebastian Klein Schwerin, 20. September 2016 Themen E-Mail-Aufkommen 2016 Bedrohung durch Krypto-Trojaner Schwachstellen in IT-Produkten Allgemeine Gefährdungslage

Mehr

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de

Sicherheit an erster Stelle bei kritischen Online-Marken-Assets. cscdigitalbrand.services/de Sicherheit an erster Stelle bei kritischen Online-Marken-Assets cscdigitalbrand.services/de 2 Unsere Kunden vertrauen darauf, dass wir als der sicherheitsbewussteste Dienstleister für digitale Marken auf

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Bedrohungen aus dem Netz

Bedrohungen aus dem Netz Bedrohungen aus dem Netz So gehen Sie damit um Thomas Weihrich, 12. Januar 2017 Weihrich Informatik Ihr Partner für Gesamtlösungen in der Informatik 12.01.2017 INHALT 1. Einführung Internet 1. Entstehung

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Einfach besser sicher sein. Tipps für Anwender.

Einfach besser sicher sein. Tipps für Anwender. Einfach besser sicher sein Tipps für Anwender www.avira.com Rückhalt statt Hinterhalt: Avira schützt vor Onlinegefahren Mehr und mehr wird die Onlinewelt zu einem Teil des Lebens. Vielleicht gehören auch

Mehr

Kontrollblatt: Malware Backup Social Engineering Phishing

Kontrollblatt: Malware Backup Social Engineering Phishing Memory IT Security Druckt dieses Dokument auf festes Papier, schneidet die Kärtchen aus und übt die Begriffe gemeinsam im Memory Spiel! Kontrollblatt: Malware = Überbegriff für unerwünschte, schädliche

Mehr

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC)

Störenfriede stören. Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) Störenfriede stören Umfrage zum Thema Bedrohungssuche und Weiterentwicklung der Sicherheitskontrollzentren (SOC) www.mcafee.com/de/solutions/lp/ evolution-soc.html Bericht: Störenfriede stören Kunst oder

Mehr

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/ Köln, 12. Juli 2018 BfV Cyber-Brief Nr. 02/2018 - Hinweis auf aktuelle Angriffskampagne - Demokratie schützen Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/792-2600 maxsim/fotolia.com Hochwertige

Mehr

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz?

Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Swisscom Dialog Arena 2018 Cyber Security was beschäftigt die Schweiz? Stefan K. Burau Marco Wyrsch Cyrill Peter Corporate Information Security Officer, Helsana Gruppe Swisscom Experte, Security Officer

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Bitcoin und andere virtuelle Währungen

Bitcoin und andere virtuelle Währungen Bitcoin und andere virtuelle Währungen Es gibt inzwischen eine fast unüberschaubare Menge von virtuellen Währungen, die Bitcoin konkurrenzieren. Viele verwenden das gleiche System wie Bitcoin. Da die meisten

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

McAfee Security for Servers

McAfee Security for  Servers Leistungsfähiger Schutz für Inhalte auf Microsoft Exchange- und Lotus Domino Servern McAfee Security for Email Servers entdeckt und filtert Viren, Würmer, Trojaner sowie andere potenziell unterwünschte

Mehr

Endpoint Security Webinare 16. /21. März 2017

Endpoint Security Webinare 16. /21. März 2017 KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Schadsoftware-Lagebericht 2017

Schadsoftware-Lagebericht 2017 Schadsoftware-Lagebericht 2017 INHALT 01 Kurzzusammenfassung 01 Methodik 01 Ransomware erklimmt die Spitze und zielt auf Unternehmen ab 03 Top 10 der Länder, in denen Ransomware erkannt wird 03 Ransomware-Erkennungen

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Was sind Ransomware-Angriffe und wie funktionieren sie?

Was sind Ransomware-Angriffe und wie funktionieren sie? WIE ransomware IHR UNTERNEHMEN LAHMLEGEN KANN Was sind Ransomware-Angriffe und wie funktionieren sie? Einleitung Ransomware ist eine Form von Malware, die den Zugriff auf Daten oder Systeme blockiert.

Mehr

Ransomware I don t care! Endpoints wirksam schützen

Ransomware I don t care! Endpoints wirksam schützen Ransomware I don t care! Endpoints wirksam schützen Der sichere Weg ins Internet Dr. Norbert Schirmer, VP Endpoint Security Tel. 0234-610071-128 norbert.schirmer@sirrix.com Rohde & Schwarz Unabhängiger

Mehr

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business

IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business IT-Security als Voraussetzung für Digitalen Wandel Hausaufgaben für Industrie 4.0 und Digitales Business Mag. Krzysztof Müller, CISA, CISSP 18 Mai 2017 Wie viel Sicherheit benötigt ein Unternehmen? Technologie,

Mehr

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS vor Hackern, Angriffen und der Konkurrenz Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated

Mehr

Michael Kretschmer Managing Director DACH

Michael Kretschmer Managing Director DACH Michael Kretschmer Managing Director DACH Information Value Protection Schützen Sie die Informationswerte Ihres Unternehmens! Clearswift 350+ Mitarbeiter: HQ in UK und Niederlassungen in Australien, Deutschland,

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Zahlen und Fakten. Springer Science+Business Media

Zahlen und Fakten. Springer Science+Business Media 2013 Zahlen und Fakten Springer Science+Business Media Zahlen und Fakten August 2013 2 Fakten im Überblick Ein international führender Wissenschaftsverlag für hochwertige Inhalte in innovativen Informationsprodukten

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Locky & Co Prävention aktueller Gefahren

Locky & Co Prävention aktueller Gefahren Locky & Co Prävention aktueller Gefahren Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Agenda - Locky & Co Vorstellung Ich Wir Locky & Co. Überblick Prävention Fazit Markus

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist

Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Und so Locky Dir das Geld ab! Warum Ransomware so gefährlich ist Thomas Uhlemann Security Specialist ESET Deutschland GmbH ESET Pionier der IT Security seit 1987 Thomas Uhlemann ESET Deutschland GmbH Erste

Mehr

Was sind die größten IT-Sicherheitsherausforderungen?

Was sind die größten IT-Sicherheitsherausforderungen? Was sind die größten IT-Sicherheitsherausforderungen? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle

Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Wanna Cry? Informationen zur aktuellen Ransomware Angriffswelle Timo Wege Technical Consultant Stefan Rehberg Technical Consultant 1 Agenda Was ist da eigentlich los? (Presse Überblick) Fakten zum Krypto-Trojaner

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0

Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Nils Gruschka Meiko Jensen Fachhochschule Kiel NUBIT 2017 27. Januar 2017 Aktuelle Herausforderungen der IT-Sicherheit Von Ransomware bis Industrie 4.0 Agenda Vorstellung Malware Ransomware Botnets Sicherheit

Mehr

Der Weg aus dem Fachkräftemangel

Der Weg aus dem Fachkräftemangel Der Weg aus dem Fachkräftemangel Eine Umfrage zum weltweiten Mangel an Fachkräften für Cyber-Sicherheit Aufgrund des weltweiten Mangels an geschulten und qualifizierten Fachkräften für Cyber-Sicherheit

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer

Ransomware-Angriffe in Sekunden stoppen und reparieren. Das ist InterceptX von Sophos. Roman Schlenker Senior Sales Engineer Ransomware-Angriffe in Sekunden stoppen und reparieren Das ist InterceptX von Sophos Roman Schlenker Senior Sales Engineer Warum waren die Krypto-Trojaner so erfolgreich? Ransomware in Aktion Ransomware

Mehr

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt.

SECUSO - TU Darmstadt Die Unterlagen sind urheberrechtlich geschützt. Die folgenden Schulungseinheiten wurden innerhalb des vom Bundesministerium für Wirtschaft und Energie im Rahmen der Initiative IT-Sicherheit in der Wirtschaft geförderten Projekts KMU Aware entwickelt.

Mehr

APT- Advanced Persistent Threats

APT- Advanced Persistent Threats APT- Advanced Persistent Threats Was sind APT's? Advanced Anpassungsfähige Angreifer Zero Day Exploits Hoher Aufwand Persistent objektive und spezifische Attacken geben nicht auf bis Ziel erreicht Ziel:

Mehr

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können

Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können Wie Sie sich gegen Phishing und andere gefährliche Nachrichten schützen können 01. November 2017 Sicherheitsforum "Online-Banking" Dr. Marco Ghiglieri Benjamin Reinheimer Vertrauen Sie dieser E-Mail? 1

Mehr

Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr

Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr 1 Keine Signatur erforderlich: Die Vorteile der Emulation für die Malware-Abwehr Keine Signatur erforderlich: Die Vorteile

Mehr

McAfee Complete Endpoint Protection Business

McAfee Complete Endpoint Protection Business McAfee Complete Endpoint Protection Business Intelligente vernetzte Schutzmaßnahmen mit einfacher zentraler Verwaltung Schützen Sie Ihre Endgeräte mit McAfee Complete Endpoint Protection Business. Diese

Mehr

Rückblick IT-Sicherheit 2017

Rückblick IT-Sicherheit 2017 Rückblick IT-Sicherheit 2017 @cmitasch Christoph Mitasch, Thomas-Krenn.AG Webinar, 5. Dezember 2017 Über mich Christoph Mitasch seit 2005 bei der Thomas-Krenn.AG Niederlassung Österreich Diplomstudium

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Die Schattenseite der

Die Schattenseite der Die Schattenseite der Verschlüsselung Hacker entwickeln ihre Fähigkeiten ständig weiter. Mittlerweile nutzen sie SSL-Datenverkehr, um ihre Malware und ihre Angriffe vor Sicherheitssystemen zu verbergen.

Mehr

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Wie immun ist Ihre Organisation?

Wie immun ist Ihre Organisation? Kognitive Antworten auf raffinierte Bedrohungen. Willkommen beim IBM Club of Excellence! Mittwoch, 22. November 2017 IBM X-Force Center Kassel Ihre Agenda Mittwoch, 22. November 2017 17.00 Uhr Empfang

Mehr