DAS DEFENSE-IN- DEPTH-MODELL IM PRAXISTEST. Ein Bericht von FireEye und Mandiant, einem Unternehmen von FireEye

Größe: px
Ab Seite anzeigen:

Download "DAS DEFENSE-IN- DEPTH-MODELL IM PRAXISTEST. Ein Bericht von FireEye und Mandiant, einem Unternehmen von FireEye"

Transkript

1 DAS DEFENSE-IN- DEPTH-MODELL IM PRAXISTEST Ein Bericht von FireEye und Mandiant, einem Unternehmen von FireEye

2 Das Defense-in-Depth-Modell im Praxistest INHALT Ein Blick in die Praxis...4 Die Form moderner Angriffe...11 Der Praxistest...4 Hinter allen Angriffen steht ein Mensch...11 Unterschiedliche Regionen und Branchen...6 Eingehende Befragung...6 Moderne Angriffe sind mehrstufig...11 Moderne Angreifer nutzen mehrere Angriffsvektoren...12 Fakten aus der Praxis: Testergebnisse...7 Eingehende Exploits und Binärdateien...7 Ausgehende CnC-Verbindungen...8 Die Komponenten in der Einzelbetrachtung...9 Datendiebstahl: Alles, was nicht niet- und nagelfest ist...10 Moderne Angriffe bleiben im Verborgenen...12 Viele Angriffe passen sich ihrem Ziel an...14 Das Versagen der heutigen Sicherheitsarchitektur...14 Über die Sandbox hinaus...15 Fazit und Empfehlungen...16 Titel: 2014 FireEye, Inc. Alle Rechte vorbehalten. FireEye ist eine eingetragene Marke von FireEye, Inc. Alle anderen Marken, Produkte oder Servicenamen sind Marken oder Dienstleistungsmarken der jeweiligen Eigentümer. 2

3 BERICHT Das Fazit: Es spielt keine Rolle, aus welchen Firewalls, Intrusion-Prevention- Systemen (IPS), Webgateways, Sandbox- und Endpunktlösungen die IT Sicherheitsarchitektur eines Unternehmens besteht Angreifer umgehen sie alle. Wie dieser Bericht zeigt, können sich Unternehmen nur durch eine veränderte Sicherheitsarchitektur wirksam schützen, die nicht nur auf Malware- Signaturen beruht. Sicherheitsteams müssen die entscheidenden Warnsignale erkennen können. Außerdem benötigen sie schnelle Reaktionsmöglichkeiten am Endpunkt, um Angriffe frühzeitig zu bestätigen und zu vereiteln. Die gesamte Cybersicherheit steht vor einem Wandel. Die wahllosen, breit gefächerten Angriffe von gestern sind strukturierten Vorstößen durch finanzstarke Bedrohungsurheber gewichen, die gezielt auf die Infiltration von Systemen und Datendiebstahl hinarbeiten. Wie wirksam oder wirkungslos sind aktuelle Defense-in-Depth-Systeme? Die Prüfstellen der Branche sind für Unternehmen bei der Beantwortung dieser Frage leider keine große Hilfe. Tests unter Laborbedingungen beruhen auf bekannten Bedrohungen und bestimmten Annahmen über Cyberangriffe, die mitunter überholt oder unvollständig sind. Der unberechenbare, sich stetig wandelnde Charakter moderner Cyberangriffe lässt sich so nicht simulieren. Der eigentliche Prüfstein jedes Sicherheitsprodukts ist der Praxistest, und genau diesen liefert der vorliegende Bericht. Obwohl die Angreifer durchdachte Strategien entwickeln, um ihre Ziele zu erreichen, sind traditionelle Sicherheitsanbieter und Prüfstellen sowie die Unternehmen, die sich auf sie verlassen, weiterhin auf die Strategien von gestern fixiert. Deshalb stehen sie den neuartigen, äußerst effektiven Strategien moderner Angreifer schutzlos gegenüber. Der eigentliche Prüfstein jedes Sicherheitsprodukts ist der Praxistest. Die wichtigsten Ergebnisse: 97 % Fast alle Unternehmen (97 Prozent)waren infiltriert: Mindestens ein Angreifer konnte also alle Barrieren ihrer Defense-in-Depth- Architektur überwinden. 1/4 3/4 1,6 Mehr als ein Viertel der Unternehmen verzeichnete Vorgänge, die auf Tools und Strategien von Advanced Persistent Threats (APT) hindeuten. In drei Vierteln der Unternehmen waren Commandand-Control-Verbindungen aktiv. Angreifer hatten also die Kontrolle über infizierte Systeme übernommen und entwendeten möglicherweise bereits Daten. Selbst nach der ersten Infiltration versuchten die Angreifer im Schnitt mehr als einmal pro Woche, die Systeme des Unternehmens erneut zu infizieren. 3

4 Das Defense-in-Depth-Modell im Praxistest Anhand der Daten von mehr als FireEye- Installationen erläutert der Bericht, wie Angreifer ihre Strategien verändern, wie herkömmliche Abwehrmaßnahmen und Testverfahren versagen und was dies für Unternehmen bedeutet, die sich beim Schutz von geistigem Eigentum und Kundendaten auf sie verlassen. Ein Blick in die Praxis FireEye hat die optimale Ausgangsposition für einen Praxistest. Die Netzwerk- und -Appliances von FireEye sind hinter allen herkömmlichen Sicherheitsmaßnahmen angeordnet. 1 Bedrohungen, die von FireEye im Rahmen der Tests erkannt wurden, haben also sämtliche Sicherheitsbarrieren des betreffenden Unternehmens überwunden. Anhand der Daten von mehr als FireEye-Installationen erläutert der Bericht, wie Angreifer ihre Strategien verändern, wie herkömmliche Abwehrmaßnahmen und Testverfahren versagen und was dies für Unternehmen bedeutet, die sich beim Schutz von geistigem Eigentum und Kundendaten auf sie verlassen. Der Praxistest Labortests sind wenig aussagekräftig. Sie messen lediglich die Wirksamkeit von Sicherheits systemen gegen Bedrohungen, die der Prüfer ausgewählt hat und folglich kennt. Außerdem liegen den Testverfahren häufig falsche Annahmen über den Ablauf von Angriffen zugrunde. Daher können Technologien, die sich unter Laborbedingungen als vermeintlich wirksam erwiesen haben, angesichts von realen Bedrohungen versagen. Um die Wirksamkeit herkömmlicher Sicherheitsmaßnahmen genauer zu messen, hat FireEye von Oktober 2013 bis März 2014 die bei einem Wertnachweis in Unternehmen auf der ganzen Welt automatisch erstellten Echtzeitdaten von Appliances ausgewertet. Die betreffenden Unternehmen haben die Netzwerkund -Appliances von FireEye getestet, wurden aber noch nicht von der FireEye-Plattform geschützt. Dieses Szenario liefert einen seltenen Einblick in die Wirksamkeit herkömmlicher Sicherheitsprodukte unter Praxisbedingungen. Wie in Abbildung 2 dargestellt, sind die Netzwerk- und - Appliances von FireEye meist hinter allen anderen Sicherheitssystemen angeordnet. Was eine FireEye- Appliance erkennt, muss also zwangsläufig alle anderen Barrieren der Defense-in-Depth-Architektur überwunden haben. 1 FireEye-Appliances mit der patentierten MVX-Engine (Multi-Vector Virtual Execution) überwachen den Web- und -Datenverkehr, der über Firewalls, Intrusion- Detection- und Intrusion-Prevention-Systeme (IDS/IPS) sowie Webproxys läuft. Die MVX-Engine verlässt sich nicht auf Signaturen, sondern analysiert verdächtige Dateien und Objekte, indem diese von einer virtuellen Maschine ausgeführt werden. Dabei wird Schadcode erkannt, der anderen Defense-in-Depth-Lösungen entgeht. FireEye-Appliances erkennen auch Command-and-Control-Datenverkehr von Malware, der von Sicherheitstools auf den Endpunkten nicht blockiert wird. 4

5 BERICHT Schädliche ausführbare Objekte (keine EXE-/DLL-Dateien) Watering-Hole-/Drive-By-Angriffe Firewall/NGFW IDS/IPS Secure Web Gateway Antivirus Polymorphe Webangriffe Zero-Day-Exploits Abbildung 2: Die Anordnung der FireEye-Plattform im Rahmen der gängigen Defense-in-Depth-Architektur. Durch Überwachung ausgehender CnC-Verbindungen (Commandand-Control), die von Antiviruslösungen nicht erkannt wurden, konnten wir auch die Wirksamkeit von Antivirus- und anderen Sicherheits produkten für Endpunkte unter Praxisbedingungen bewerten. FireEye hat von Oktober 2013 bis März 2014 die bei einem Wertnachweis in Unternehmen auf der ganzen Welt automatisch erstellten Echtzeitdaten von Appliances ausgewertet. 5

6 Das Defense-in-Depth-Modell im Praxistest Getestete Unternehmen nach Region 28 % 3 % 1 % 20 % Unterschiedliche Regionen und Branchen Unsere Datenbasis enthält Ergebnisse aus sämtlichen Weltregionen und allen großen Branchen. Sie spiegelt folglich das ganze Spektrum von Angreifern, Techniken und Motiven wider, das unter Laborbedingungen nicht simuliert werden kann. 43 % 4 % Nordamerika 528 (43 %) Lateinamerika 38 (3 %) Europa, Naher Osten und Afrika 351 (29 %) Asien-Pazifik-Raum 242 (20 %) Japan 54 (4 %) Übrige Welt 3 (unter 1 %) Eingehende Befragung Neben den automatisch erzeugten Daten haben wir 348 Unternehmen aus unserer Stichprobe eingehend befragt, um uns ein Bild von ihrer Sicherheitsinfrastruktur zu machen und mehr über die Komponenten ihrer Defense-in-Depth-Architektur zu erfahren. Tabelle 1: Die acht Branchen mit der höchsten Konzentration. Branche Anteil Finanzdienstleistungen 18 % Staatliche Stellen 16 % Chemie und verarbeitende Industrie 7 % Hightech 7 % Consulting 7 % Energie 6 % Einzelhandel 5 % Gesundheitswesen 4 % Die Folgerungen liegen auf der Hand: Kein Winkel der Welt ist zu entlegen, um ins Fadenkreuz von Angreifern zu geraten. Gängige Sicherheitslösungen halten praktisch keinen Angreifer auf. 6

7 BERICHT FAKTEN AUS DER PRAXIS: TESTERGEBNISSE Für den Bericht haben wir die von den FireEye-Testinstallationen 2 erzeugten Daten auf Anhaltspunkte für eingehende (Exploits und Binärdateien) und ausgehende Vorgänge (CnC- Callbacks) analysiert. Durch Abgleich der Umfrageergebnisse mit den von den FireEye-Appliances vor Ort erzeugten Daten konnten wir messen, wir wirksam die einzelnen Abwehrmaßnahmen in der Praxis sind. Auf drei Vierteln der in unserem Test beobachteten Systeme waren CnC-Sitzungen aktiv. Die Systeme waren also nicht nur infiltriert, sie wurden von einem Angreifer aktiv benutzt möglicherweise für Datendiebstahl. Eingehende Exploits und Binärdateien In dem sechsmonatigen Testzeitraum konnten wir Folgendes beobachten: Die Folgerungen liegen auf der Hand: Kein Winkel der Welt ist zu entlegen, um ins Fadenkreuz von Angreifern zu geraten. Gängige Sicherheitslösungen halten praktisch keinen Angreifer auf. 97 % aller Unternehmen waren infiltriert. 27 % der Unternehmen verzeichneten Vorgänge, die auf Tools und Strategien von Advanced Persistent Threats (APT) hindeuten. 122 Im Durchschnitt überwanden 1,6 Exploits und 122 Malware-Dropper die Sicherheitsbarrieren. 2 Einer der zuvor genannten Kunden testete zwei FireEye-Installationen. 7

8 Das Defense-in-Depth-Modell im Praxistest Insgesamt ließen die Sicherheitstools in unserem Test Malware- Downloads zu. Darunter befanden sich Malware-Unikate. 3 Von diesen Unikaten wurden 75 Prozent in einer einzigen Umgebung erfasst. Dieses Ergebnis belegt die wachsende Flut einmalig eingesetzter Binärdateien und legt den Schluss nahe, dass viele davon eigens für ein bestimmtes Ziel entwickelt wurden. Ausgehende CnC-Verbindungen Auf drei Vierteln der in unserem Test beobachteten Systeme waren CnC-Sitzungen aktiv. Die Systeme waren also nicht nur infiltriert, sie wurden von einem Angreifer aktiv benutzt möglicherweise für Datendiebstahl. Wir haben im sechsmonatigen Testzeitraum CnC- Übertragungen an eindeutige CnC-Infrastrukturen beobachtet, das entspricht pro Woche. Anhand der protokollierten CnC- Verbindungen der ersten Phase konnten wir ermitteln, dass der CnC-Datenverkehr an Zieladressen auf der ganzen Welt gerichtet war. Ein in der ersten Phase kontaktierter CnC-Server entspricht nicht immer dem Ausgangspunkt des Angriffs. Viele Angreifer machen sich für ihre Angriffskampagnen infiltrierte Systeme zunutze oder mieten Infrastruktur in anderen Ländern an. Die Zahl und die Streuung der IP-Adressen belegt aber die globale Größenordnung des Problems. Die USA stehen mit großem Abstand an der Spitze der Ziele des globalen CnC-Datenverkehrs. Diese Platzierung ist höchstwahrscheinlich auf die allgegenwärtige Computerkultur des Landes und die Zahl der attraktiven Ziele zurückzuführen. Laut unseren Daten verzeichneten die folgenden Branchen und Einrichtungen die größte Zahl von Malware-Callbacks: 1. Hochschulen 2. Finanzdienstleister 3. Bundesbehörden 4. Landes- und Kommunalbehörden 5. Hightech 6. Telekommunikation (einschließlich Internet) 7. Chemie/verarbeitende Industrie/Bergbau 8. Services/Consulting 9. Energie/Versorgung/Öl 10. Gesundheit/Pharmaindustrie Eindeutige CnC-Callbackziele in der ersten Angriffsphase Die 10 wichtigsten CnC-Ziele USA DE KR CN RU NL GB FR CA UA Abbildung 3: CnC-Volumen in der ersten Angriffsphase. Die USA stehen mit großem Abstand an der Spitze der Ziele des globalen CnC-Datenverkehrs. 3 Duplikate derselben Malware-Variante, die durch Kompression mit sogenannten Packern getarnt worden waren, wurden nur einmal gezählt. 8

9 BERICHT Die Top-Platzierung von Hochschulen deckt sich mit den Ergebnissen des Advanced Threat Report 2013 von FireEye. Die verlockende Kombination aus wertvollem geistigen Eigentum und einer Philosophie der offenen Netzwerke machen Hochschulen wahrscheinlich zum Hauptziel. Die Komponenten in der Einzelbetrachtung Bei Betrachtung der einzelnen Komponenten einer typischen Defense-in-Depth-Architektur stießen wir auf Versagen auf breiter Front selbst beim kombinierten Einsatz mehrerer Komponenten. Die Einzelanalyse hat gezeigt, dass alle gängigen Arten von Sicherheitsprodukten mindestens eine Sicherheitsverletzung verzeichneten, vor der die Systeme in unserem Test ungeschützt waren. Erwartungsgemäß waren in allen Sparten die bekanntesten Namen aus dem Bereich Cybersicherheit stark vertreten. Wir konnten keinen Zusammenhang zwischen Wirksamkeit und Marktanteil des Anbieters erkennen alle Tools haben versagt. Antiviruslösungen, die in den meisten Sicherheitsarchitekturen eine Ebene unter FireEye- Appliances angeordnet sind, haben wir bewertet, indem wir CnC- Verbindungen von Malware erfasst haben, die nicht erkannt wurden. Von den mehr als Malware- Exemplaren aus unseren Praxisdaten war mehr als die Hälfte bei VirusTotal verzeichnet, einem Webdienst zur Prüfung von Malware, der auch von Sicherheitsexperten genutzt wird. Dennoch erkannte der Großteil der AV-Anbieter (die obersten sechs) 62 % der Malware zum Zeitpunkt der Erfassung durch FireEye nicht. Ein Viertel der Malware wurde von keinem der Anbieter erkannt. Erwartungsgemäß waren in allen Sparten die bekanntesten Namen aus dem Bereich Cybersicherheit stark vertreten. Wir konnten keinen Zusammenhang zwischen Wirksamkeit und Marktanteil des Anbieters erkennen alle Tools haben versagt. Tabelle 2: Wirksamkeit der Defense-In-Depth-Sicherheitsarchitektur Komponente Anzahl der Kunden, die diese Sicherheitsmaßnahme einsetzen Infektionsgrad Firewall % IDS/IPS % Webproxy % Netzwerk-AV % Endpunkt-AV % Sonstiger Malwareschutz % 9

10 Das Defense-in-Depth-Modell im Praxistest Anbieterverteilung laut Kundenbefragung Firewall Netzwerk-AV IDS/IPS Webproxy Endpunkt-AV Anbieter A 32 % Anbieter A 28 % Anbieter A 15 % Anbieter A 26 % Anbieter A 32 % Anbieter B 24 % Anbieter B 26 % Anbieter B 14 % Anbieter B 21 % Anbieter B 24 % Anbieter C 12 % Anbieter C 7 % Anbieter C 14 % Anbieter C 14 % Anbieter C 10 % Anbieter D 12 % Anbieter D 6 % Anbieter D 13 % Anbieter D 7 % Anbieter D 11 % Anbieter E 9 % Anbieter E 5 % Anbieter E 10 % Anbieter E 6 % Anbieter E 9 % Sonstige 11 % Sonstige 28 % Sonstige 48 % Sonstige 26 % Sonstige 14 % Datendiebstahl: Alles, was nicht niet- und nagelfest ist (Auszug aus Mandiant: M-Trends 2014: Beyond the Breach ) Wenn Mandiant bei einem Vorfall aktiv wird, lautet die erste Frage des Kunden oftmals: Warum sind wir zum Ziel geworden? Darauf folgt häufig: Wir haben nichts, was andere interessieren könnte. Unsere Antwort, die auf vielen Untersuchungen aus den letzten Jahren beruht, lautet immer häufiger: Doch, das haben Sie! Einige Staaten weiten ihre Cyberaktivitäten aus. Chinesische Urheber moderner Bedrohungen zum Beispiel interessieren sich dafür, wie Unternehmen arbeiten nicht nur für die Herstellung ihrer Produkte. Im letzten M-Trends-Bericht hatten wir bemerkt, dass Bedrohungsurheber aus China nicht mehr nur die Verteidigungsindustrie ausspionieren. Wir konnten in verschiedenen Branchen beobachten, dass die chinesische Regierung massive Angriffskampagnen durchführt, um mit den gestohlenen Daten staatliche Unternehmen zu unterstützen. Der Datendiebstahl geht also weit über das geistige Eigentum von Unternehmen hinaus. Man interessiert sich auch dafür, wie Unternehmen arbeiten und wie Führungskräfte und andere Schlüsselfiguren Entscheidungen treffen. 10

11 BERICHT Die Form moderner Angriffe Wie unsere Ergebnisse zeigen, haben die Angreifer ihre Strategien in den vergangenen Jahren weiterentwickelt. Breit gefächerte Angriffe nach dem Zufallsprinzip, die wahllos Schaden anrichten, wurden von ausgeklügelten Angriffen in den Hintergrund gedrängt, die gezielt, unerkannt und langfristig ablaufen. Die neue Angriffsgeneration umfasst organisierte Cyberkriminalität und staatlich unterstützte Kampagnen, die auch als Advanced Persistent Threats (APTs) bezeichnet werden. Auch wenn sich ihre Ziele unterscheiden, haben beide Angriffstypen gemeinsame Merkmale. Hinter allen Angriffen steht ein Mensch Hinter allen Cyberangriffen steht ein Mensch als Gegenspieler. In vielen Fällen handelt es sich um eine Gruppe von Personen unter einem gemeinsamen organisatorischen Dach, wobei eine Aufgabenteilung unter verschiedenen Teams erfolgt. 5 Weil es sich bei den Angreifern um intelligente Menschen und nicht um starren Programmcode handelt, sind sie hoch motiviert, gut organisiert und unberechenbar. Moderne Angriffe sind mehrstufig Ein Cyberangriff ist kein isolierter Vorfall. Er besteht aus mehreren aufeinander abgestimmten Phasen: Eindringen und Festsetzen, Ausspähen des Netzwerks und Entwenden von Daten. Ein Angriff folgt in der Regel folgendem Schema: 1. Ausspähen von außen. Angreifer machen mögliche Ziele in der Regel gezielt ausfindig, um ihre Zielpersonen zu ermitteln von leitenden Führungskräften bis zu Verwaltungsangestellten und ihre Strategien auf diese zuzuschneiden. Die Angreifer sammeln mitunter sogar persönliche Daten von öffentlichen Websites, um überzeugende Spear-Phishing-Nachrichten zu verfassen. 2. Erstinfektion. In dieser Phase verschafft sich der Angreifer Zugang zum System. Dabei kommen verschiedene Techniken zum Einsatz, zum Beispiel geschickt formulierte Spear-Phishing-Nachrichten und Watering-Hole-Angriffe, bei denen von den Zielpersonen frequentierte Websites infiziert werden. 3. Festsetzen im Zielsystem. Die Angreifer versuchen, an die Anmeldedaten von Administratoren der Domain (meist in verschlüsselter Form) zu gelangen und diese aus dem Zielnetzwerk zu übertragen. Um ihre Ausgangsposition im infizierten Netzwerk zu verbessern, verwenden Eindringlinge häufig versteckte Malware, die von host- und netzwerkgestützten Schutzvorrichtungen nicht erkannt wird. Malware kann sich beispielsweise Systemberechtigungen verschaffen, indem sie sich in laufende Prozesse injiziert, die Windows-Registrierung ändert oder den Zeitplan von Diensten manipuliert. 4. Ausspähen von innen. In dieser Phase sammeln die Angreifer innerhalb des Zielnetzwerks Informationen über die Infrastruktur sowie Vertrauensstellungen und Domain-Strukturen unter Windows. Das Ziel: Ausbreitung im infizierten Netzwerk, um wertvolle Datenbestände aufzuspüren. In dieser Phase installieren Angreifer meist weitere Hintertüren, um sich erneut Zugang verschaffen zu können, falls sie enttarnt werden. 5. Ziel erreicht? Wenn sich die Angreifer im Netzwerk festgesetzt und interessante Datenbestände lokalisiert haben, entwenden sie diese. Dabei kann es sich um s, Anhänge oder Dateien auf Arbeitsplatzrechnern und Dateiservern handeln. Die Angreifer versuchen in der Regel, die Kontrolle über infizierte Systeme zu behalten, um weitere Daten zu entwenden, die ihnen in die Hände fallen. Um sich langfristig festzusetzen, ver wischen sie oft ihre Spuren, sodass sie unerkannt bleiben. 5 Mandiant: APT1: Exposing One of China s Cyber Espionage Units, Februar

12 Das Defense-in-Depth-Modell im Praxistest Moderne Angreifer nutzen mehrere Angriffsvektoren Fortschrittliche Angriffe beruhen auf mehreren Angriffsvektoren. Eine Phishing-Nachricht kann beispielsweise einen Link zu einer schädlichen Website enthalten. Bei einem gezielten Angriff auf ein amerikanisches Finanzinstitut im Jahr 2013 kam ein Remote Administration Tool (RAT) mit Windows- und Android- Komponenten zum Einsatz, um die Ziele über ihre PCs und Mobiltelefone auszuspähen. 6 Viele Angriffe bedienen sich mehrerer Datenströme. Statt eine schädliche Datei im Ganzen an das Zielsystem zu senden, wo sie eine Warnmeldung auslösen könnte, senden Angreifer mehrere kleine Dateien oder Objekte, die isoliert betrachtet harmlos erscheinen. Erst wenn sie zusammengefügt werden, zeigen sie ihr wahres Gesicht. Viele Webangriffe beispielsweise bestehen aus mehreren Dateien oder Objekten, die separat heruntergeladen werden. Die Objekte stammen aus mehreren HTTP-Anfragen und -Antworten mit Umleitungen und verschiedenen TCP-Verbindungen. Ein Objekt könnte für Heap Spraying benutzt werden, ein anderes einen Pufferüberlauf auslösen oder ungültige Eingaben für einen Exploit enthalten. Wieder ein anderes Objekt könnte Abwehrmaßnahmen des Betriebssystems stören, etwa Address Space Layout Randomization (ASLR) und Data Execution Prevention (DEP). Eine weitere, verzögert heruntergeladene Binärdatei schließlich könnte ein Image mit verdecktem Schadcode enthalten, der erst dann ausgeführt wird, wenn die Datei mit einem anderen, scheinbar harmlosen Programm entpackt wird. Moderne Angriffe bleiben im Verborgenen Moderne Angriffe bedienen sich diverser Tarntechniken, um unerkannt zu bleiben und die infizierten Systeme langfristig zu kontrollieren. Die Angreifer nutzen unter anderem folgende Techniken, um Sicherheitssystemen zu entgehen: Codeinjektion in Prozesse. Wie die Bezeichnung andeutet, geht es bei dieser Technik um das Einfügen von Schadcode in Ständige Präsenz Ausbreitung im System Aufklärung von außen Erstinfektion Festsetzen Aufklärung von innen Abschluss der Mission Auskundschaften von Personen, Orten und Ressourcen Erstzugang zum Zielsystem Ausbau der Stellung im Zielsystem Ermittlung zu entwendender Datenbestände Packen und Entwenden der Daten Abbildung 4: Die Phasen eines modernen Angriffs. 6 Thoufique Haq, Hitesh Dharmdasani u. a. (FireEye): From Windows to Droids: An Insight into Multi-Vector Attack Mechanisms in RATs, März

13 BERICHT Die Merkmale moderner, fortschrittlicher Angriffe und die Gegenmaßnahmen der gängigen Defense-in-Depth-Architektur Gezielte professionelle Angriffe Agile, schnelle Strategien Flexible Tools und Techniken zur Umgehung von Signaturen Hartnäckige, professionelle, bezahlte Angreifer Gängige IT-Sicherheitsmaßnahme Signaturgestützte Abwehrmaßnahmen Undurchdringlich für wiederholte Angriffe durch Signaturabgleich Großteil der meisten Sicherheitsbudgets ausgegeben einen laufenden Prozess. Durch Manipulation eines harmlosen Prozesses verschleiern Angreifer den Ausgangspunkt einer Infizierung und umgehen so Firewalls und andere prozessorientierte Sicherheitstools. Prozessverschleierung. Bei dieser Strategie geben Angreifer schädlichen Dateien und Objekten einen harmlosen Anstrich, indem sie einen unverdächtigen Namen oder eine Bezeichnung verwenden, die einem bekannten System- oder einem anderen gängigen Prozess täuschend ähnlich ist. Svchost.exe und Spoolsv.exe werden oft vorgetäuscht, da in der Regel mehrere Instanzen dieser Dienste aktiv sind und leicht übersehen werden. Ausführung von Code aus dem Arbeitsspeicher. Wenn Schadcode ausschließlich im Arbeitsspeicher vorliegt, weicht er Malware-Scans aus und hinterlässt keine Spuren, die IT-Forensiker auswerten könnten. Diese Technik spielte eine Schlüsselrolle bei der Operation Ephemeral Hydra, einem raffinierten Watering-Hole- Angriff, der im November 2013 aufgedeckt wurde. 7 Verbergen von Dateien. Bei dieser Technik kann es sich beispielsweise um das einfache Ändern des Zeitstempels einer Datei handeln, um deren Erstellungszeit relativ zum Zeitpunkt einer Sicherheitsverletzung zu verschleiern. Infizierung durch Trojaner. Um keine verräterische Binärdatei zu hinterlassen, manipulieren viele Angreifer eine vorhandene Binärdatei. Solche Dateien werden von Sicherheitsexperten häufig übersehen. Wenn eine beim Systemstart automatisch geladene Binärdatei mit einem Trojaner infiziert wird, kann sich der Angreifer zudem im System festsetzen. Packer. Komprimierte und verschlüsselte Archivdateien verbergen den in ihnen enthaltenen Code. Bei dieser Technik werden neue Binärdateien erstellt, die von signaturabhängigen Sicherheitslösungen noch nicht erfasst wurden. Außerdem erschwert dies die Rekonstruktion des Codes. 7 Ned Moran u. a. (FireEye): Operation Ephemeral Hydra: IE Zero-Day Linked to DeputyDog Uses Diskless Method, November

14 Das Defense-in-Depth-Modell im Praxistest Viele Angriffe passen sich ihrem Ziel an Bei modernen Angriffen kommt oft Malware zum Einsatz, die auf ein bestimmtes Ziel zugeschnitten ist. Wie oben erwähnt, wurden 75 Prozent der Malware-Unikate in unserer Stichprobe in einer einzigen Umgebung erfasst. Das entspricht auch den Ergebnissen einer FireEye- Analyse der Angriffe im Jahr 2013, denen zufolge 82 Prozent der Malware-Dateien innerhalb einer Stunde wieder verschwinden. Es ist daher kein Wunder, dass ein Vertreter des großen AV- Softwarehauses Symantec Antivirussoftware vor Kurzem für tot erklärt hat. 8 Wenn sich Angreifer die Mühe machen, einen Angriff auf ein bestimmtes Ziel zuzuschneiden, greifen sie meist so lange an, bis sie ihre Ziele erreicht haben. Das Versagen der heutigen Sicherheitsarchitektur Die heute gängige Defense-in- Depth-Architektur besteht aus mehreren separaten Barrieren: Antivirussoftware, Intrusion- Prevention-Systeme (IPS), sogenannten Next-Generation Firewalls und Webgateways. Wie unsere Praxisdaten zeigen, ist diese Architektur zur Bekämpfung moderner Angriffe kaum geeignet. Erstens sind die einzelnen Komponenten auf ein einzelnes Teil des Sicherheitspuzzles ausgerichtet und untereinander meist kaum vernetzt. Dies führt zu der irrigen Annahme, dass alle wichtigen Angriffsvektoren abgedeckt sind. Doch ohne eine zentrale Perspektive, in der sämtliche Angriffsvektoren zusammengeführt werden, entgehen dem Defense-in- Depth-Modell mitunter die Warnsignale einer Sicherheitsverletzung. Das zweite Problem ist grundlegender Art. Die meisten Komponenten der heute üblichen Sicherheitsarchitektur verwenden eine Kombination von Binärsignaturen, Blacklists und Reputationswerten, um Bedrohungen zu erkennen. Diese Lösungen konnten zwar ältere Bedrohungen abwehren, die neuen Bedrohungen der Gegenwart erfordern jedoch neue, fortschrittliche Erkennungstechniken. Signaturen sind wirkungslos, weil die Anbieter von Antivirussoftware nicht mit der Flut von Malware- Dateien Schritt halten können. In vielen Fällen wird Malware auch auf ein bestimmtes Ziel zugeschnitten: Wenn AV-Anbieter sie überhaupt nicht zu Gesicht bekommen, können sie auch keine Signaturen erstellen. Viele Angreifer nutzen zudem Zero-Day-Schwachstellen, die definitionsgemäß unbekannt sind. Schwarze Listen für gefährliche Anwendungen können Angriffe nicht erkennen, die verschlüsselte Binärdateien einsetzen oder legitime Anwendungen und Prozesse infizieren. Der anfängliche Exploit ist oft gar keine Binärdatei. Reputationsgestützte Abwehrmaßnahmen, wie sie bei Webgateways und IPS-Lösungen zum Einsatz kommen, sind machtlos gegen neu eingerichtete URLs und infizierte Websites, die Drive-by-Downloads verteilen. Selbst Sandbox-Lösungen, die als Meilenstein der Cybersicherheit gefeiert wurden, sind in den meisten Implementierungen mangelhaft (siehe Infokasten). 8 Danny Yadron (The Wall Street Journal): Symantec Develops New Attack on Cyberhacking, Mai

15 BERICHT Über die Sandbox hinaus Da die Anbieter von Sicherheitslösungen wohl oder übel einräumen müssen, dass herkömmliche Sicherheitstools heute machtlos sind, erweitern sie ihr Angebot hastig um dynamische Analyseinstrumente sogenannte Sandbox- Lösungen. Selbst etablierte Anbieter, die ihre zunehmend veralteten Tools lange Zeit verteidigt haben, setzen auf das neue Konzept. Sandbox-Lösungen sind eine sehr junge Technologie. Nur wenige der von uns getesteten Systeme verfügten über eine Sandbox. Doch selbst in dieser kleinen Gruppe war der Trend eindeutig: Sämtliche Systeme mit Sandbox wurden infiltriert. Was sind Sandbox- Lösungen? Statt sich auf Signaturen zu stützen, untersuchen dynamische Analysesysteme das Verhalten von Malware mithilfe von handelsüblichen virtuellen Maschinen (VMs). So können Dateien in abgeschlossenen, simulierten Umgebungen ausgeführt werden, ohne Schaden zu verursachen. Durch Beobachtung der Dateien in dieser virtuellen Umgebung können Analysesysteme verräterische Vorgänge wie Veränderungen am Betriebssystem oder Verbindungsversuche zu den CnC-Servern der Angreifer erkennen und die Dateien kennzeichnen. Darum versagen die meisten Viele Sandbox-Lösungen lassen sich leicht erkennen und umgehen. Einige analysieren die Dateien nur isoliert und nicht in einem größeren Rahmen. Andere konzentrieren sich nur auf einen einzigen Angriffsvektor. Einige vermögen keine kompletten Systeme zu emulieren, oder sie emulieren nur ein einziges Referenz-Image. Andere erfassen nur den Start- und Endzustand des virtuellen Systems für alle Zwischenstadien sind sie blind. Worauf es bei der dynamischen Analyse ankommt Um IT-Infrastrukturen wirksam schützen zu können, muss die Analyse mit virtuellen Maschinen die Umgehungstechniken von Advanced Malware vereiteln. Wenn neue Umgehungstechniken entwickelt werden, müssen die Anbieter ihre Tools unverzüglich aktualisieren. Wie zuvor erläutert, erstreckt sich ein moderner Angriff über mehrere Angriffsvektoren und Datenströme. Er besteht aus mehreren, aufeinander abgestimmten Phasen: Eindringen und Festsetzen, Ausspähen des Netzwerks und Entwenden von Daten. Die dynamische Analyse muss Dateien und Objekte folglich im Kontext und vektorübergreifend untersuchen. Außerdem ist eine Vielzahl von Umgebungen abzudecken, um auch gezielt entwickelte Malware zu erkennen. Die Analyse mittels virtueller Maschinen ist meist effektiver, wenn sie durch dynamische Echtzeit- Bedrohungsdaten und ein umfassendes Serviceangebot ergänzt wird. Wenn sie den vollständigen Überblick über Angriffe in einem Unternehmen, einer Region oder einer Branche haben, können Sicherheitsteams moderne Angriffe besser vermeiden, erkennen, eindämmen und bekämpfen. 15

16 Das Defense-in-Depth-Modell im Praxistest FAZIT UND EMPFEHLUNGEN Obwohl Unternehmen jedes Jahr Milliarden für Sicherheitsmaßnahmen ausgeben, können Angreifer ihre Systeme fast nach Belieben infiltrieren. Wie unsere Daten zeigen, spielt es dabei keine Rolle, auf welchen Anbieter und welche Kombination von Defense-in-Depth-Tools Unternehmen setzen. Auch das Abschneiden der Tools bei Labortests sagt nichts aus: In der Praxis umgehen Angreifer sie alle. In unserem Test überwanden Angreifer die IT-Sicherheitsarchitektur von Unternehmen in mindestens 97 Prozent der Fälle. Sie infizierten mehr als wichtige Systeme in einer Vielzahl von Regionen und Branchen. Das legt den Verdacht nahe, dass weltweit Abertausende von Unternehmen infiltriert wurden, ohne es zu wissen. In unserem Test überwanden Angreifer die IT-Sicherheitsarchitektur von Unternehmen in mindestens 97 Prozent der Fälle. Sie infizierten mehr als wichtige Systeme in einer Vielzahl von Regionen und Branchen. Das legt den Verdacht nahe, dass weltweit Abertausende von Unternehmen infiltriert wurden, ohne es zu wissen. Unter diesen Umständen müssen Unternehmen die Absicherung ihrer IT-Infrastruktur dringend überdenken. In vielen Fällen ist ein Wandel erforderlich: weg von überflüssiger, rückwärtsgewandter Technologie und Verlagerung der Ressourcen auf Sicherheitslösungen, die fortschrittlichen Angriffen gewachsen sind. 16

17 BERICHT Moderne Bedrohung Minimierung der Ausgaben für ältere Sicherheitslösungen Gewöhnliche Bedrohung Firewall/NGFW IDS/IPS Secure Web Gateway Antivirus s Technologien für den Dauerschutz 1. Signaturunabhängige Erkennung 2. Integrierte Lösungen statt einer Kette punktueller Produkte 3. Effektive Gegenmaßnahmen bei einer möglichen Sicherheitsverletzung 4. Teil einer vernetzten Sicherheits-Community Großteil der Sicherheitsausgaben Abbildung 6: In vielen Unternehmen ist ein Wandel erforderlich: weg von überflüssiger, rückwärtsgewandter Technologie und Verlagerung der Ressourcen auf Sicherheitslösungen, die fortschrittlichen Angriffen gewachsen sind. FireEye empfiehlt folgende Schritte: Wandel hin zu einer neuen Architektur, die nicht auf signatur-, whitelist- und reputationsgestützten Lösungen aufbaut. Umstellung auf VM-Sicherheitslösungen, die Angriffe vollständig abdecken und aussagekräftige, präzise Warnungen auslösen, wenn es darauf ankommt. Investitionen Aufbau Abbau in reaktionsschnelle Incident-Response- Ressourcen für Endpunkte, um erfolgreiche Angriffe eindämmen und auswerten zu können. eines Incident-Response- Teams, das bei Bedarf eingreift (oder Beauftragung eines entsprechenden Dienstleisters). überflüssiger signaturabhängiger Defense-in- Depth-Komponenten, die Bedrohungen nicht erkennen und sich eher störend auswirken. Umleitung der entsprechenden Mittel in wirksame VM-Sicherheitslösungen. 17

18 FireEye hilft Unternehmen, sich vor der neuesten Generation von Cyberangriffen zu schützen. Durch die Verbindung der Threat-Prevention-Plattformen, der Experten und der Bedrohungsdaten von FireEye lassen sich die Folgen von Sicherheitsverletzungen beseitigen, indem Angriffe frühzeitig erkannt und Risikowarnungen verteilt werden. So lassen sich Vorfälle rasch bewältigen. FireEye, Inc McCarthy Blvd. Milpitas, CA FIREEYE ( ) FireEye, Inc. Alle Rechte vorbehalten. FireEye ist eine eingetragene Marke von FireEye, Inc. Alle anderen Marken, Produkte oder Servicenamen sind Marken oder Dienstleistungsmarken der jeweiligen Eigentümer. WP.CML.DE

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Advanced Targeted Attacks

Advanced Targeted Attacks Whitepaper Advanced Targeted Attacks Schutz vor Next-Generation Threats Whitepaper Inhaltsverzeichnis Übersicht 3 Was versteht man unter Next-Generation Threats? 4 Die Kostenfrage 6 Wie Next-Generation

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Inhalt Zusammenfassung 3 Einführung 3 Dateinamen

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR

IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR IMPLEMENTIERUNG EINER SECURITY- ANALYTICS-ARCHITEKTUR Lösungsübersicht ZUSAMMENFASSUNG Neue Sicherheitsbedrohungen erfordern einen neuen Ansatz für das Sicherheitsmanagement. Sicherheitsteams benötigen

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

Whitepaper. Ohne Vorwarnung: Eine Studie über Zero-Day-Angriffe aus dem Jahr 2013 und ihre Bedeutung für das herkömmliche Sicherheitsmodell

Whitepaper. Ohne Vorwarnung: Eine Studie über Zero-Day-Angriffe aus dem Jahr 2013 und ihre Bedeutung für das herkömmliche Sicherheitsmodell Whitepaper Ohne Vorwarnung: Eine Studie über Zero-Day-Angriffe aus dem Jahr 2013 und ihre Bedeutung für das herkömmliche Sicherheitsmodell Whitepaper Inhalt Einleitung 3 Von FireEye 2013 aufgedeckte Zero-Day-Schwachstellen

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen

BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Kurztest zur Einschätzung der eigenen BSI-Leitfaden Bedrohung der Informationssicherheit durch den gezielten Einsatz von Schadprogrammen Teil 3: Kurztest zur Einschätzung der eigenen Bedrohungslage Änderungshistorie Datum Änderung.01.007 Version

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Cyber Defence vor dem Hintegrund der NSA-Affäre

Cyber Defence vor dem Hintegrund der NSA-Affäre Cyber Defence vor dem Hintegrund der NSA-Affäre Prof. Dr. Gabi Dreo Rodosek Sprecherin des Forschungszentrums CODE gabi.dreo@unibw.de 2014 Gabi Dreo Rodosek 1 Die Wachsende Bedrohung 2014 Gabi Dreo Rodosek

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs?

ENTDECKEN SIE FEINDE IN IHREM NETZWERK. Wie schwer ist der Kampf gegen APTs? Eine kurze Einführung von speziell zu APTs ENTDECKEN SIE FEINDE IN IHREM NETZWERK Wie schwer ist der Kampf gegen APTs? Was sind APTs bzw. gezielte Angriffe? Schwachstelle Mensch: Immer wieder haben Social-Engineering-

Mehr

Abdeckung des gesamten Angriffskontinuums: vor, während und nach einem Angriff. Die Zeit für ein neues Sicherheitsmodell ist gekommen

Abdeckung des gesamten Angriffskontinuums: vor, während und nach einem Angriff. Die Zeit für ein neues Sicherheitsmodell ist gekommen Whitepaper Abdeckung des gesamten Angriffskontinuums: vor, während und nach einem Angriff Die Zeit für ein neues Sicherheitsmodell ist gekommen Die Bedrohungslandschaft hat sich in den letzten zehn Jahren

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen

Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen Aktuelles Rahmenwerk Netzwerksicherheit für Regierungen 3 A MODERN FRAMEWORK FOR NETWORK SECURITY IN THE FEDERAL GOVERNMENT Regierungen im Wandel Regierungen weltweit befinden sich im Wandel. Von der Reduzierung

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

SECURITY REIMAGINED HINTER DER DIGITALEN FRONT DES SYRIEN-KONFLIKTS DIES IST DIE GEKÜRZTE FASSUNG DES ORIGINALBERICHTS FIREEYE THREAT INTELLIGENCE

SECURITY REIMAGINED HINTER DER DIGITALEN FRONT DES SYRIEN-KONFLIKTS DIES IST DIE GEKÜRZTE FASSUNG DES ORIGINALBERICHTS FIREEYE THREAT INTELLIGENCE FIREEYE THREAT INTELLIGENCE HINTER DER DIGITALEN FRONT DES SYRIEN-KONFLIKTS DIES IST DIE GEKÜRZTE FASSUNG DES ORIGINALBERICHTS Wie alt bist du? An einem Computer oder auf deinem Smartphone? Worüber nutzt

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Operational Excellence - ASOC 2.0

Operational Excellence - ASOC 2.0 Operational Excellence - ASOC 2.0 Kai Grunwitz Vice President Professional Services Central Europe München 19.05.2015 Agenda Kurzvorstellung NTT Com Security Security Operations: Aufgaben und Herausforderungen

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Aktuelle Sicherheitsbedrohungen und Technologien zur Abwehr. Thomas Fleischmann Sales Engineer Thomas.Fleischmann@watchguard.com

Aktuelle Sicherheitsbedrohungen und Technologien zur Abwehr. Thomas Fleischmann Sales Engineer Thomas.Fleischmann@watchguard.com Aktuelle Sicherheitsbedrohungen und Technologien zur Abwehr Thomas Fleischmann Sales Engineer Thomas.Fleischmann@watchguard.com Current Threat Landscape Aktuelle Fallbeispiele Gezielte Angriffe sind Alltag.

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc

SIEM & SOC. Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc SIEM & SOC Neue Bedrohungen erkennen und rasch darauf reagieren! Mag. Markus Brichta, Ing. Dietmar Mandl, MSc INHALT Ihr Business ist bedroht Wie erkennen Sie Bedrohungen Wie reagieren Sie darauf Wir bieten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Avira AntiVir 10 Service Pack 2 Release-Informationen

Avira AntiVir 10 Service Pack 2 Release-Informationen Release-Informationen Erhöhte Zuverlässigkeit / Stabilität: Der AntiVir-Scanner repariert die Registrierungsschlüssel, die von Malware verändert wurden MailGuard verhindert einen Absturz während des Scans

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr