DAS DEFENSE-IN- DEPTH-MODELL IM PRAXISTEST. Ein Bericht von FireEye und Mandiant, einem Unternehmen von FireEye

Größe: px
Ab Seite anzeigen:

Download "DAS DEFENSE-IN- DEPTH-MODELL IM PRAXISTEST. Ein Bericht von FireEye und Mandiant, einem Unternehmen von FireEye"

Transkript

1 DAS DEFENSE-IN- DEPTH-MODELL IM PRAXISTEST Ein Bericht von FireEye und Mandiant, einem Unternehmen von FireEye

2 Das Defense-in-Depth-Modell im Praxistest INHALT Ein Blick in die Praxis...4 Die Form moderner Angriffe...11 Der Praxistest...4 Hinter allen Angriffen steht ein Mensch...11 Unterschiedliche Regionen und Branchen...6 Eingehende Befragung...6 Moderne Angriffe sind mehrstufig...11 Moderne Angreifer nutzen mehrere Angriffsvektoren...12 Fakten aus der Praxis: Testergebnisse...7 Eingehende Exploits und Binärdateien...7 Ausgehende CnC-Verbindungen...8 Die Komponenten in der Einzelbetrachtung...9 Datendiebstahl: Alles, was nicht niet- und nagelfest ist...10 Moderne Angriffe bleiben im Verborgenen...12 Viele Angriffe passen sich ihrem Ziel an...14 Das Versagen der heutigen Sicherheitsarchitektur...14 Über die Sandbox hinaus...15 Fazit und Empfehlungen...16 Titel: 2014 FireEye, Inc. Alle Rechte vorbehalten. FireEye ist eine eingetragene Marke von FireEye, Inc. Alle anderen Marken, Produkte oder Servicenamen sind Marken oder Dienstleistungsmarken der jeweiligen Eigentümer. 2

3 BERICHT Das Fazit: Es spielt keine Rolle, aus welchen Firewalls, Intrusion-Prevention- Systemen (IPS), Webgateways, Sandbox- und Endpunktlösungen die IT Sicherheitsarchitektur eines Unternehmens besteht Angreifer umgehen sie alle. Wie dieser Bericht zeigt, können sich Unternehmen nur durch eine veränderte Sicherheitsarchitektur wirksam schützen, die nicht nur auf Malware- Signaturen beruht. Sicherheitsteams müssen die entscheidenden Warnsignale erkennen können. Außerdem benötigen sie schnelle Reaktionsmöglichkeiten am Endpunkt, um Angriffe frühzeitig zu bestätigen und zu vereiteln. Die gesamte Cybersicherheit steht vor einem Wandel. Die wahllosen, breit gefächerten Angriffe von gestern sind strukturierten Vorstößen durch finanzstarke Bedrohungsurheber gewichen, die gezielt auf die Infiltration von Systemen und Datendiebstahl hinarbeiten. Wie wirksam oder wirkungslos sind aktuelle Defense-in-Depth-Systeme? Die Prüfstellen der Branche sind für Unternehmen bei der Beantwortung dieser Frage leider keine große Hilfe. Tests unter Laborbedingungen beruhen auf bekannten Bedrohungen und bestimmten Annahmen über Cyberangriffe, die mitunter überholt oder unvollständig sind. Der unberechenbare, sich stetig wandelnde Charakter moderner Cyberangriffe lässt sich so nicht simulieren. Der eigentliche Prüfstein jedes Sicherheitsprodukts ist der Praxistest, und genau diesen liefert der vorliegende Bericht. Obwohl die Angreifer durchdachte Strategien entwickeln, um ihre Ziele zu erreichen, sind traditionelle Sicherheitsanbieter und Prüfstellen sowie die Unternehmen, die sich auf sie verlassen, weiterhin auf die Strategien von gestern fixiert. Deshalb stehen sie den neuartigen, äußerst effektiven Strategien moderner Angreifer schutzlos gegenüber. Der eigentliche Prüfstein jedes Sicherheitsprodukts ist der Praxistest. Die wichtigsten Ergebnisse: 97 % Fast alle Unternehmen (97 Prozent)waren infiltriert: Mindestens ein Angreifer konnte also alle Barrieren ihrer Defense-in-Depth- Architektur überwinden. 1/4 3/4 1,6 Mehr als ein Viertel der Unternehmen verzeichnete Vorgänge, die auf Tools und Strategien von Advanced Persistent Threats (APT) hindeuten. In drei Vierteln der Unternehmen waren Commandand-Control-Verbindungen aktiv. Angreifer hatten also die Kontrolle über infizierte Systeme übernommen und entwendeten möglicherweise bereits Daten. Selbst nach der ersten Infiltration versuchten die Angreifer im Schnitt mehr als einmal pro Woche, die Systeme des Unternehmens erneut zu infizieren. 3

4 Das Defense-in-Depth-Modell im Praxistest Anhand der Daten von mehr als FireEye- Installationen erläutert der Bericht, wie Angreifer ihre Strategien verändern, wie herkömmliche Abwehrmaßnahmen und Testverfahren versagen und was dies für Unternehmen bedeutet, die sich beim Schutz von geistigem Eigentum und Kundendaten auf sie verlassen. Ein Blick in die Praxis FireEye hat die optimale Ausgangsposition für einen Praxistest. Die Netzwerk- und -Appliances von FireEye sind hinter allen herkömmlichen Sicherheitsmaßnahmen angeordnet. 1 Bedrohungen, die von FireEye im Rahmen der Tests erkannt wurden, haben also sämtliche Sicherheitsbarrieren des betreffenden Unternehmens überwunden. Anhand der Daten von mehr als FireEye-Installationen erläutert der Bericht, wie Angreifer ihre Strategien verändern, wie herkömmliche Abwehrmaßnahmen und Testverfahren versagen und was dies für Unternehmen bedeutet, die sich beim Schutz von geistigem Eigentum und Kundendaten auf sie verlassen. Der Praxistest Labortests sind wenig aussagekräftig. Sie messen lediglich die Wirksamkeit von Sicherheits systemen gegen Bedrohungen, die der Prüfer ausgewählt hat und folglich kennt. Außerdem liegen den Testverfahren häufig falsche Annahmen über den Ablauf von Angriffen zugrunde. Daher können Technologien, die sich unter Laborbedingungen als vermeintlich wirksam erwiesen haben, angesichts von realen Bedrohungen versagen. Um die Wirksamkeit herkömmlicher Sicherheitsmaßnahmen genauer zu messen, hat FireEye von Oktober 2013 bis März 2014 die bei einem Wertnachweis in Unternehmen auf der ganzen Welt automatisch erstellten Echtzeitdaten von Appliances ausgewertet. Die betreffenden Unternehmen haben die Netzwerkund -Appliances von FireEye getestet, wurden aber noch nicht von der FireEye-Plattform geschützt. Dieses Szenario liefert einen seltenen Einblick in die Wirksamkeit herkömmlicher Sicherheitsprodukte unter Praxisbedingungen. Wie in Abbildung 2 dargestellt, sind die Netzwerk- und - Appliances von FireEye meist hinter allen anderen Sicherheitssystemen angeordnet. Was eine FireEye- Appliance erkennt, muss also zwangsläufig alle anderen Barrieren der Defense-in-Depth-Architektur überwunden haben. 1 FireEye-Appliances mit der patentierten MVX-Engine (Multi-Vector Virtual Execution) überwachen den Web- und -Datenverkehr, der über Firewalls, Intrusion- Detection- und Intrusion-Prevention-Systeme (IDS/IPS) sowie Webproxys läuft. Die MVX-Engine verlässt sich nicht auf Signaturen, sondern analysiert verdächtige Dateien und Objekte, indem diese von einer virtuellen Maschine ausgeführt werden. Dabei wird Schadcode erkannt, der anderen Defense-in-Depth-Lösungen entgeht. FireEye-Appliances erkennen auch Command-and-Control-Datenverkehr von Malware, der von Sicherheitstools auf den Endpunkten nicht blockiert wird. 4

5 BERICHT Schädliche ausführbare Objekte (keine EXE-/DLL-Dateien) Watering-Hole-/Drive-By-Angriffe Firewall/NGFW IDS/IPS Secure Web Gateway Antivirus Polymorphe Webangriffe Zero-Day-Exploits Abbildung 2: Die Anordnung der FireEye-Plattform im Rahmen der gängigen Defense-in-Depth-Architektur. Durch Überwachung ausgehender CnC-Verbindungen (Commandand-Control), die von Antiviruslösungen nicht erkannt wurden, konnten wir auch die Wirksamkeit von Antivirus- und anderen Sicherheits produkten für Endpunkte unter Praxisbedingungen bewerten. FireEye hat von Oktober 2013 bis März 2014 die bei einem Wertnachweis in Unternehmen auf der ganzen Welt automatisch erstellten Echtzeitdaten von Appliances ausgewertet. 5

6 Das Defense-in-Depth-Modell im Praxistest Getestete Unternehmen nach Region 28 % 3 % 1 % 20 % Unterschiedliche Regionen und Branchen Unsere Datenbasis enthält Ergebnisse aus sämtlichen Weltregionen und allen großen Branchen. Sie spiegelt folglich das ganze Spektrum von Angreifern, Techniken und Motiven wider, das unter Laborbedingungen nicht simuliert werden kann. 43 % 4 % Nordamerika 528 (43 %) Lateinamerika 38 (3 %) Europa, Naher Osten und Afrika 351 (29 %) Asien-Pazifik-Raum 242 (20 %) Japan 54 (4 %) Übrige Welt 3 (unter 1 %) Eingehende Befragung Neben den automatisch erzeugten Daten haben wir 348 Unternehmen aus unserer Stichprobe eingehend befragt, um uns ein Bild von ihrer Sicherheitsinfrastruktur zu machen und mehr über die Komponenten ihrer Defense-in-Depth-Architektur zu erfahren. Tabelle 1: Die acht Branchen mit der höchsten Konzentration. Branche Anteil Finanzdienstleistungen 18 % Staatliche Stellen 16 % Chemie und verarbeitende Industrie 7 % Hightech 7 % Consulting 7 % Energie 6 % Einzelhandel 5 % Gesundheitswesen 4 % Die Folgerungen liegen auf der Hand: Kein Winkel der Welt ist zu entlegen, um ins Fadenkreuz von Angreifern zu geraten. Gängige Sicherheitslösungen halten praktisch keinen Angreifer auf. 6

7 BERICHT FAKTEN AUS DER PRAXIS: TESTERGEBNISSE Für den Bericht haben wir die von den FireEye-Testinstallationen 2 erzeugten Daten auf Anhaltspunkte für eingehende (Exploits und Binärdateien) und ausgehende Vorgänge (CnC- Callbacks) analysiert. Durch Abgleich der Umfrageergebnisse mit den von den FireEye-Appliances vor Ort erzeugten Daten konnten wir messen, wir wirksam die einzelnen Abwehrmaßnahmen in der Praxis sind. Auf drei Vierteln der in unserem Test beobachteten Systeme waren CnC-Sitzungen aktiv. Die Systeme waren also nicht nur infiltriert, sie wurden von einem Angreifer aktiv benutzt möglicherweise für Datendiebstahl. Eingehende Exploits und Binärdateien In dem sechsmonatigen Testzeitraum konnten wir Folgendes beobachten: Die Folgerungen liegen auf der Hand: Kein Winkel der Welt ist zu entlegen, um ins Fadenkreuz von Angreifern zu geraten. Gängige Sicherheitslösungen halten praktisch keinen Angreifer auf. 97 % aller Unternehmen waren infiltriert. 27 % der Unternehmen verzeichneten Vorgänge, die auf Tools und Strategien von Advanced Persistent Threats (APT) hindeuten. 122 Im Durchschnitt überwanden 1,6 Exploits und 122 Malware-Dropper die Sicherheitsbarrieren. 2 Einer der zuvor genannten Kunden testete zwei FireEye-Installationen. 7

8 Das Defense-in-Depth-Modell im Praxistest Insgesamt ließen die Sicherheitstools in unserem Test Malware- Downloads zu. Darunter befanden sich Malware-Unikate. 3 Von diesen Unikaten wurden 75 Prozent in einer einzigen Umgebung erfasst. Dieses Ergebnis belegt die wachsende Flut einmalig eingesetzter Binärdateien und legt den Schluss nahe, dass viele davon eigens für ein bestimmtes Ziel entwickelt wurden. Ausgehende CnC-Verbindungen Auf drei Vierteln der in unserem Test beobachteten Systeme waren CnC-Sitzungen aktiv. Die Systeme waren also nicht nur infiltriert, sie wurden von einem Angreifer aktiv benutzt möglicherweise für Datendiebstahl. Wir haben im sechsmonatigen Testzeitraum CnC- Übertragungen an eindeutige CnC-Infrastrukturen beobachtet, das entspricht pro Woche. Anhand der protokollierten CnC- Verbindungen der ersten Phase konnten wir ermitteln, dass der CnC-Datenverkehr an Zieladressen auf der ganzen Welt gerichtet war. Ein in der ersten Phase kontaktierter CnC-Server entspricht nicht immer dem Ausgangspunkt des Angriffs. Viele Angreifer machen sich für ihre Angriffskampagnen infiltrierte Systeme zunutze oder mieten Infrastruktur in anderen Ländern an. Die Zahl und die Streuung der IP-Adressen belegt aber die globale Größenordnung des Problems. Die USA stehen mit großem Abstand an der Spitze der Ziele des globalen CnC-Datenverkehrs. Diese Platzierung ist höchstwahrscheinlich auf die allgegenwärtige Computerkultur des Landes und die Zahl der attraktiven Ziele zurückzuführen. Laut unseren Daten verzeichneten die folgenden Branchen und Einrichtungen die größte Zahl von Malware-Callbacks: 1. Hochschulen 2. Finanzdienstleister 3. Bundesbehörden 4. Landes- und Kommunalbehörden 5. Hightech 6. Telekommunikation (einschließlich Internet) 7. Chemie/verarbeitende Industrie/Bergbau 8. Services/Consulting 9. Energie/Versorgung/Öl 10. Gesundheit/Pharmaindustrie Eindeutige CnC-Callbackziele in der ersten Angriffsphase Die 10 wichtigsten CnC-Ziele USA DE KR CN RU NL GB FR CA UA Abbildung 3: CnC-Volumen in der ersten Angriffsphase. Die USA stehen mit großem Abstand an der Spitze der Ziele des globalen CnC-Datenverkehrs. 3 Duplikate derselben Malware-Variante, die durch Kompression mit sogenannten Packern getarnt worden waren, wurden nur einmal gezählt. 8

9 BERICHT Die Top-Platzierung von Hochschulen deckt sich mit den Ergebnissen des Advanced Threat Report 2013 von FireEye. Die verlockende Kombination aus wertvollem geistigen Eigentum und einer Philosophie der offenen Netzwerke machen Hochschulen wahrscheinlich zum Hauptziel. Die Komponenten in der Einzelbetrachtung Bei Betrachtung der einzelnen Komponenten einer typischen Defense-in-Depth-Architektur stießen wir auf Versagen auf breiter Front selbst beim kombinierten Einsatz mehrerer Komponenten. Die Einzelanalyse hat gezeigt, dass alle gängigen Arten von Sicherheitsprodukten mindestens eine Sicherheitsverletzung verzeichneten, vor der die Systeme in unserem Test ungeschützt waren. Erwartungsgemäß waren in allen Sparten die bekanntesten Namen aus dem Bereich Cybersicherheit stark vertreten. Wir konnten keinen Zusammenhang zwischen Wirksamkeit und Marktanteil des Anbieters erkennen alle Tools haben versagt. Antiviruslösungen, die in den meisten Sicherheitsarchitekturen eine Ebene unter FireEye- Appliances angeordnet sind, haben wir bewertet, indem wir CnC- Verbindungen von Malware erfasst haben, die nicht erkannt wurden. Von den mehr als Malware- Exemplaren aus unseren Praxisdaten war mehr als die Hälfte bei VirusTotal verzeichnet, einem Webdienst zur Prüfung von Malware, der auch von Sicherheitsexperten genutzt wird. Dennoch erkannte der Großteil der AV-Anbieter (die obersten sechs) 62 % der Malware zum Zeitpunkt der Erfassung durch FireEye nicht. Ein Viertel der Malware wurde von keinem der Anbieter erkannt. Erwartungsgemäß waren in allen Sparten die bekanntesten Namen aus dem Bereich Cybersicherheit stark vertreten. Wir konnten keinen Zusammenhang zwischen Wirksamkeit und Marktanteil des Anbieters erkennen alle Tools haben versagt. Tabelle 2: Wirksamkeit der Defense-In-Depth-Sicherheitsarchitektur Komponente Anzahl der Kunden, die diese Sicherheitsmaßnahme einsetzen Infektionsgrad Firewall % IDS/IPS % Webproxy % Netzwerk-AV % Endpunkt-AV % Sonstiger Malwareschutz % 9

10 Das Defense-in-Depth-Modell im Praxistest Anbieterverteilung laut Kundenbefragung Firewall Netzwerk-AV IDS/IPS Webproxy Endpunkt-AV Anbieter A 32 % Anbieter A 28 % Anbieter A 15 % Anbieter A 26 % Anbieter A 32 % Anbieter B 24 % Anbieter B 26 % Anbieter B 14 % Anbieter B 21 % Anbieter B 24 % Anbieter C 12 % Anbieter C 7 % Anbieter C 14 % Anbieter C 14 % Anbieter C 10 % Anbieter D 12 % Anbieter D 6 % Anbieter D 13 % Anbieter D 7 % Anbieter D 11 % Anbieter E 9 % Anbieter E 5 % Anbieter E 10 % Anbieter E 6 % Anbieter E 9 % Sonstige 11 % Sonstige 28 % Sonstige 48 % Sonstige 26 % Sonstige 14 % Datendiebstahl: Alles, was nicht niet- und nagelfest ist (Auszug aus Mandiant: M-Trends 2014: Beyond the Breach ) Wenn Mandiant bei einem Vorfall aktiv wird, lautet die erste Frage des Kunden oftmals: Warum sind wir zum Ziel geworden? Darauf folgt häufig: Wir haben nichts, was andere interessieren könnte. Unsere Antwort, die auf vielen Untersuchungen aus den letzten Jahren beruht, lautet immer häufiger: Doch, das haben Sie! Einige Staaten weiten ihre Cyberaktivitäten aus. Chinesische Urheber moderner Bedrohungen zum Beispiel interessieren sich dafür, wie Unternehmen arbeiten nicht nur für die Herstellung ihrer Produkte. Im letzten M-Trends-Bericht hatten wir bemerkt, dass Bedrohungsurheber aus China nicht mehr nur die Verteidigungsindustrie ausspionieren. Wir konnten in verschiedenen Branchen beobachten, dass die chinesische Regierung massive Angriffskampagnen durchführt, um mit den gestohlenen Daten staatliche Unternehmen zu unterstützen. Der Datendiebstahl geht also weit über das geistige Eigentum von Unternehmen hinaus. Man interessiert sich auch dafür, wie Unternehmen arbeiten und wie Führungskräfte und andere Schlüsselfiguren Entscheidungen treffen. 10

11 BERICHT Die Form moderner Angriffe Wie unsere Ergebnisse zeigen, haben die Angreifer ihre Strategien in den vergangenen Jahren weiterentwickelt. Breit gefächerte Angriffe nach dem Zufallsprinzip, die wahllos Schaden anrichten, wurden von ausgeklügelten Angriffen in den Hintergrund gedrängt, die gezielt, unerkannt und langfristig ablaufen. Die neue Angriffsgeneration umfasst organisierte Cyberkriminalität und staatlich unterstützte Kampagnen, die auch als Advanced Persistent Threats (APTs) bezeichnet werden. Auch wenn sich ihre Ziele unterscheiden, haben beide Angriffstypen gemeinsame Merkmale. Hinter allen Angriffen steht ein Mensch Hinter allen Cyberangriffen steht ein Mensch als Gegenspieler. In vielen Fällen handelt es sich um eine Gruppe von Personen unter einem gemeinsamen organisatorischen Dach, wobei eine Aufgabenteilung unter verschiedenen Teams erfolgt. 5 Weil es sich bei den Angreifern um intelligente Menschen und nicht um starren Programmcode handelt, sind sie hoch motiviert, gut organisiert und unberechenbar. Moderne Angriffe sind mehrstufig Ein Cyberangriff ist kein isolierter Vorfall. Er besteht aus mehreren aufeinander abgestimmten Phasen: Eindringen und Festsetzen, Ausspähen des Netzwerks und Entwenden von Daten. Ein Angriff folgt in der Regel folgendem Schema: 1. Ausspähen von außen. Angreifer machen mögliche Ziele in der Regel gezielt ausfindig, um ihre Zielpersonen zu ermitteln von leitenden Führungskräften bis zu Verwaltungsangestellten und ihre Strategien auf diese zuzuschneiden. Die Angreifer sammeln mitunter sogar persönliche Daten von öffentlichen Websites, um überzeugende Spear-Phishing-Nachrichten zu verfassen. 2. Erstinfektion. In dieser Phase verschafft sich der Angreifer Zugang zum System. Dabei kommen verschiedene Techniken zum Einsatz, zum Beispiel geschickt formulierte Spear-Phishing-Nachrichten und Watering-Hole-Angriffe, bei denen von den Zielpersonen frequentierte Websites infiziert werden. 3. Festsetzen im Zielsystem. Die Angreifer versuchen, an die Anmeldedaten von Administratoren der Domain (meist in verschlüsselter Form) zu gelangen und diese aus dem Zielnetzwerk zu übertragen. Um ihre Ausgangsposition im infizierten Netzwerk zu verbessern, verwenden Eindringlinge häufig versteckte Malware, die von host- und netzwerkgestützten Schutzvorrichtungen nicht erkannt wird. Malware kann sich beispielsweise Systemberechtigungen verschaffen, indem sie sich in laufende Prozesse injiziert, die Windows-Registrierung ändert oder den Zeitplan von Diensten manipuliert. 4. Ausspähen von innen. In dieser Phase sammeln die Angreifer innerhalb des Zielnetzwerks Informationen über die Infrastruktur sowie Vertrauensstellungen und Domain-Strukturen unter Windows. Das Ziel: Ausbreitung im infizierten Netzwerk, um wertvolle Datenbestände aufzuspüren. In dieser Phase installieren Angreifer meist weitere Hintertüren, um sich erneut Zugang verschaffen zu können, falls sie enttarnt werden. 5. Ziel erreicht? Wenn sich die Angreifer im Netzwerk festgesetzt und interessante Datenbestände lokalisiert haben, entwenden sie diese. Dabei kann es sich um s, Anhänge oder Dateien auf Arbeitsplatzrechnern und Dateiservern handeln. Die Angreifer versuchen in der Regel, die Kontrolle über infizierte Systeme zu behalten, um weitere Daten zu entwenden, die ihnen in die Hände fallen. Um sich langfristig festzusetzen, ver wischen sie oft ihre Spuren, sodass sie unerkannt bleiben. 5 Mandiant: APT1: Exposing One of China s Cyber Espionage Units, Februar

12 Das Defense-in-Depth-Modell im Praxistest Moderne Angreifer nutzen mehrere Angriffsvektoren Fortschrittliche Angriffe beruhen auf mehreren Angriffsvektoren. Eine Phishing-Nachricht kann beispielsweise einen Link zu einer schädlichen Website enthalten. Bei einem gezielten Angriff auf ein amerikanisches Finanzinstitut im Jahr 2013 kam ein Remote Administration Tool (RAT) mit Windows- und Android- Komponenten zum Einsatz, um die Ziele über ihre PCs und Mobiltelefone auszuspähen. 6 Viele Angriffe bedienen sich mehrerer Datenströme. Statt eine schädliche Datei im Ganzen an das Zielsystem zu senden, wo sie eine Warnmeldung auslösen könnte, senden Angreifer mehrere kleine Dateien oder Objekte, die isoliert betrachtet harmlos erscheinen. Erst wenn sie zusammengefügt werden, zeigen sie ihr wahres Gesicht. Viele Webangriffe beispielsweise bestehen aus mehreren Dateien oder Objekten, die separat heruntergeladen werden. Die Objekte stammen aus mehreren HTTP-Anfragen und -Antworten mit Umleitungen und verschiedenen TCP-Verbindungen. Ein Objekt könnte für Heap Spraying benutzt werden, ein anderes einen Pufferüberlauf auslösen oder ungültige Eingaben für einen Exploit enthalten. Wieder ein anderes Objekt könnte Abwehrmaßnahmen des Betriebssystems stören, etwa Address Space Layout Randomization (ASLR) und Data Execution Prevention (DEP). Eine weitere, verzögert heruntergeladene Binärdatei schließlich könnte ein Image mit verdecktem Schadcode enthalten, der erst dann ausgeführt wird, wenn die Datei mit einem anderen, scheinbar harmlosen Programm entpackt wird. Moderne Angriffe bleiben im Verborgenen Moderne Angriffe bedienen sich diverser Tarntechniken, um unerkannt zu bleiben und die infizierten Systeme langfristig zu kontrollieren. Die Angreifer nutzen unter anderem folgende Techniken, um Sicherheitssystemen zu entgehen: Codeinjektion in Prozesse. Wie die Bezeichnung andeutet, geht es bei dieser Technik um das Einfügen von Schadcode in Ständige Präsenz Ausbreitung im System Aufklärung von außen Erstinfektion Festsetzen Aufklärung von innen Abschluss der Mission Auskundschaften von Personen, Orten und Ressourcen Erstzugang zum Zielsystem Ausbau der Stellung im Zielsystem Ermittlung zu entwendender Datenbestände Packen und Entwenden der Daten Abbildung 4: Die Phasen eines modernen Angriffs. 6 Thoufique Haq, Hitesh Dharmdasani u. a. (FireEye): From Windows to Droids: An Insight into Multi-Vector Attack Mechanisms in RATs, März

13 BERICHT Die Merkmale moderner, fortschrittlicher Angriffe und die Gegenmaßnahmen der gängigen Defense-in-Depth-Architektur Gezielte professionelle Angriffe Agile, schnelle Strategien Flexible Tools und Techniken zur Umgehung von Signaturen Hartnäckige, professionelle, bezahlte Angreifer Gängige IT-Sicherheitsmaßnahme Signaturgestützte Abwehrmaßnahmen Undurchdringlich für wiederholte Angriffe durch Signaturabgleich Großteil der meisten Sicherheitsbudgets ausgegeben einen laufenden Prozess. Durch Manipulation eines harmlosen Prozesses verschleiern Angreifer den Ausgangspunkt einer Infizierung und umgehen so Firewalls und andere prozessorientierte Sicherheitstools. Prozessverschleierung. Bei dieser Strategie geben Angreifer schädlichen Dateien und Objekten einen harmlosen Anstrich, indem sie einen unverdächtigen Namen oder eine Bezeichnung verwenden, die einem bekannten System- oder einem anderen gängigen Prozess täuschend ähnlich ist. Svchost.exe und Spoolsv.exe werden oft vorgetäuscht, da in der Regel mehrere Instanzen dieser Dienste aktiv sind und leicht übersehen werden. Ausführung von Code aus dem Arbeitsspeicher. Wenn Schadcode ausschließlich im Arbeitsspeicher vorliegt, weicht er Malware-Scans aus und hinterlässt keine Spuren, die IT-Forensiker auswerten könnten. Diese Technik spielte eine Schlüsselrolle bei der Operation Ephemeral Hydra, einem raffinierten Watering-Hole- Angriff, der im November 2013 aufgedeckt wurde. 7 Verbergen von Dateien. Bei dieser Technik kann es sich beispielsweise um das einfache Ändern des Zeitstempels einer Datei handeln, um deren Erstellungszeit relativ zum Zeitpunkt einer Sicherheitsverletzung zu verschleiern. Infizierung durch Trojaner. Um keine verräterische Binärdatei zu hinterlassen, manipulieren viele Angreifer eine vorhandene Binärdatei. Solche Dateien werden von Sicherheitsexperten häufig übersehen. Wenn eine beim Systemstart automatisch geladene Binärdatei mit einem Trojaner infiziert wird, kann sich der Angreifer zudem im System festsetzen. Packer. Komprimierte und verschlüsselte Archivdateien verbergen den in ihnen enthaltenen Code. Bei dieser Technik werden neue Binärdateien erstellt, die von signaturabhängigen Sicherheitslösungen noch nicht erfasst wurden. Außerdem erschwert dies die Rekonstruktion des Codes. 7 Ned Moran u. a. (FireEye): Operation Ephemeral Hydra: IE Zero-Day Linked to DeputyDog Uses Diskless Method, November

14 Das Defense-in-Depth-Modell im Praxistest Viele Angriffe passen sich ihrem Ziel an Bei modernen Angriffen kommt oft Malware zum Einsatz, die auf ein bestimmtes Ziel zugeschnitten ist. Wie oben erwähnt, wurden 75 Prozent der Malware-Unikate in unserer Stichprobe in einer einzigen Umgebung erfasst. Das entspricht auch den Ergebnissen einer FireEye- Analyse der Angriffe im Jahr 2013, denen zufolge 82 Prozent der Malware-Dateien innerhalb einer Stunde wieder verschwinden. Es ist daher kein Wunder, dass ein Vertreter des großen AV- Softwarehauses Symantec Antivirussoftware vor Kurzem für tot erklärt hat. 8 Wenn sich Angreifer die Mühe machen, einen Angriff auf ein bestimmtes Ziel zuzuschneiden, greifen sie meist so lange an, bis sie ihre Ziele erreicht haben. Das Versagen der heutigen Sicherheitsarchitektur Die heute gängige Defense-in- Depth-Architektur besteht aus mehreren separaten Barrieren: Antivirussoftware, Intrusion- Prevention-Systeme (IPS), sogenannten Next-Generation Firewalls und Webgateways. Wie unsere Praxisdaten zeigen, ist diese Architektur zur Bekämpfung moderner Angriffe kaum geeignet. Erstens sind die einzelnen Komponenten auf ein einzelnes Teil des Sicherheitspuzzles ausgerichtet und untereinander meist kaum vernetzt. Dies führt zu der irrigen Annahme, dass alle wichtigen Angriffsvektoren abgedeckt sind. Doch ohne eine zentrale Perspektive, in der sämtliche Angriffsvektoren zusammengeführt werden, entgehen dem Defense-in- Depth-Modell mitunter die Warnsignale einer Sicherheitsverletzung. Das zweite Problem ist grundlegender Art. Die meisten Komponenten der heute üblichen Sicherheitsarchitektur verwenden eine Kombination von Binärsignaturen, Blacklists und Reputationswerten, um Bedrohungen zu erkennen. Diese Lösungen konnten zwar ältere Bedrohungen abwehren, die neuen Bedrohungen der Gegenwart erfordern jedoch neue, fortschrittliche Erkennungstechniken. Signaturen sind wirkungslos, weil die Anbieter von Antivirussoftware nicht mit der Flut von Malware- Dateien Schritt halten können. In vielen Fällen wird Malware auch auf ein bestimmtes Ziel zugeschnitten: Wenn AV-Anbieter sie überhaupt nicht zu Gesicht bekommen, können sie auch keine Signaturen erstellen. Viele Angreifer nutzen zudem Zero-Day-Schwachstellen, die definitionsgemäß unbekannt sind. Schwarze Listen für gefährliche Anwendungen können Angriffe nicht erkennen, die verschlüsselte Binärdateien einsetzen oder legitime Anwendungen und Prozesse infizieren. Der anfängliche Exploit ist oft gar keine Binärdatei. Reputationsgestützte Abwehrmaßnahmen, wie sie bei Webgateways und IPS-Lösungen zum Einsatz kommen, sind machtlos gegen neu eingerichtete URLs und infizierte Websites, die Drive-by-Downloads verteilen. Selbst Sandbox-Lösungen, die als Meilenstein der Cybersicherheit gefeiert wurden, sind in den meisten Implementierungen mangelhaft (siehe Infokasten). 8 Danny Yadron (The Wall Street Journal): Symantec Develops New Attack on Cyberhacking, Mai

15 BERICHT Über die Sandbox hinaus Da die Anbieter von Sicherheitslösungen wohl oder übel einräumen müssen, dass herkömmliche Sicherheitstools heute machtlos sind, erweitern sie ihr Angebot hastig um dynamische Analyseinstrumente sogenannte Sandbox- Lösungen. Selbst etablierte Anbieter, die ihre zunehmend veralteten Tools lange Zeit verteidigt haben, setzen auf das neue Konzept. Sandbox-Lösungen sind eine sehr junge Technologie. Nur wenige der von uns getesteten Systeme verfügten über eine Sandbox. Doch selbst in dieser kleinen Gruppe war der Trend eindeutig: Sämtliche Systeme mit Sandbox wurden infiltriert. Was sind Sandbox- Lösungen? Statt sich auf Signaturen zu stützen, untersuchen dynamische Analysesysteme das Verhalten von Malware mithilfe von handelsüblichen virtuellen Maschinen (VMs). So können Dateien in abgeschlossenen, simulierten Umgebungen ausgeführt werden, ohne Schaden zu verursachen. Durch Beobachtung der Dateien in dieser virtuellen Umgebung können Analysesysteme verräterische Vorgänge wie Veränderungen am Betriebssystem oder Verbindungsversuche zu den CnC-Servern der Angreifer erkennen und die Dateien kennzeichnen. Darum versagen die meisten Viele Sandbox-Lösungen lassen sich leicht erkennen und umgehen. Einige analysieren die Dateien nur isoliert und nicht in einem größeren Rahmen. Andere konzentrieren sich nur auf einen einzigen Angriffsvektor. Einige vermögen keine kompletten Systeme zu emulieren, oder sie emulieren nur ein einziges Referenz-Image. Andere erfassen nur den Start- und Endzustand des virtuellen Systems für alle Zwischenstadien sind sie blind. Worauf es bei der dynamischen Analyse ankommt Um IT-Infrastrukturen wirksam schützen zu können, muss die Analyse mit virtuellen Maschinen die Umgehungstechniken von Advanced Malware vereiteln. Wenn neue Umgehungstechniken entwickelt werden, müssen die Anbieter ihre Tools unverzüglich aktualisieren. Wie zuvor erläutert, erstreckt sich ein moderner Angriff über mehrere Angriffsvektoren und Datenströme. Er besteht aus mehreren, aufeinander abgestimmten Phasen: Eindringen und Festsetzen, Ausspähen des Netzwerks und Entwenden von Daten. Die dynamische Analyse muss Dateien und Objekte folglich im Kontext und vektorübergreifend untersuchen. Außerdem ist eine Vielzahl von Umgebungen abzudecken, um auch gezielt entwickelte Malware zu erkennen. Die Analyse mittels virtueller Maschinen ist meist effektiver, wenn sie durch dynamische Echtzeit- Bedrohungsdaten und ein umfassendes Serviceangebot ergänzt wird. Wenn sie den vollständigen Überblick über Angriffe in einem Unternehmen, einer Region oder einer Branche haben, können Sicherheitsteams moderne Angriffe besser vermeiden, erkennen, eindämmen und bekämpfen. 15

16 Das Defense-in-Depth-Modell im Praxistest FAZIT UND EMPFEHLUNGEN Obwohl Unternehmen jedes Jahr Milliarden für Sicherheitsmaßnahmen ausgeben, können Angreifer ihre Systeme fast nach Belieben infiltrieren. Wie unsere Daten zeigen, spielt es dabei keine Rolle, auf welchen Anbieter und welche Kombination von Defense-in-Depth-Tools Unternehmen setzen. Auch das Abschneiden der Tools bei Labortests sagt nichts aus: In der Praxis umgehen Angreifer sie alle. In unserem Test überwanden Angreifer die IT-Sicherheitsarchitektur von Unternehmen in mindestens 97 Prozent der Fälle. Sie infizierten mehr als wichtige Systeme in einer Vielzahl von Regionen und Branchen. Das legt den Verdacht nahe, dass weltweit Abertausende von Unternehmen infiltriert wurden, ohne es zu wissen. In unserem Test überwanden Angreifer die IT-Sicherheitsarchitektur von Unternehmen in mindestens 97 Prozent der Fälle. Sie infizierten mehr als wichtige Systeme in einer Vielzahl von Regionen und Branchen. Das legt den Verdacht nahe, dass weltweit Abertausende von Unternehmen infiltriert wurden, ohne es zu wissen. Unter diesen Umständen müssen Unternehmen die Absicherung ihrer IT-Infrastruktur dringend überdenken. In vielen Fällen ist ein Wandel erforderlich: weg von überflüssiger, rückwärtsgewandter Technologie und Verlagerung der Ressourcen auf Sicherheitslösungen, die fortschrittlichen Angriffen gewachsen sind. 16

17 BERICHT Moderne Bedrohung Minimierung der Ausgaben für ältere Sicherheitslösungen Gewöhnliche Bedrohung Firewall/NGFW IDS/IPS Secure Web Gateway Antivirus s Technologien für den Dauerschutz 1. Signaturunabhängige Erkennung 2. Integrierte Lösungen statt einer Kette punktueller Produkte 3. Effektive Gegenmaßnahmen bei einer möglichen Sicherheitsverletzung 4. Teil einer vernetzten Sicherheits-Community Großteil der Sicherheitsausgaben Abbildung 6: In vielen Unternehmen ist ein Wandel erforderlich: weg von überflüssiger, rückwärtsgewandter Technologie und Verlagerung der Ressourcen auf Sicherheitslösungen, die fortschrittlichen Angriffen gewachsen sind. FireEye empfiehlt folgende Schritte: Wandel hin zu einer neuen Architektur, die nicht auf signatur-, whitelist- und reputationsgestützten Lösungen aufbaut. Umstellung auf VM-Sicherheitslösungen, die Angriffe vollständig abdecken und aussagekräftige, präzise Warnungen auslösen, wenn es darauf ankommt. Investitionen Aufbau Abbau in reaktionsschnelle Incident-Response- Ressourcen für Endpunkte, um erfolgreiche Angriffe eindämmen und auswerten zu können. eines Incident-Response- Teams, das bei Bedarf eingreift (oder Beauftragung eines entsprechenden Dienstleisters). überflüssiger signaturabhängiger Defense-in- Depth-Komponenten, die Bedrohungen nicht erkennen und sich eher störend auswirken. Umleitung der entsprechenden Mittel in wirksame VM-Sicherheitslösungen. 17

18 FireEye hilft Unternehmen, sich vor der neuesten Generation von Cyberangriffen zu schützen. Durch die Verbindung der Threat-Prevention-Plattformen, der Experten und der Bedrohungsdaten von FireEye lassen sich die Folgen von Sicherheitsverletzungen beseitigen, indem Angriffe frühzeitig erkannt und Risikowarnungen verteilt werden. So lassen sich Vorfälle rasch bewältigen. FireEye, Inc McCarthy Blvd. Milpitas, CA FIREEYE ( ) FireEye, Inc. Alle Rechte vorbehalten. FireEye ist eine eingetragene Marke von FireEye, Inc. Alle anderen Marken, Produkte oder Servicenamen sind Marken oder Dienstleistungsmarken der jeweiligen Eigentümer. WP.CML.DE

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Advanced Targeted Attacks

Advanced Targeted Attacks Whitepaper Advanced Targeted Attacks Schutz vor Next-Generation Threats Whitepaper Inhaltsverzeichnis Übersicht 3 Was versteht man unter Next-Generation Threats? 4 Die Kostenfrage 6 Wie Next-Generation

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

CCP-Weiß. APT-Angriffe Funktion und Schutz

CCP-Weiß. APT-Angriffe Funktion und Schutz APT-Angriffe Funktion und Schutz CETUS Consulting 2015 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung... 3 2. Ablauf eines Angriffs... 4 3. Die Kompromittierung... 4 3.1. Informationen beschaffen...

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

V-locity 3. Virtuelle Optimierung wird Realität

V-locity 3. Virtuelle Optimierung wird Realität V-locity 3 Virtuelle Optimierung wird Realität Kurzfassung Die heutigen virtuellen Umgebungen erfordern einen hohen Aufwand, um ohne Overhead einen bestmöglichen Service gewährleisten zu können. Bestehender

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com

Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com Symantec s Enterprise Security Lösungen Eduard Kobliska Channel Sales Manager E-Mail: ekobliska@symantec.com 2002 Symantec Corporation, All Rights Reserved Warum IT-Security? Neue 70,000 Blended Threats

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Penetration Test Zielsetzung & Methodik

Penetration Test Zielsetzung & Methodik Zielsetzung & Methodik : Ausgangslage Hacker und Cracker haben vielfältige Möglichkeiten, über öffentliche Netze unbefugt auf die IT-Systeme eines Unternehmens zuzugreifen Sie können vertrauliche Informationen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren

Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren Network Security Management als flexible und modulare Managed Service Leistung ohne dabei die Kontrolle zu verlieren 9. Cyber- Sicherheits- Tag der Allianz für Cyber- Sicherheit Frankfurt am Main, 16.06.2015

Mehr

Gezielte Angriffe effizient abwehren mit moderner Sandbox- Technologie

Gezielte Angriffe effizient abwehren mit moderner Sandbox- Technologie Gezielte Angriffe effizient abwehren mit moderner Sandbox- Technologie Von Anthony Merry, Director of Product Management Data Protection Sowohl bei Cyberkriminellen als auch bei Unternehmen kommen immer

Mehr

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880)

Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Der Erfolgreichste im Leben ist der, der am besten informiert wird. Benjamin Disraeli (brit. Premierminister 1874-1880) Inhalt Einleitung 3 Das Unternehmen 4 Clipping für Ausschnittdienste 6 Pressespiegelsysteme

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert.

Test der Antiviren-Software Bei den Antivirus-Lösungen wurde der Test in zwei typische Infektionsszenarien gegliedert. 29. Juli 2014 erstellt von Markus Selinger 17 Softwarepakete im Reparaturleistungs-Test nach Malware-Attacken Können Antiviren-Software-Pakete oder Rettungs- bzw. Reinigungs-Tools ein Windows-System nach

Mehr

Der zuverlässige Komplettschutz für moderne Unternehmensnetze

Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Der zuverlässige Komplettschutz für moderne Unternehmensnetze Die Lösungen der Kaspersky Open Space Security schützen alle Typen von Netzknoten

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Inhalt Zusammenfassung 3 Einführung 3 Dateinamen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

-------------------------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------------------------- Fast Facts: Unternehmen sind mit einer Reihe von potenziellen Bedrohungen konfrontiert, etwa Naturkatastrophen oder Industriespionage Am stärksten wachsen jedoch die Cyberbedrohungen Der Artikel bietet

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails.

MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. MAILSPHERE - Sichert Ihr Netzwerk weltweit vor Spam- und Viren-E-Mails. 2007 e-novum Software GmbH Mailsphere - Leistungsbeschreibung...die sichere Wahl für Ihr E-Business. Mailsphere ist ein 100% Application

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich

Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Geschäft Effizienz Flexibilität und Agilität Kosten senken Betriebsaufwand Konsolidierung Mobilität und Zeit für sich Technologie Virtualisierung Mobile Geräte Consumerization und soziale Medien Cloud-Dienste

Mehr

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc

LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc LogApp Compliance oder wie wir lernten, unsere Logs zu lieben! Autor: Martin Grossberger, MSc Die Herausforderung Unternehmen sind in der Pflicht, Log Informationen zu sammeln und zu analysieren, wenn

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Mac OS X im Fadenkreuz 18 Malware-Scanner

Mac OS X im Fadenkreuz 18 Malware-Scanner 18. September 2014 erstellt von Markus Selinger Mac OS X im Fadenkreuz 18 Malware-Scanner im Test Lange wiegten sich Mac-OS-Nutzer in der Sicherheit, dass es für ihr System keine Malware gäbe. Spätestens

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Applikations-Performance in Citrix Umgebungen

Applikations-Performance in Citrix Umgebungen Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

E-Business Seminar SS 2005

E-Business Seminar SS 2005 E-Business Seminar SS 2005 Beschreibung von Interorganisationalen Informationssystemen (IOIS) und Industriestrukturen Vorgetragen von Martin Leenders Bearbeiteter Text: Contours of diffusion of electronic

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr