Die neue Stealth-Crimeware

Größe: px
Ab Seite anzeigen:

Download "Die neue Stealth-Crimeware"

Transkript

1 Whitepaper Dave Marcus, Direktor im Bereich Sicherheitsforschung und Kommunikation bei McAfee Labs, und Thom Sawicki, Leitender Produktstratege für Endpoint Security Software and Services, Intel Corporation

2 Inhaltsverzeichnis Einführung 3 Wurzeln schlagen 3 Der Schaden 4 Von Ausnahmefällen zur allgemeinen Bedrohung warum alle CIOs gewappnet sein sollten 5 Der Stealth-Albtraum 5 Stuxnet: Ein Wurm in der Zentrifuge 5 Zeus: Der Botnet-Pate 6 Zeus in Aktion 7 Energisches Vorgehen gegen Rootkits 7 Abwehrmaßnahmen, die über das Betriebssystem hinausgehen 7 2

3 Nehmen Sie die Versteckfunktion, die Kreativität und die Geduld von Stuxnet. Fügen Sie kommerzielle Ziele, allgemeine Verbreitung und einfach bedienbare Zeus Toolkits hinzu. Bedenken Sie, dass die dahinter stehenden Internetkriminellen trotz jahrelanger Aktivitäten bis zur Fertigstellung dieses Dokuments im Mai 2011 nicht bekannt wurden. Jetzt verstehen Sie wahrscheinlich die Zusammensetzung und das Potenzial aktueller Malware. Fangen Sie noch heute an zu planen. Zum Schutz Ihres geistigen Eigentums und anderer Ressourcen vor Kriminellen, die mit diesen Waffen ausgestattet sind, brauchen Sie mehr als Signaturen und Schutz auf Betriebssystemebene. Einführung Verstecken ist die Kunst, unerkannt zu reisen und im Verborgenen zu agieren. Stealth-Technologien (engl. stealth = List, Heimlichtuerei) ermöglichen Militärflugzeugen, Ninjas und Malware das Heranschleichen an den Feind, um aus dem Verborgenen einen Angriff zu starten, Informationen zu erlangen oder Systeme und Daten zu übernehmen. Obwohl Stealth-Techniken in ausgeklügelten Angriffen wie Conficker und Operation Aurora eingesetzt werden, stellt der Stuxnet-Angriff eine neue Messlatte dafür dar, wie engagierte Kriminelle diese Techniken für Datendiebstahl oder Angriffe auf Rechensysteme nutzen können. Die Stuxnet-Neuerungen umfassen eine Kombination von fünf Zero-Day-Schwachstellen, drei Rootkits sowie zwei gestohlenen digitalen Zertifikaten. Mit leistungsstarken Toolkits wie dem Zeus-Crimeware-Toolkit lässt sich Stealth-Malware per pointand-click zusammenstellen, sodass keine Programmierkenntnisse mehr erforderlich sind. Auch wenn es keine genauen Zahlen aus der Industrie gibt, schätzt McAfee Labs, dass etwa 15 Prozent der Malware ausgeklügelte Stealth-Technologien einsetzen, um böswillige Bedrohungen zu verbergen oder zu verbreiten, die erheblichen Schaden anrichten können. 1 Diese Angriffe stammen von der hartnäckigen Komponente hochentwickelter Bedrohungen (Advanced Persistent Threats, APTs). Wenn Stuxnet-Innovationen mit einfach verwendbaren Programmier-Toolkits wie Zeus kombiniert werden, erfolgen diese komplexen Stealth-Angriffe häufiger und zielen auf typische Unternehmensziele ab. Dies ist die neue Realität von Crimeware und Unternehmen müssen daher neue Schutztechnologien einsetzen, die über das Betriebssystem hinausgehen. Wurzeln schlagen Stealth-Techniken ermöglichen Malware das Eindringen in anfällige Endgeräte aller Branchen, Behörden und Organisationen. Wenn sich Malware in einem System einnistet, können Angreifer auf Datenressourcen und Rechenleistung zugreifen oder aus dem Verborgenen Spionage betreiben. Von einem kompromittierten System aus können Angreifer das Netzwerk unterwandern und dort nach Schwachstellen und Datenressourcen suchen. Einer der wichtigsten Aspekte bei Stealth-Malware wie Stuxnet und Zeus ist die Tatsache, dass sie tatsächlich Besitz über den übernommenen Computer ergreifen. Mithilfe von Rootkits, die auf Benutzer-, Kernel- und Firmware-Ebene agieren, kann sich Malware verstecken, replizieren, vor dem Überschreiben eigener Daten schützen sowie Virenschutzprogramme und andere Verteidigungsmaßnahmen ausschalten. 2 Da die Angreifer die Systeme kontrollieren, können sie mithilfe von Stealth-Techniken das Risiko der Entdeckung reduzieren. Crimeware kann den Einfluss des Systemnutzers minimieren, Daten austausch über das LAN verschleiern, sich selbst entfernen, neu installieren und über das Internet aktualisieren sowie von Rechner zu Rechner und wieder zurück bewegen. Wenn der Code in den Computer gelangt, scheint er unschuldig. Anschließend ruht er und wartet auf den richtigen Zeitpunkt, um schädliche Daten herunterzuladen und das System zu beschädigen. Noch verheerender ist wahrscheinlich die Tatsache, dass sich Rootkits selbst regenerieren können, indem sie sich nach der Säuberung des Systems aus einem Versteck heraus neu installieren und damit die Dauer der Systemkompromittierung verlängern. Wenn IT-Mitarbeiter glauben, das Problem behoben zu haben, ignorieren sie möglicherweise zukünftige Warnmeldungen von diesem System, sodass die Angreifer das kompromittierte System für längere Zeit als sicheren Hafen nutzen können. 3

4 Der Schaden Organisationen investieren viel Zeit und Geld in die Suche nach kompromittierten Hosts sowie die Wiederherstellung erlittener Datenverluste. Die beste Behebungsmaßnahme bei Infektionen mit Stealthware besteht derzeit darin, das System auf eine bekannt sichere Datensicherung oder ein vertrauenswürdiges Abbild zurück zusetzen. Wenn der Stealth-Angriffs-Code jedoch für längere Zeit ruht, ist die scheinbar sichere Datensicherung möglicherweise nicht sehr vertrauenswürdig. Die sicherste Lösung besteht in der vollständigen Neu installation der Betriebsumgebung sowie der Anwendungen mithilfe eines Hersteller-Abbilds. Die Systembereinigung ist teuer. Die Neuinstallation eines Abbilds kann pro System fünf Stunden dauern, was IT-Techniker und Endanwender gleichermaßen von produktiveren Tätigkeiten abhält. Stealth-Techniken werden immer komplexer, wodurch die Bereinigungskosten weiter steigen. Da sich einige Malware-Varianten selbst nach einer Abbild-Neuinstallation wiederbeleben können, besteht der sicherste Ansatz im kompletten Austausch der infizierten Computer. Dies bedeutet jedoch hohe Kapital- und Produktivitätskosten. Viele Unternehmen geben Kompromittierungen nur dann bekannt, wenn dies gesetzlich vorgeschrieben ist (was meist bei Kompromittierung personenbezogener Informationen der Fall ist). Daher lassen sich die genauen Kosten kaum erfassen. Einige Fakten zeigen jedoch Trends: Schnelle Ausbreitung McAfee Labs registriert pro Monat bis zu 6 Millionen neue Botnet-Infektionen. Zunahme von Datenverlusten Böswillige Angriffe waren die Ursache für 31 Prozent der im Rahmen der Umfrage Cost of a Data Breach (Kosten durch Datenkompromittierung) des Ponemon Institute des Jahres 2011 untersuchten Datenkompromittierungen der bisher höchste Wert seit der ersten Durchführung der Studie vor 5 Jahren. 3 Steigende Kosten für Datenkompromittierungen Die Kosten belaufen sich pro kompromittiertem Datensatz auf durchschnittlich 214 US-Dollar, pro Vorfall auf durchschnittlich 7,2 Millionen US-Dollar. 4 Gefahr für Compliance Etwa zwei Drittel der 2011 von Evalueserve befragten Unternehmen gaben an, dass die Entdeckung von Bedrohungen und Schwachstellen die größte Herausforderung für das Risiko-Management darstellt. 5 Reduzierung der Produktivität Pro System, auf dem ein neues Abbild installiert werden muss, benötigen der IT-Administrator und der betroffene Nutzer durchschnittlich fünf Stunden (insgesamt 10 Stunden) für die Wiederherstellung. Die Kosten belaufen sich dabei pro Endgerät auf 585 US-Dollar, was bei einem Unternehmen mit Knoten und einer Infektionsrate von 1 Prozent bis zu US-Dollar für die Bereinigung bedeutet. Entdeckte einzelne Rootkit-Varianten (kumuliert) Jan Feb Mrz Apr 09 Mai Jun Jul Aug Sep Okt Nov Dez 09 Jan Feb Mrz Apr 10 Mai Jun Jul Aug Sep Okt Nov Dez 10 Jan Feb Mrz Abbildung 1: McAfee-Untersuchungen zeigen eine konstante Zunahme bei Stealth-Rootkit-Malware, von 42 Varianten im Jahr 2007 auf derzeit fast 2 Millionen. 4

5 Von Ausnahmefällen zur allgemeinen Bedrohung warum alle CIOs gewappnet sein sollten Die bisherige Technologieentwicklung zeigt, dass erfolgreiche Technologien anfangs nur für einen kleinen Kreis und später für die Allgemeinheit verfügbar werden. Die Techniken werden kombiniert und in unzähligen Variationen neu zusammengesetzt. Daher werden nach der Kombination der Angriffstrategien von Stuxnet und Zeus nicht nur große Unternehmen und Regierungen leiden. Engagierte Hacker können Tools erstellen, die auf die Kronjuwelen von Unternehmen abzielen: Kreditkartendaten von Einzelhändlern und Transaktionsverarbeitern Markteinführungs- und Werbekampagnen von Werbeagenturen und Konsumgüterherstellern Gesundheitsdaten von Versicherungsunternehmen Daten von Geoinformationssystemen (GIS) von Unternehmen, die neue Energieressourcen erfassen Quell-Code von Software-Entwicklungsunternehmen Produktdesigns von Herstellern Der Stealth-Albtraum Professionelle Hacker lernen früh, ihre Spuren so lange wie möglich zu verbergen. Rootkits sind dabei eines der bevorzugten Instrumente. Sie können jedes System angreifen von Datenbank-Servern bis hin zu Kassenterminals, von Mobiltelefonen bis hin zur Automobilelektronik. Rootkits setzen im Betriebssystem und auf den darunter liegenden Ebenen an. Deshalb können sie Dateien, Prozesse und Registrierungsschlüssel verdecken oder verbergen, die von Malware beeinflusst werden. Durch diese Eigenschaften werden sie zu einer grundlegenden Komponente mehrstufiger Gefährdungsvorgänge. Im Folgenden verdeutlichen wir anhand von Stuxnet und Zeus den großen Bedarf nach Crimeware- Schutz, der über das Betriebssystem hinaus agiert. Stuxnet: Ein Wurm in der Zentrifuge 6 Der Stuxnet-Angriff wurde scheinbar mit dem Ziel entwickelt, die Industrieleitsysteme iranischer Nuklearprogramme zu stören. Stuxnet verwendete sowohl Benutzer- und Kernel-Modus-Rootkits als auch ein Rootkit in der speicherprogrammierbaren Steuerung (SPS), das zuvor noch nicht in der Praxis aufgetaucht war. Die Benutzer- und Kernel-Modus-Rootkits versteckten Dateien und entschlüsselten sowie injizierten Code in laufende Prozesse. Die Version des Kernel- Modus-Rootkits vom Frühjahr 2010 beinhaltete gestohlene signierte Gerätetreiber, sodass das Betriebssystem das Rootkit als zulässigen Programm-Code interpretierte. Diese Gruppe komplexer Malware wurde mit vier Zero-Day- Schwachstellen von Microsoft Windows kombiniert, was die Verteilung und Verschleierung der Ladung begünstigte, sodass sie ihr Ziel erreichen konnte. Dort nutzte das Rootkit für die SPS eine vorher nicht bekannte Siemens-Schwachstelle aus. Das Rootkit in der SPS wurde mit einer gesonderten Stealth-Schicht eingeschleust. Mit dieser schädlichen Hülle wurde die SPS von den Leitsystemen isoliert, über die mehrere Zentrifugen für die Anreicherung des Kernbrennstoffs betrieben wurden. Die Hülle fing Aufforderungen an die SPS ab und meldete der Steuerung einwandfreie Funktionalität aller Systeme, während die Malware die Zentrifugen so umprogrammierte, dass sie unbrauchbar wurden. Botnets-Funktionen Spam-Verbreitung (Zombies der zehn größten Botnets senden pro Tag und Zombie mehr als Spam-Nachrichten; etwa 134 Milliarden/Tag) Start gezielter DDoS-Angriffen (Distributed Denial-of-Service) auf Unternehmen Zugriff auf Dateien in einem kompromittierten Netzwerk, einschließlich Quell-Code neuer Produkte Erfassung von Tastatureingaben (Keylogging) zur Sammlung persönlicher Informationen und zum Identitätsdiebstahl Diebstahl legitimer Software zum Weiterverkauf Diebstahl von Geld, das mit Pay-Per-Click-Werbung eingenommen wurde Die Stuxnet-Kombination aus Low-Level-Rootkits und unbekannten Schwachstellen sowie anderen Faktoren ist möglicherweise die komplexeste Gefährdung, die von Sicherheits forschern bisher öffentlich analysiert werden konnte. 7 5

6 Zeus: Der Botnet-Pate In der Vergangenheit war Stealth-Malware schwierig in der Entwicklung und deshalb relativ selten. Dies hat sich durch kommerzielle Crimeware-Prozesse wie Zeus geändert. Im Januar 2007 fand McAfee noch 43 Rootkit-Beispiele. Im Juli waren es schon eindeutige Varianten möglicherweise nur zufällig zu dem Zeitpunkt, als Stuxnet an die Öffentlichkeit drang. Die Zeus-Organisation arbeitet wie viele kommerzielle Entwickler von Software-Tools. Neben einem formellen Release-Prozess einschließlich Beta-Tests bietet Zeus seine Entwicklungen in einem grafischen Toolkit an, sodass selbst ein Computerkurs in der Sekundarstufe sie unkompliziert nutzen könnte. Die Lizenznehmer von Zeus können ganz schnell eigene Kernel-Modus-Rootkits erstellen, um ein Botnet mit kompromittierten Hosts aufzubauen. Selbst das Cloud-Phänomen ist schon bei Zeus angekommen. Diejenigen, die nicht programmieren möchten, können Zeus-Botnets für Spam-Kampagnen, die Ausführung von DDoS-Angriffen oder das Auskundschaften bestimmter Datentypen wie proprietäre Informationen mieten oder kaufen. Abbildung 2: Das Zeus/Spy Eye-Toolkit hilft Malware-Entwicklern dabei, unkompliziert versteckte Stealth-Malware zu erstellen. Wie die erste Drogendosis, eine Kostprobe leckerer Kekse oder eine Testfahrt im Tesla-Elektroauto ist auch das erste Zeus-Toolkit kostenlos. Viele wollen dann einfach mehr davon. Sie möchten virtuelle Computernetzwerke nutzen und damit den Host fernsteuern, den Bildschirminhalt, Mausklicks und gedrückte Tasten sehen? Das kostet 500 US-Dollar extra. Mit dieser Option erhalten Sie gleichzeitig ein Upgrade für die Firefox-Injektionsfunktion, mit der Sie zu jeder Browser-Anwendung Felder hinzufügen können. Da Zeus ursprünglich für den Diebstahl von Bankzugangsdaten entwickelt wurde, lassen sich mit dieser Funktion auch andere wertvolle Daten erfassen, darunter Anmeldedaten für Administratorenkonten und interne Anwendungen sowie Kreditkarten- und Mobiltelefonnummern. Zeus ist heute die erste Wahl für Datendiebe. 8,9 Zeus in Aktion Zeus wird meist über kompromittierte Webseiten oder s verbreitet. Kriminelle leiten den Datenverkehr zu einer Phishing-Webseite (eine gefälschte Webseite), wo der Trojaner ohne Eingreifen des Benutzers per Drive-by-Download installiert wird. Wenn es der Angreifer auf eine bestimmte Benutzergruppe abgesehen hat, kann er einen angepassten Zeus-Trojaner auf einer echten, seriösen Seite einrichten. Würde er beispielsweise Designentwürfe von einem Automobilhersteller suchen, könnte er seinen Code auf installieren. Diese Seite bezeichnet sich selbst als führende Online-Ressource für Fahrzeugdesign. 6

7 Angreifer können ihre Zeus-Trojaner auch in -Anhänge wie etwa verseuchte PDF-Dateien einbetten. Durch den Einsatz von Spearphishing- s (mit Social-Engineering- oder Social-Media- Taktiken personalisierte s) werden die Angreiferbemühungen zur Erlangung spezifischer Informationen oder Übernahme angreifbarer Systeme in bestimmten Organisationen verstärkt. Das Zeus-Toolkit ist lediglich ein Beispiel. Im vierten Quartal 2010 standen mindestens drei weitere kostengünstige Exploit-Toolkits für den Aufbau von Botnets mithilfe vorkompilierter Exploits zur Verfügung. Aufgrund der Fülle einfach verfügbarer webbasierter und Server-Toolkits ist es nicht verwunderlich, dass McAfee Labs pro Tag etwa neue Malware-Varianten registriert. Der Quellcode des Zeus-Trojaners wurde erst vor kurzem auf mehreren Untergrund-Webseiten gepostet. Crimeware-Entwickler erhalten durch die Freigabe dieses Malware-Quellcodes Gelegenheit, Entwicklungen für ihre eigenen bösartigen Ziele abzuleiten. Jeder Programmierer weiß, dass eine solche Vorlage in Form eines funktionierenden Programms das eigene Projekt erheblich unterstützen kann. Mit dem Quellcode kann ein versierter Entwickler Zeus so modifizieren, dass der gezielte Angriff auf bestimmte Benutzer oder Daten vereinfacht wird, oder weitere hinterhältige Stealth-Taktiken einbinden. Daher müssen wir mit einer neuen Welle von (Zero-Day-)Exploits rechnen. Energisches Vorgehen gegen Rootkits Unternehmen haben Tools implementiert, die zahlreiche Sicherheitsebenen bilden und vor traditionellen Hacker-Angriffen und Malware schützen. Sie sind weiterhin wichtig, weil keine bösartige Technik jemals aufgegeben wird. Das Tool-Arsenal böswilliger Hacker erweitert sich jedoch, sodass die Verteidiger ihr Arsenal ebenfalls ausbauen müssen. Rootkits sind ein besondere Herausforderung, da Rootkit-Entwickler die Aktivitäten des Betriebssystems, der Gerätetreiber und anderer Software-Komponenten genauestens kennen. Diese umfassenden Kenntnisse ermöglichen das Überlisten der meisten in Betriebssysteme integrierten Schutzprogramme. Einige wenige der derzeit verfügbaren Sicherheitstools ermöglichen die Bekämpfung aktueller Rootkits. Tools wie Virenscanner und Host-Eindringungsschutzsysteme (Host Intrusion Prevention Systems, HIPS) arbeiten auf Betriebssystemebene und darüber. Sie können den Speicher untersuchen und Berechtigungen des Benutzermodus überwachen. Diese Fähigkeiten ermöglichen die Erkennung und Entfernung von Benutzermodus-Rootkits, die sich auf relativ hoher Ebene befinden. Jedoch können Stealth-Techniken auf Kernel-Ebene und darunter von herkömmlichen Betriebssystem-, Schwachstellenund Virenscan-Tools unbemerkt bleiben. Kernel-Modus-Rootkits verfügen über Berechtigungen auf Systemebene, was die Erkennung und Entfernung erschwert. Stuxnet und Zeus zeigen, dass sich die Internetkriminalität in den vergangenen Jahren stark weiterentwickelt hat. Abwehrmaßnahmen, die über das Betriebssystem hinausgehen Kriminelle wissen heute, wie Software funktioniert. Sie wissen, wie Sicherheitstools funktionieren. Dieses Wissen nutzen sie verstärkt zur Umgehung von Sicherheitslösungen. McAfee- und Intel-Forscher verfügen über Erfahrungen aus über zwei Jahrzehnten im Katz-und-Maus-Spiel mit Internetkriminellen. Daher sind wir der Meinung, dass für die Erkennung und Blockierung von Stealth- Malware eine neue Sichtweise erforderlich ist. Wir müssen unser Wissen über Computer und Kriminelle anwenden und das Betriebssystem hinter uns lassen. Dafür müssen wir unsere detektivischen Fähigkeiten und unsere Sicherheitstools auf andere Weise nutzen. Zur Abwehr dieser Rootkit-Bedrohungen müssen Verteidigungsmaßnahmen für Unternehmen über den traditionell angewendeten Software-Bestand hinausgehen, sodass die Prozesse aus einem neuen Blickwinkel eingehender und ganzheitlich mit der Hardware betrachtet werden können. Wir wissen, dass wir schneller handeln müssen. Zeus wird bereits für Mobilgeräte angewendet. Es wurden bereits Rootkits für Android-Geräte aufgedeckt, und Angriffe auf dieses Betriebssystem nehmen zu. Es ist nur eine Frage der Zeit, bis diese Malware-Form routiniert das komplette Spektrum an miteinander verbundenen eingebetteten und mobilen Geräten angreift. Bis vor kurzem konzentrierten sich die meisten Sicherheitsanbieter auf Software, weil dort die Gefährdungen auftraten. Da Rootkits von der Benutzer- und Kernel-Ebene auf die Boot-, Hypervisorund Firmware-Ebene wechseln, arbeiten Sicherheitsforscher nun mit Hardware-Entwicklern zusammen daran, die Sicherheitsmaßnahmen in einen tieferen Bereich der Plattform zu bringen. 7

8 Als das McAfee Embedded Security-Programm und Produktpläne mit WindRiver angekündigt wurden, riet McAfee Unternehmen, vertrauenswürdige Beziehungen zu Anbietern aufzubauen. Dadurch kann gewährleistet werden, dass genehmigte Software und nur diese Programmcode ausführen oder ändern kann. McAfee und Intel arbeiten derzeit daran, das gesammelte Wissen beider Anbieter in den Bereichen Sicherheit, Software und Systeme anzuwenden und dadurch Crimeware-Innovationen wie Stealth-Malware immer einen Schritt voraus zu sein auch wenn sich die Entwicklung von PCs auf Smartphones und Industrieleitsysteme und alle anderen Arten intelligenter Geräte verlagert. In den nächsten Jahren wird Ihr Unternehmen Upgrades durchführen und neue Endgeräte einführen. Es werden Netzwerke mit höherer Bandbreite aufgesetzt, und die Infrastruktur wird auf Mobilgeräte erweitert. Wenn Sie Ihre Organisation, Ihr Unternehmen oder Ihre Behörde vor Infektionen durch Stealth-Malware schützen möchten, müssen zu Ihren Sicherheitslösungen auch Produkte gehören, die Sicherheitsmaßnahmen nicht nur in das Betriebssystem einbetten. Auf jeder bereitgestellten Schutzebene von der Authentifizierung über die Verschlüsselung und Inspektion bis hin zur Vertrauenswürdigkeit wird Ihr effektivster Schutz vor Stealth-Malware die Plattformkomponenten stärker nutzen und sich darauf ausweiten. Die nächste Generation der Sicherheitslösungen wird vom ersten Rechenzyklus ausgehend beginnen und durchgängige Sicherheit bieten. Weitere Informationen erhalten Sie unter Informationen zu den Autoren Dave Marcus ist derzeit Direktor im Bereich der Sicherheitsforschung und Kommunikation bei McAfee Labs. Der Schwerpunkt seiner Tätigkeit liegt in der Bereitstellung der umfangreichen McAfee-Sicherheitsforschungsergebnisse und der Global Threat Intelligence-Daten für McAfee-Kunden und die allgemeine Sicherheits-Community. Marcus hatte zuvor die Position des leitenden Sicherheitsvordenkers und Strategen bei McAfee inne und kann auf mehr als 10 Jahre technischer Erfahrung in den Bereichen IT-Sicherheit, Netzwerkleistung und -integration, e-learning-lösungen sowie Management und Consulting zurückgreifen. Thom Sawicki ist leitender Produktstratege der kürzlich eingerichteten Organisation Endpoint Security Software and Services in der Intel Software and Services Group. Dieses Team vereinfacht die Entwicklung neuer und innovativer Produkte für Intel. Sawicki hatte bei Intel Labs bis vor kurzem die Funktion des leitenden Technologiestrategen inne, wo er die Stärken der Strategieentwicklung, Markt analysen und Technologie kommunikation kombinierte und den Pfad von Forschungsneuerungen zur Produktentwicklung ebnete. Informationen zu McAfee McAfee ist ein hundertprozentiges Tochterunternehmen der Intel Corporation (NASDAQ: INTC) und der weltweit größte auf IT-Sicherheit spezialisierte Anbieter. Seinen Kunden liefert McAfee präventive, praxiserprobte Lösungen und Dienstleistungen, die Computer, ITK-Netze und Mobilgeräte auf der ganzen Welt vor Angriffen schützen und es den Anwendern ermöglichen, gefahrlos Verbindung mit dem Internet aufzunehmen und sich im World Wide Web zu bewegen. Unterstützt von der einzigartigen Global Threat Intelligence-Technologie entwickelt McAfee innovative Produkte, die Privatnutzern, Firmen und Behörden helfen, ihre Daten zu schützen, einschlägige Gesetze einzuhalten, Störungen zu verhindern, Schwachstellen zu ermitteln und die Sicherheit ihrer Systeme laufend zu überwachen und zu verbessern. McAfee ist stets auf der Suche nach neuen Möglichkeiten, seine Kunden zu schützen. 1 McAfee Labs Ibid. 5 Evalueserve-Umfrage Risk & Compliance Outlook 2011 (Risiken und Compliance - Vorschau 2011), gesponsert von McAfee 6 7 Dieses Dokument konzentriert sich auf den Rootkit-Aspekt von Stuxnet. Es gibt zahlreiche umfassende Analysen zu Stuxnet, angefangen bei Vanity Fair bis zu McAfee-Blogs unter 8 Das neue Zeitalter der Botnets, McAfee Labs 9 McAfee GmbH Ohmstr Unterschleißheim Deutschland +49 (0) McAfee, das McAfee-Logo und McAfee Labs sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen Tochterunternehmen in den USA und/oder anderen Ländern. Alle anderen Namen und Marken sind alleiniges Eigentum der jeweiligen Besitzer. Die in diesem Dokument enthaltenen Produktpläne, Spezifikationen und Beschreibungen dienen lediglich Informationszwecken, können sich jederzeit ohne vorherige Ankündigung ändern und schließen alle ausdrücklichen oder stillschweigenden Garantien aus. Intel ist eine Marke der Intel Corporation in den USA und/oder anderen Ländern. Copyright 2013 McAfee, Inc. und Intel Corp wp_stealth-crimeware_0911_fnl_ETMG

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Bedrohungsprognosen für 2011

Bedrohungsprognosen für 2011 Bericht Bedrohungsprognosen für 2011 McAfee Labs Die Bedrohungen haben sich im vergangenen Jahr erheblich geändert. McAfee Labs stellte spürbare Weiterentwicklungen bei Malware und der Ausrichtung von

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

W i r p r ä s e n t i e r e n

W i r p r ä s e n t i e r e n W i r p r ä s e n t i e r e n Verbesserte Optik Internet-Schutz neu erfunden Malware kann Sie immer raffinierter ausspionieren. Können Ihre smaßnahmen da mithalten? CA konzentrierte sich auf IT-Experten

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen

Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Datenbanksicherheit in Virtualisierungsund Cloud-Computing-Umgebungen Die drei großen technologischen Hindernisse beim Schutz sensibler Daten in modernen IT-Architekturen Inhaltsverzeichnis Informationssicherheit

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN

KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN KASPERSKY LAB SCHUTZ VIRTUALISIERTER IT-UMGEBUNGEN WER BIN ICH? Marc Schüler Channel Account Manager Region PLZ 5XXXX Mail marc.schueler@kaspersky.de Mobil 0151 544 121 75 Gründung 1997 Innovative Sicherheitslösungen

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

McAfee Total Protection for Secure Business

McAfee Total Protection for Secure Business Umfassende Sicherheit in einer zentralen, einfach zu verwaltenden Suite Mittelständische Unternehmen sind von den gleichen Sicherheitsrisiken bedroht wie die größten Konzerne, aber sie haben normalerweise

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Bericht. Bericht: Die Nadel im Datenhaufen

Bericht. Bericht: Die Nadel im Datenhaufen Bericht Bericht: Die Nadel im Datenhaufen Inhalt Fehlende Möglichkeit zur Erkennung von Sicherheitskompromittierungen 3 Empfohlene Vorgehensweisen für das Zeitalter umfangreicher Sicherheitsdaten 5 Methodik

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

Sophos Computer Security Scan Startup-Anleitung

Sophos Computer Security Scan Startup-Anleitung Sophos Computer Security Scan Startup-Anleitung Produktversion: 1.0 Stand: Februar 2010 Inhalt 1 Einleitung...3 2 Vorgehensweise...3 3 Scan-Vorbereitung...3 4 Installieren der Software...4 5 Scannen der

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Bericht. Bedrohungsprognosen von McAfee Labs für 2014

Bericht. Bedrohungsprognosen von McAfee Labs für 2014 Bericht Bedrohungsprognosen von McAfee Labs für 2014 Inhalt 1. Mobilgeräte-Malware 3 2. Virtuelle Währungen 3 3. Internetkriminalität und Internetkriegsführung 4 4. Soziale Angriffe 4 5. Angriffsvarianten

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

Symantec Mobile Security

Symantec Mobile Security Fortschrittlicher Bedrohungsschutz für mobile Geräte Datenblatt: Endgeräteverwaltung und Mobilität Übersicht Die Kombination aus unkontrollierten App Stores, Plattformoffenheit und beachtlichem Marktanteil

Mehr

CISCO Next-Generation Firewalls

CISCO Next-Generation Firewalls CISCO Next-Generation Firewalls S&L INFOTAG 2013 Trends, Technologien und existierende Schwachstellen BESCHLEUNIGUNG DER INNOVATIONSZYKLEN VON GERÄTEN OFFENE ANWENDUNGEN UND SOFTWARE-AS-A-SERVICE EXPLOSIONSARTIGER

Mehr

McAfee Security-as-a-Service -

McAfee Security-as-a-Service - Handbuch mit Lösungen zur Fehlerbehebung McAfee Security-as-a-Service - Zur Verwendung mit der epolicy Orchestrator 4.6.0-Software Dieses Handbuch bietet zusätzliche Informationen zur Installation und

Mehr

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Versionshinweise Revision B McAfee Data Loss Prevention Discover 9.4.0 Zur Verwendung mit McAfee epolicy Orchestrator Inhalt Informationen zu dieser Version Funktionen Kompatible Produkte Installationsanweisungen

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Konfiguration von Sophos Anti-Virus für Windows

Konfiguration von Sophos Anti-Virus für Windows Konfiguration von Sophos Anti-Virus für Windows Diese Konfigurationsanleitung beschreibt die grundlegenden Einstellungen von Sophos Anti-Virus. Bei speziellen Problemen hilft oft schon die Suche in der

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT

WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT WICHTIGE GRÜNDE FÜR EMC FÜR DAS ORACLE-LIFECYCLE-MANAGEMENT ÜBERBLICK ORACLE-LIFECYCLE-MANAGEMENT Flexibilität AppSync bietet in das Produkt integrierte Replikationstechnologien von Oracle und EMC, die

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4

IT-Sicherheit. Folgerungen aus dem Lovsan- Vorfall. 21.9.2003, Dietrich Mönkemeyer, D4 IT-Sicherheit Folgerungen aus dem Lovsan- Vorfall 21.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle und Wurm DCOM-Schwachstelle

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr