VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015

Größe: px
Ab Seite anzeigen:

Download "VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015"

Transkript

1 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1

2 VERISIGN-BERICHT ZU DISTRIBUTED INHALT MEHR ALS 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen nach Branchen 5 FALLSTUDIE: DIE VIELEN MOTIVE FÜR DIE HEUTIGEN DDOS-ANGRIFFE 6 FAZIT 8 2 2

3 VERISIGN-BERICHT ZU DISTRIBUTED ZUSAMMENFASSUNG Verisign hat im 1. Quartal 2015 mehr Angriffe als in jedem einzelnen Quartal 2014 gemindert. 7% M E H R A LS 4. Quartal 2014 Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Minderungen von Distributed Denial of Services-(DDoS-)Angriffen abgeleitet wurden, die im Auftrag von und in Zusammenarbeit mit Kunden der Verisign DDoS Protection Services und der Sicherheitsforschung der Verisign idefense Security Intelligence Services durchgeführt wurden. Er bietet eine einzigartige Übersicht über die Angriffstrends, die sich im Quartal entwickelt haben, unter anderem über Angriffsstatistiken und Verhaltenstrends. Für den Zeitraum vom 01. Januar 2015 bis 31. März 2015 hat Verisign die folgenden wichtigen Trends beobachtet: Verisign hat im 1. Quartal 2015 mehr Angriffe als in den Quartalen 2014 gemindert, einschließlich sieben Prozent mehr als im 4. Quartal Die Häufigkeit der Angriffe gegen Kunden im öffentlichen Sektor und im Finanzbereich hat zugenommen; sie wuchsen im 4. Quartal um jeweils 15 Prozent und stellten 18 Prozent aller Verisign-Minderungen im 1. Quartal 2015 dar. Über die Hälfte aller Angriffe belief sich auf mehr als ein Gigabit pro Sekunde (Gbit/s), 34 Prozent der Angriffe hatten einen Spitzenwert zwischen einem und fünf Gbit/s und fast 10 Prozent der Angriffe waren größer als 10 Gbit/s. Die am häufigsten angegriffene Branche im 1. Quartal 2015: IT-DIENSTLEISTUNGEN/ CLOUD/SAAS Volumetrische DDoS-Angriffsgrößen erreichten 54 Gbits/18 Millionen Pakete pro Sekunde (Mpps) für User Datagram Protocol-(UDP)-Überflutungen und 8 Gbits/22 Mpps für auf dem Transmission Control Protocol (TCP) basierende Angriffe. IT-Dienstleistungen/Cloud/SaaS war die am häufigsten angegriffene Branche im 1. Quartal und stellte über ein Drittel aller Minderungsaktivitäten dar. Fallstudie: Die vielen Motive für die heutigen DDoS-Angriffe Seit den ersten Tagen des Internets haben böswillige Akteure DDoS-Angriffe als Protestmittel, zur Erlangung finanzieller Vorteile, aus Vergeltung oder einfach aus reiner Böswilligkeit genutzt. Ein Blick auf die unterschiedlichen Motive dafür, warum diese Akteure diese zunehmend effektive Form des OnlineAngriffs verwenden, kann Opfern und Sicherheitsexperten dabei helfen, diese zunehmend verfügbaren und störenden Bedrohungen besser zu verstehen, vorauszuahnen und sich darauf vorzubereiten. 3 3

4 VERISIGN-BERICHT ZU DISTRIBUTED Über 50 PROZENT der Angriffe erreichten Spitzenwerte von mehr als 1 G bits im 1. Quartal 2015 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS: Angriffsminderungen nach Angriffsgröße Für die DDoS-Angriffsaktivität in der Kategorie 1-5 Gbit/s wurde der größte Anstieg im 1. Quartal 2015 verzeichnet. Sie stieg von 19 Prozent im 4. Quartal 2014 und stellt mehr als 34 Prozent aller Angriffe dar (siehe Abbildung 1). Außerdem waren fast 10 Prozent der Angriffe größer als 10 Gbit/s. Insgesamt beliefen sich 50 Prozent der Angriffe auf mehr als 1 Gbit/s, was selbst heute für jedes netzwerkabhängige Unternehmen eine hohe Bandbreite für die Überbereitstellung von DDoS-Angriffen bedeutet. > 10 Gbps > 5 < 10 Gbps > 1 < 5 Gbps > 1 Gbps 1. Quartal Quartal Quartal Quartal Quartal Angriffe in Prozent Abbildung 1: Spitzenangriffsminderungen nach Kategorie Die von Verisign im ersten Quartal 2015 geminderten Angriffe lagen bei durchschnittlich 3,64 Gbit/s (siehe Abbildung 2), was einen Rückgang bei der durchschnittlichen Angriffsgröße in Höhe von 50 Prozent gegenüber dem 4. Quartal 2014 darstellt und einen 7-prozentigen Rückgang seit dem 1. Quartal 2014 bedeutet. Wie bereits zuvor erwähnt, ist dies immer noch eine hohe Bandbreite für jedes Unternehmen für die Überbereitstellung von DDoS-Angriffen. Obwohl die durchschnittliche Spitzenangriffsgröße im Vergleich zum Vorquartal abgenommen hat, hat Verisign im 1. Quartal 2015 mehr Angriffe als in den Quartalen 2014 gemindert, einschließlich sieben Prozent mehr als im 4. Quartal ,39 6,46 4,60 3,92 3,64 1. Quartal Quartal Quartal Quartal Quartal Gbps Abbildung 2: Durchschnittliche Spitzenangriffsgröße nach Quartal Der größte volumetrische Angriff, der von Verisign im 1. Quartal gemindert wurde, war vorwiegend ein UDP-Reflektionsangriff, der das Netzzeitprotokoll (NTP) und das Simple Service Discovery-Protokoll (SSDP) zusammen mit einem geringeren Volumen eines SYN-Überflutungsdatenverkehrs genutzt hat, der seinen Spitzenwert bei 54 Gbit/s/18 Mpps erreichte. Dieser Angriff richtete sich gegen Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS und hielt ungefährt vier Stunden lang an. 4 4

5 VERISIGN-BERICHT ZU DISTRIBUTED Angriffsminderungen nach Branchen Größter volumetrischer Angriff im 1. Quartal: UDP Reflektion mit NTP und SSDP und einem Spitzenwert bei 54 Gbit/s 18 Mpps Im 1. Quartal 2015 IT-DIENSTLEISTUNGEN/ CLOUD/SAAS Kunden verzeichneten das größte Angriffsvolumen DDoS-Angriffe sind eine globale Bedrohung und nicht auf eine bestimmte Branche beschränkt, wie in Abbildung 3 dargestellt. Verisign erkennt an, dass die Angriffe nach vertikaler Branche, die in diesem Dokument genannt werden, nur den geschützten Kundenstamm von Verisign widerspiegeln; jedoch können diese Daten dabei helfen, die Entwicklung der Angriffe in den einzelnen Branchen und die Wichtigkeit, Sicherheitskosten zu priorisieren, besser zu verstehen, um sicherzustellen, dass Schutzmechanismen vorhanden sind. Im 1. Quartal 2015 erlebten Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS das größte Angriffsvolumen (siehe Abbildung 3), das mehr als ein Drittel aller Angriffe ausmachte und eine Spitzengröße bei knapp über 54 Gbit/s erreichte. Verisign sagt voraus, dass sich der Trend von Angriffen gegen den Sektor IT-Dienstleistungen/Cloud/SaaS fortsetzt, da diese Unternehmen IP-Ressourcen in cloud-basierte Services und Infrastrukturen verlagern. Der Sektor Finanzdienstleistungen und der öffentliche Sektor waren im 1. Quartal die am zweithäufigsten angegriffenen Kunden und machten jeweils 18 Prozent aus. Verisign vermerkte einen Anstieg der Angriffe auf diese Sektoren im 4. Quartal 2014 und dieser Trend hat sich im ersten Quartal 2015 fortgesetzt. Verisign glaubt, dass der Anstieg der Angriffe teilweise einem zunehmenden Einsatz von DDoS-Angriffen im Rahmen eines politischen Aktivismus oder Hacktivismus geschuldet ist, der sich gegen Finanzdienstleistungsfirmen und unterschiedliche internationale Regierungseinrichtungen richtet. Verisign ist außerdem der Ansicht, dass diese Angriffe eine Reaktion auf unterschiedliche, veröffentlichte Ereignisse im Quartal ist, unter anderem die Terroristenangriffe auf Charlie Hebdo in Paris, Frankreich, und die Proteste in Venezuela, Saudi Arabien und den USA. Die schnelle Verfügbarkeit einer zunehmenden Anzahl von zu mietenden DDoS-Toolkits und DDoS-Botnets, wie im Verisigns Trendbericht für das 4. Quartal 2014 beschrieben, könnte ebenfalls zu den vermehrten Angriffen in diesen Sektoren im 1. Quartal beigetragen haben. IT-Dienstleistungen/Cloud/SaaS 34 % Finanzen Öffentlicher Sektor 18 % 18 % 0 Fertigung 13 % Medien und Unterhaltung 12 % Sonstige 5% 100 Abbildung 3: 1. Quartal 2015 Angriffsminderungen nach Branche 5 5

6 VERISIGN-BERICHT ZU DISTRIBUTED DIE VIELEN MOTIVE FÜR DIE HEUTIGEN DDoS-ANGRIFFE Seit den ersten Tagen des Internets haben böswillige Akteure DDoS-Angriffe als Protestmittel, zur Erlangung finanzieller Vorteile, aus Vergeltung oder einfach aus reiner Böswilligkeit genutzt. Ein Blick auf die unterschiedlichen Motive dafür, warum diese Akteure diese sehr effektive Form des OnlineAngriffs verwenden, kann Opfern und Sicherheitsexperten dabei helfen, diese zunehmend verfügbaren und störenden Bedrohungen besser zu verstehen, vorauszuahnen und sich darauf vorzubereiten. Aktivismus und Protest Hacktivismus 21. Dezember 1995 DDoS-Angriffe von Strano Network in Frankreich 21. Dezember 1995: Eine Organisiation, die sich selbst als Strano Network bezeichnet, veröffentlich auf unterschiedlichen Online-Plattformen eine Ankündigung, die seine Mitglieder und Sympathisanten aufruft, gleichzeitig eine Auswahl von Websites der französischen Regierung aufzurufen mit dem Ziel, diese offline zu stellen.1 Einfach gesagt: Online-Aktivismus oder Hacktivismus wird Angreifern zugeschrieben, die ideologisch motiviert sind, eine Änderung herbeizuführen. DDoS-Angriffe sind zu einer der bevorzugten Hauptwaffen für Angreifer geworden, wenn es um Cyberproteste geht. Ein DDoS-Angriff eines Hacktivisten wird für gewöhnlich durch ein besonderes Ereignis oder einen Missstand ausgelöst, der oft über Massenmedien veröffentlicht und durch soziale Netzwerke verstärkt wird. Eine solche Kampagne nutzt meistens die negativen Gefühle gegenüber der Zielorganisation aus. Die globale Reichweite der vernetzten Technologie jedoch bedeutet, dass die Ziele nicht notwendigerweise auf die primären Übeltäter beschränkt sind, sondern sich ganz einfach auf andere ähnliche Ziele ausweiten kann, unter anderem auf Tochtergesellschaften, Drittanbieter, Werbeagenturen und sogar Kunden. Obwohl das elektronische Sit-in von Strano Network manchmal als einer der ersten Hacktivist-Angriffe genannt wird, der dazu diente, den Zugang und die Verfügbarkeit von Internetseiten aus ideologischen Gründen zu stören (die Akteure nahmen insbesondere Anstoß an der Haltung der französischen Regierung bezüglich Nuklearwaffen), gilt als die erste berühmte moderne Internetprotestbewegung mit DDoS-Angriffen als Waffe die Operation Payback (oder OpPayback ).2 Hacktivismus 29. Oktober 2010 DDoS-Angriff von OpPayback führt zum Erliegen der RIAA-Website Hacktivismus 08. Dezember 2010 DDoS-Angriff der Operation Avenge Assange führt zum Absturz der Websites von MasterCard und Visa OpPayback begann als Vergeltungsmaßnahme der Anonymous-Gruppe für Angriffe auf verteilte Content-Sharing-Seiten, wie z. B. The Pirate Bay. Die ersten OpPayback-Angriffe richteten sich gegen die Recording Industry Association of America (RIAA) und die Motion Picture Association of America (MPAA). Kurz nach OpPayback richtete sich eine Reihe von DDoS-Angriffen namens Operation Avenge Assange an die Websites von PayPal, Visa und Mastercard und brachte diese erfolgreich zum Erliegen. Diese Aktion wurde als Protest gegen die Entscheidung der anvisierten Unternehmen gestartet, die Transaktionen für die Whistleblower-Seite WikiLeaks auszusetzen.3 Seit OpPayback haben Gruppe unter unterschiedlichen Schlagwörtern ideologisch motivierte DDoSAngriffe gegen unterschiedliche Ziele durchgeführt. Einige dieser Angriffe wurden per Crowdsourcing durchgeführt, andere dagegen mit Botnets. Die meisten dieser Protestangriffe waren damit verbunden, dass die unterschiedlichen Gruppe vorher ihre Angriffe ankündigten und hinterher die Verantwortung für diese übernahmen. Soziale Netzwerke sind oft das öffentliche schwarze Brett für diese Ankündigungen. 1 Wang, Wally. Steal this Computer Book 4.0: What They Won t Tell You about the Internet. No Starch Press, Schwartz, Mathew J. Operation Payback: Feds Charge 13 On Anonymous Attacks. InformationWeek. 04. Oktober Staff. PayPal says it stopped WikiLeaks payments on US letter. 08. Dezember BBC. 6 6

7 VERISIGN-BERICHT ZU DISTRIBUTED Internet-Verbrechen Was Internet-Verbrechen vom Hacktivismus unterscheidet, ist das anvisierte Ziel, das im Allgemeinen ein finanzieller Vorteil statt eine ideologische Vorherrschaft ist. Die Akteure dieser Kategorie versuchen einen direkten oder indirekten Gewinn zu erzielen, indem sie DDoS-Angriffe starten oder DDoS-Infrastruktur besitzen. Internet-Verbrechen 03. März 2014 Erpresserischer DDoS-Angriff bei Meetup Internet-Verbrechen 03. März 2014 Erpresserischer DDoS-Angriff bei Basecamp Internet-Verbrechen 14. Februar 2004 FBI-Festnahmen Operation Cyberslam Internet-Verbrechen 17. September 2012 FBI, FS-ISAC, IC3 gemeinsame Erklärung zu DDoS als Ablenkung für betrügerische Banküberweisungen Ein allgemeines kriminelles Ziel für DDoS-Angriffe ist Erpressung. Einzelpersonen oder Gruppen, die Zugang zu Botnets haben, die DDoS-Angriffe starten können, können Unternehmen erpressen, ein Lösegeld zu zahlen (oder andere Forderungen zu erfüllen), um zu verhindern, dass sie angegriffen werden, oder um einen laufenden Angriff zu stoppen. Opfer von erpresserischen Angriffen erkennen den Angriff aus Reputationsgründen öffentlich oft nicht an. Außerdem ist nicht jeder erpresserische Angriff erfolgreich, da einige Ziele in der Lage sind, diese Angriffe ohne Beeinträchtigung ihrer Unternehmen abzuwehren. Basecamp, ein Dienst für Online-Zusammenarbeit und Projektmanagement, und Meetup, ein Dienst, der soziale Veranstaltungen organisiert, waren Opfer solcher Erpressungsversuche, haben die Angriffe jedoch Anfang 2014 verhindert und bekanntgegeben. 4,5 Eine weitere beliebte verbrecherische Anwendung für DDoS-Angriffe beinhaltet ansonsten legitime Unternehmen, die Konkurrenten oder vermeintliche Konkurrenten angreifen, um einen geschäftlichen Vorteil zu erlangen. Die Verfügbarkeit von Online-Ressourcen und Tools, unter anderem , E-Commerce und Produktivitätsanwendungen und -dienstleistungen, können die Lebenslinie von Unternehmen sein, die sich auf das Internet verlassen; konkurrierende Unternehmen können versuchen, die webbasierten Ressourcen ihrer Konkurrenten zu stören, um die Handlungsfähigkeit des Opfers zu behindern. Ein solcher Vorfall wurde 2004 auf nationaler Ebene bekannt, als das US-amerikanische Federal Bureau of Investigation (FBI) den Eigentümer des Satelliten-TV-Händlers Orbit Communication Corp. zur Last gelegt hat, dass er vermeintlich Angreifer rekrutiert hat, um DDoS-Angriffe gegen drei konkurrierende Unternehmen zu starten. Die so genannte Operation Cyberslam gilt als einer der ersten bekannten Fälle von DDoS-for-Hire-Leistungen, die sich gegen einen Konkurrenten richten. 6 Schließlich können kriminell denkende Angreifer DDoS-Angriffe als wirksame Ablenkung nutzen, um auf andere Art in Netzwerke zu gelangen, oftmals mit finanzieller Absicht. Während sich Intrusionsabwehrexperten auf die DDoS-Angriffsminderung konzentrieren, haben die Angreifer eine größere Chance, unerkannt zu bleiben, während sie Daten und Geld stehlen und unter anderem betrügerische Banküberweisungen von den Konten ihrer Opfer aus vornehmen. 7 Eine 2012 gemeinsam vom FBI, dem Financial Services Information Sharing and Analysis Center (FS-ISAC) und dem Internet Crime Complaint Center (IC3) herausgegebene Erklärung wies auf den damals neuen Trend hin, DDoS- Angriffe als Ablenkung zu verwenden, und identifizierte Malware namens DirtJumper als eines der bevorzugten Mittel der Angreifer. Die gemeinsame Erklärung warnte Finanzeinrichtungen und beschrieb DirtJumper als kommerzielles Crimeware-Kit, das auf kriminellen Foren für ungefähr 200 US-Dollar gekauft und verkauft werden kann. 8 4 Wilson, Mark. Basecamp held to ransom as hackers launch massive DDoS attack. Februar Betanews. 5 We are standing up against a DDoS attack. 03. März 2014 Meetup. 6 Poulsen, Kevin. FBI busts alleged DDoS Mafia. 26. August SecurityFocus. 7 Litan, Avivah. DDoS diverts attention during payment switch takeover. 12. August Gartner.com. 8 FBI, FS-ISAC, IC3. Fraud Alert Cyber Criminals Targeting Financial Institution Employee Credentials to Conduct Wire Transfer Fraud. 17. September 2012 Ic3.gov. 7 7

8 VERISIGN-BERICHT ZU DISTRIBUTED Vergeltung und Böswilligkeit Nicht alle Motive für DDoS-Angriffe jedoch lassen sich so eindeutig in die ideologische oder finanzielle Kategorie einordnen. Internet-Verbrechen 19. März 2013 DDoS-Angriff trifft Spamhaus Unruhe stiften 25. Dezember 2010 Mehrere Online-Spieleseiten und Dienste angegriffen Unruhe stiften 25. März 2015 Regierung von Maine und zugehörige Internetseiten angegriffen Einige DDoS-Angriffe scheinen wenig anderes als Vergeltung zum Ziel zu haben. Der gegen das gemeinnützige Anti-Spam-Unternehmen Spamhaus im März 2013 gerichtete DDoS-Angriff rührte daher, dass das Unternehmen Blacklisting-Server unterstützte, von denen es glaubte, dass sie verantwortlich für das Senden unerwünschter s waren. Als Reaktion darauf, dass er von Spamhaus auf die Blacklist gesetzt wurde, hat der kontroverse Hosting-Anbieter CyberBunker nachweislich einen DDoS- Vergeltungsangriff gegen Spamhaus gestartet und unbeabsichtigterweise zusätzlich zu seinem Ziel mehrere Internetverbindungsstellen lahmgelegt und damit den Internetdatenverkehr maßgeblich verlangsamt. 9 Die schnelle Verfügbarkeit und der Zugang zu DDoS-Botnets über Tools wie das berüchtigte Low-Orbit Ion Cannon (LOIC) zusammen mit den DDoS-for-Hire- Booter -Services haben Angriffe für alle jene einfach gemacht, die nichts anderes als Unfrieden stiften wollen. Eine Reihe von Angriffen, die auf unterschiedlichen Ebenen der Videospielindustrie während 2014 stattfanden, könnte in diese Kategorie eingestuft werden, da es offensichtlich keinen finanziellen oder ideologischen Hintergrund gab. 10 Der Angriff von Online-Spielediensten scheint für diese Akteure ein zunehmend effektives Mittel geworden zu sein, um öffentliche Aufmerksamkeit und einen Status bei den Mitgliedern der Untergrundgemeinde zu gewinnen. Dies geht zurück auf die früheren Tage, als kompetente, aber stark ausgegrenzte Menschen Website-Entstellungen ( Defacement ) und andere Intrusionen vorgenommen haben, einfach nur um zu zeigen, dass sie dazu in der Lage sind. Ein aktuelleres Beispiel für DDoS-Angriffe, die für diese Zwecke verwendet wurden, sind die Angriffe Ende März 2015 gegen Regierungsseiten des amerikanischen Bundesstaates Maine. Bundesstaatliche Internetseiten wurden mehrmals angegriffen und haben Besucher effektiv daran gehindert, die öffentlichen Dienste und Informationen auf diesen Seiten online zu erreichen. Gemäß einem Bericht des Portland Press Herald hat ein Twitter-User, der angeblich der verantwortlichen Gruppe angeschlossen war, auf der sozialen Medienplattform behauptet, dass die Gruppe die Angriffe aus Spaß durchführt und um seine Fähigkeiten des Cyber-Attackings (sic) unter Beweis zu stellen. 11 FAZIT Die heutigen DDoS-Angreifer wählen ihre Ziele und Taktiken aus einer Vielzahl von Gründen aus, viele davon sind für die Opfer oder Sicherheitsexperten und für die sie unterstützenden Strafverfolgungsbehörden nicht immer nachvollziehbar. Wenn sie die verschiedenen möglichen Motive hinter DDoS-Angriffen verstehen, können die abwehrenden Unternehmen diese Angriffe vorausahnen und idealerweise verhindern, bevor sie die Geschäftsabläufe, den Online-Umsatz und die Reputation irreparabel schädigen. Unabhängig von ihren Gründen jedoch erweisen sich DDoS-Angreifer bei der Behinderung ihrer Opfer als immer versierter und effektiver als jemals zuvor. Netzwerkabhängige Unternehmen sämtlicher Branchen, Formen und Größen sollten daher ihr Risiko bewerten und sich entsprechend vorbereiten. 9 Allen, Peter. Revealed: Secretive fanatic behind worst ever cyber attack and the former Cold War command post where chaos is orchestrated. 29. März The Daily Mail. 10 Scimeca, Dennis. Gaming s frustrating history of DDoS attacks. 25. August The Daily Dot. 11 Anderson, J. Craig. More Maine websites targeted on third day of attacks. 25. März Portland Press Herald. VerisignInc.com 2015 VeriSign, Inc. Alle Rechte vorbehalten. VERISIGN, das VERISIGN-Logo und andere Marken, Dienstleistungsmarken und Designs sind registrierte oder nicht registrierte Marken von VeriSign, Inc. und deren Tochtergesellschaften in den Vereinigten Staaten und in anderen Ländern. Alle anderen Handelsmarken sind das Eigentum ihrer jeweiligen Inhaber. Verisign Public

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen

Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit. Lars Fischer. IT-Sicherheitsmanagement Fakultät III Universität Siegen Alles Terroristen! Ein Überblick aus der Perspektive der IT-Sicherheit Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Überblick Waffen und Bewaffnete im Internet Cyberterrorismus

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Datum: 08.12.2015 21:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Akamai konnte eine

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Technologie für eine bessere Welt mit Sicherheit smarter

Technologie für eine bessere Welt mit Sicherheit smarter Technologie für eine bessere Welt mit Sicherheit smarter Dr. Lothar Mackert Vortrag beim IT-Sicherheitskongress 2011 Bonn, 12. April 2011 Technologie für eine bessere Welt - ein er Planet Supply Chains

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS Februar 2014 FLASH INSIGHT Apples Mobile Payment Der Game Changer am POS Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM & COMPANY

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN Oktober 2013 Der Oktober ist in den USA der National Cyber Security Awareness -Monat, in dem der öffentliche und der

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker

Mehr

In-Stream-Video ein Format, das Konsumenten mögen

In-Stream-Video ein Format, das Konsumenten mögen 1 Einführung Online-Video ist ein erfolgreiches Werbeformat. Die Forscher von MediaMind werteten während des ersten Halbjahres 2012 mehr als 1 Milliarde In- Stream-Video Ad Serving Template (VAST)-Impressions

Mehr

ProSecure Sales Training 2/6. Sicherheitsüberblick

ProSecure Sales Training 2/6. Sicherheitsüberblick ProSecure Sales Training 2/6 Sicherheitsüberblick Sicherheit versus Netzwerke Beschränkte Ressourcen (finanziell und mitarbeiterseitig) Das ewige Sicherheits- und Netzwerkrätsel Die Tendenz geht eher zu

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Oxybul éveil et jeux

Oxybul éveil et jeux Online Intelligence Solutions Oxybul éveil et jeux Oxybul éveil et jeux nutzt das Potential der Daten von AT Internet erfolgreich um kontinuierlich effizientere und effektivere Retargeting-Kampagnen zu

Mehr

Spamchek-Report 2. Quartal 2008 April Juni

Spamchek-Report 2. Quartal 2008 April Juni Spamchek-Report 2. Quartal 2008 April Juni Der Spamchek-Report wird von ENIDAN Technologies GmbH veröffentlicht. Er erscheint viermal jährlich: im Januar, April, Juli und im Oktober. Der Report ist eine

Mehr

www.pwc.de/industrielle-produktion M&A-Aktivitäten Chemicals Viertes Quartal und Gesamtjahr 2013

www.pwc.de/industrielle-produktion M&A-Aktivitäten Chemicals Viertes Quartal und Gesamtjahr 2013 www.pwc.de/industrielle-produktion M&A-Aktivitäten Viertes Quartal und Gesamtjahr 2013 Globale M&A-Deals in der Chemieindustrie Gemessen an Zahl und Volumen der Deals ab 50 Mio. USD Gesamtjahr 2013 Nordamerika

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Kapitel 1: Der Welthandel im Überblick 1-1

Kapitel 1: Der Welthandel im Überblick 1-1 Kapitel 1: Der Welthandel im Überblick 1-1 Übersicht Wer handelt mit wem? Das Gravitationsmodell Einfluss der Größe einer Volkswirtschaft auf den Handel Weitere Faktoren, die den Handel beeinflussen Entferungen

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Zurich teilt die erfolgreiche Placierung von Capital Notes über USD 500 Millionen mit

Zurich teilt die erfolgreiche Placierung von Capital Notes über USD 500 Millionen mit Mitteilung Zurich teilt die erfolgreiche Placierung von Capital Notes über USD 500 Millionen mit Zürich, 11. Januar 2012 Zurich Financial Services Group (Zurich) hat heute die erfolgreiche Placierung von

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

CMS European M&A Study 2014 (Sechste Auflage)

CMS European M&A Study 2014 (Sechste Auflage) CMS European M&A Study 2014 (Sechste Auflage) Zusammenfassung 2013 war ein Jahr, in dem der globale M&A-Markt zunächst vielversprechend erschien, dann aber doch enttäuschte. Der Gesamtwert aller Deals

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Hintergrundtext Juli 2008

Hintergrundtext Juli 2008 Seite 1 von 5 Hintergrundtext Freeware contra Kaufsoftware Warum bezahlen, wenn es auch kostenlos geht wie schlau sind Sparfüchse wirklich? Kostenlose Software ist für viele Nutzer eine attraktive Alternative

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

Customer Journey: Mehrwert Urlaubserlebnis. Berlin, 6. März 2014

Customer Journey: Mehrwert Urlaubserlebnis. Berlin, 6. März 2014 Customer Journey: Mehrwert Urlaubserlebnis Berlin, 6. März 2014 Marken-Kommunikation Tourismus- und Produkt-Marketing Marketing IT-Solutions STRATEGIE TECHNOLOGIE LEAN MARKETING Nachhaltige Wertsteigerung

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Ist meine WebSite noch sicher?

Ist meine WebSite noch sicher? Ist meine WebSite noch sicher? Massive Angriffe gegen Joomla, Wordpress, Typo3 02.12.2014 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security Service

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Cyberkrimminalität und Angriffe auf (geheime) Organisationen

Cyberkrimminalität und Angriffe auf (geheime) Organisationen Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,

Mehr

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität

Digitale Geldwäsche. Kurzfassung. Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Kurzfassung Digitale Geldwäsche Eine Analyse von Online-Währungen und Ihre Verwendung in der Internetkriminalität Von Raj Samani, EMEA, McAfee François Paget und Matthew Hart, McAfee Labs Jüngste Maßnahmen

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Fraud Prevention for Endpoints. www.kaspersky.de

Fraud Prevention for Endpoints. www.kaspersky.de Kaspersky Fraud Prevention for Endpoints www.kaspersky.de 2 KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-e Das Hauptmotiv hinter Angriffen auf Banking ist finanzieller Natur.

Mehr

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM. 4. IT-Grundschutz-Tag 2014, Nürnberg Bundesamt für Sicherheit in der Informationstechnik ism Secu-Sys AG Gerd Rossa, CEO ism Secu-Sys

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Grundlagen des Datenschutzes

Grundlagen des Datenschutzes und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Handbuch. Remote Access. TwinCAT 3. Version: Datum:

Handbuch. Remote Access. TwinCAT 3. Version: Datum: Handbuch TwinCAT 3 Version: Datum: 1.0 22.06.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Vorwort... 4 1.1 Hinweise zur Dokumentation... 4 1.2 Sicherheitshinweise... 5 2 Übersicht... 6 3 Szenario... 7

Mehr

1. Geschäftsführung einbinden

1. Geschäftsführung einbinden Der best practice Stufenplan für mehr IT-Sicherheit im Unternehmen. Hiermit analysieren Sie Schritt für Schritt den individuellen Bedarf und können den Schutz Ihres Unternehmens darauf abstimmen. 1. Geschäftsführung

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Business Intelligence. Bereit für bessere Entscheidungen

Business Intelligence. Bereit für bessere Entscheidungen Business Intelligence Bereit für bessere Entscheidungen Business Intelligence Besserer Einblick in Geschäftsabläufe Business Intelligence ist die Integration von Strategien, Prozessen und Technologien,

Mehr

Waffen der Cyberkrieger

Waffen der Cyberkrieger Waffen der Cyberkrieger Informationstechnologie als Werkzeug im Konflikt Gastvortrag am IFSH 0x0b.0x04.0x07dc Lars Fischer IT-Sicherheitsmanagement Fakultät III Universität Siegen Lars Fischer 1/28 Disclaimer:

Mehr