VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015

Größe: px
Ab Seite anzeigen:

Download "VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2015"

Transkript

1 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1

2 VERISIGN-BERICHT ZU DISTRIBUTED INHALT MEHR ALS 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen nach Branchen 5 FALLSTUDIE: DIE VIELEN MOTIVE FÜR DIE HEUTIGEN DDOS-ANGRIFFE 6 FAZIT 8 2 2

3 VERISIGN-BERICHT ZU DISTRIBUTED ZUSAMMENFASSUNG Verisign hat im 1. Quartal 2015 mehr Angriffe als in jedem einzelnen Quartal 2014 gemindert. 7% M E H R A LS 4. Quartal 2014 Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Minderungen von Distributed Denial of Services-(DDoS-)Angriffen abgeleitet wurden, die im Auftrag von und in Zusammenarbeit mit Kunden der Verisign DDoS Protection Services und der Sicherheitsforschung der Verisign idefense Security Intelligence Services durchgeführt wurden. Er bietet eine einzigartige Übersicht über die Angriffstrends, die sich im Quartal entwickelt haben, unter anderem über Angriffsstatistiken und Verhaltenstrends. Für den Zeitraum vom 01. Januar 2015 bis 31. März 2015 hat Verisign die folgenden wichtigen Trends beobachtet: Verisign hat im 1. Quartal 2015 mehr Angriffe als in den Quartalen 2014 gemindert, einschließlich sieben Prozent mehr als im 4. Quartal Die Häufigkeit der Angriffe gegen Kunden im öffentlichen Sektor und im Finanzbereich hat zugenommen; sie wuchsen im 4. Quartal um jeweils 15 Prozent und stellten 18 Prozent aller Verisign-Minderungen im 1. Quartal 2015 dar. Über die Hälfte aller Angriffe belief sich auf mehr als ein Gigabit pro Sekunde (Gbit/s), 34 Prozent der Angriffe hatten einen Spitzenwert zwischen einem und fünf Gbit/s und fast 10 Prozent der Angriffe waren größer als 10 Gbit/s. Die am häufigsten angegriffene Branche im 1. Quartal 2015: IT-DIENSTLEISTUNGEN/ CLOUD/SAAS Volumetrische DDoS-Angriffsgrößen erreichten 54 Gbits/18 Millionen Pakete pro Sekunde (Mpps) für User Datagram Protocol-(UDP)-Überflutungen und 8 Gbits/22 Mpps für auf dem Transmission Control Protocol (TCP) basierende Angriffe. IT-Dienstleistungen/Cloud/SaaS war die am häufigsten angegriffene Branche im 1. Quartal und stellte über ein Drittel aller Minderungsaktivitäten dar. Fallstudie: Die vielen Motive für die heutigen DDoS-Angriffe Seit den ersten Tagen des Internets haben böswillige Akteure DDoS-Angriffe als Protestmittel, zur Erlangung finanzieller Vorteile, aus Vergeltung oder einfach aus reiner Böswilligkeit genutzt. Ein Blick auf die unterschiedlichen Motive dafür, warum diese Akteure diese zunehmend effektive Form des OnlineAngriffs verwenden, kann Opfern und Sicherheitsexperten dabei helfen, diese zunehmend verfügbaren und störenden Bedrohungen besser zu verstehen, vorauszuahnen und sich darauf vorzubereiten. 3 3

4 VERISIGN-BERICHT ZU DISTRIBUTED Über 50 PROZENT der Angriffe erreichten Spitzenwerte von mehr als 1 G bits im 1. Quartal 2015 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS: Angriffsminderungen nach Angriffsgröße Für die DDoS-Angriffsaktivität in der Kategorie 1-5 Gbit/s wurde der größte Anstieg im 1. Quartal 2015 verzeichnet. Sie stieg von 19 Prozent im 4. Quartal 2014 und stellt mehr als 34 Prozent aller Angriffe dar (siehe Abbildung 1). Außerdem waren fast 10 Prozent der Angriffe größer als 10 Gbit/s. Insgesamt beliefen sich 50 Prozent der Angriffe auf mehr als 1 Gbit/s, was selbst heute für jedes netzwerkabhängige Unternehmen eine hohe Bandbreite für die Überbereitstellung von DDoS-Angriffen bedeutet. > 10 Gbps > 5 < 10 Gbps > 1 < 5 Gbps > 1 Gbps 1. Quartal Quartal Quartal Quartal Quartal Angriffe in Prozent Abbildung 1: Spitzenangriffsminderungen nach Kategorie Die von Verisign im ersten Quartal 2015 geminderten Angriffe lagen bei durchschnittlich 3,64 Gbit/s (siehe Abbildung 2), was einen Rückgang bei der durchschnittlichen Angriffsgröße in Höhe von 50 Prozent gegenüber dem 4. Quartal 2014 darstellt und einen 7-prozentigen Rückgang seit dem 1. Quartal 2014 bedeutet. Wie bereits zuvor erwähnt, ist dies immer noch eine hohe Bandbreite für jedes Unternehmen für die Überbereitstellung von DDoS-Angriffen. Obwohl die durchschnittliche Spitzenangriffsgröße im Vergleich zum Vorquartal abgenommen hat, hat Verisign im 1. Quartal 2015 mehr Angriffe als in den Quartalen 2014 gemindert, einschließlich sieben Prozent mehr als im 4. Quartal ,39 6,46 4,60 3,92 3,64 1. Quartal Quartal Quartal Quartal Quartal Gbps Abbildung 2: Durchschnittliche Spitzenangriffsgröße nach Quartal Der größte volumetrische Angriff, der von Verisign im 1. Quartal gemindert wurde, war vorwiegend ein UDP-Reflektionsangriff, der das Netzzeitprotokoll (NTP) und das Simple Service Discovery-Protokoll (SSDP) zusammen mit einem geringeren Volumen eines SYN-Überflutungsdatenverkehrs genutzt hat, der seinen Spitzenwert bei 54 Gbit/s/18 Mpps erreichte. Dieser Angriff richtete sich gegen Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS und hielt ungefährt vier Stunden lang an. 4 4

5 VERISIGN-BERICHT ZU DISTRIBUTED Angriffsminderungen nach Branchen Größter volumetrischer Angriff im 1. Quartal: UDP Reflektion mit NTP und SSDP und einem Spitzenwert bei 54 Gbit/s 18 Mpps Im 1. Quartal 2015 IT-DIENSTLEISTUNGEN/ CLOUD/SAAS Kunden verzeichneten das größte Angriffsvolumen DDoS-Angriffe sind eine globale Bedrohung und nicht auf eine bestimmte Branche beschränkt, wie in Abbildung 3 dargestellt. Verisign erkennt an, dass die Angriffe nach vertikaler Branche, die in diesem Dokument genannt werden, nur den geschützten Kundenstamm von Verisign widerspiegeln; jedoch können diese Daten dabei helfen, die Entwicklung der Angriffe in den einzelnen Branchen und die Wichtigkeit, Sicherheitskosten zu priorisieren, besser zu verstehen, um sicherzustellen, dass Schutzmechanismen vorhanden sind. Im 1. Quartal 2015 erlebten Kunden aus dem Sektor IT-Dienstleistungen/Cloud/SaaS das größte Angriffsvolumen (siehe Abbildung 3), das mehr als ein Drittel aller Angriffe ausmachte und eine Spitzengröße bei knapp über 54 Gbit/s erreichte. Verisign sagt voraus, dass sich der Trend von Angriffen gegen den Sektor IT-Dienstleistungen/Cloud/SaaS fortsetzt, da diese Unternehmen IP-Ressourcen in cloud-basierte Services und Infrastrukturen verlagern. Der Sektor Finanzdienstleistungen und der öffentliche Sektor waren im 1. Quartal die am zweithäufigsten angegriffenen Kunden und machten jeweils 18 Prozent aus. Verisign vermerkte einen Anstieg der Angriffe auf diese Sektoren im 4. Quartal 2014 und dieser Trend hat sich im ersten Quartal 2015 fortgesetzt. Verisign glaubt, dass der Anstieg der Angriffe teilweise einem zunehmenden Einsatz von DDoS-Angriffen im Rahmen eines politischen Aktivismus oder Hacktivismus geschuldet ist, der sich gegen Finanzdienstleistungsfirmen und unterschiedliche internationale Regierungseinrichtungen richtet. Verisign ist außerdem der Ansicht, dass diese Angriffe eine Reaktion auf unterschiedliche, veröffentlichte Ereignisse im Quartal ist, unter anderem die Terroristenangriffe auf Charlie Hebdo in Paris, Frankreich, und die Proteste in Venezuela, Saudi Arabien und den USA. Die schnelle Verfügbarkeit einer zunehmenden Anzahl von zu mietenden DDoS-Toolkits und DDoS-Botnets, wie im Verisigns Trendbericht für das 4. Quartal 2014 beschrieben, könnte ebenfalls zu den vermehrten Angriffen in diesen Sektoren im 1. Quartal beigetragen haben. IT-Dienstleistungen/Cloud/SaaS 34 % Finanzen Öffentlicher Sektor 18 % 18 % 0 Fertigung 13 % Medien und Unterhaltung 12 % Sonstige 5% 100 Abbildung 3: 1. Quartal 2015 Angriffsminderungen nach Branche 5 5

6 VERISIGN-BERICHT ZU DISTRIBUTED DIE VIELEN MOTIVE FÜR DIE HEUTIGEN DDoS-ANGRIFFE Seit den ersten Tagen des Internets haben böswillige Akteure DDoS-Angriffe als Protestmittel, zur Erlangung finanzieller Vorteile, aus Vergeltung oder einfach aus reiner Böswilligkeit genutzt. Ein Blick auf die unterschiedlichen Motive dafür, warum diese Akteure diese sehr effektive Form des OnlineAngriffs verwenden, kann Opfern und Sicherheitsexperten dabei helfen, diese zunehmend verfügbaren und störenden Bedrohungen besser zu verstehen, vorauszuahnen und sich darauf vorzubereiten. Aktivismus und Protest Hacktivismus 21. Dezember 1995 DDoS-Angriffe von Strano Network in Frankreich 21. Dezember 1995: Eine Organisiation, die sich selbst als Strano Network bezeichnet, veröffentlich auf unterschiedlichen Online-Plattformen eine Ankündigung, die seine Mitglieder und Sympathisanten aufruft, gleichzeitig eine Auswahl von Websites der französischen Regierung aufzurufen mit dem Ziel, diese offline zu stellen.1 Einfach gesagt: Online-Aktivismus oder Hacktivismus wird Angreifern zugeschrieben, die ideologisch motiviert sind, eine Änderung herbeizuführen. DDoS-Angriffe sind zu einer der bevorzugten Hauptwaffen für Angreifer geworden, wenn es um Cyberproteste geht. Ein DDoS-Angriff eines Hacktivisten wird für gewöhnlich durch ein besonderes Ereignis oder einen Missstand ausgelöst, der oft über Massenmedien veröffentlicht und durch soziale Netzwerke verstärkt wird. Eine solche Kampagne nutzt meistens die negativen Gefühle gegenüber der Zielorganisation aus. Die globale Reichweite der vernetzten Technologie jedoch bedeutet, dass die Ziele nicht notwendigerweise auf die primären Übeltäter beschränkt sind, sondern sich ganz einfach auf andere ähnliche Ziele ausweiten kann, unter anderem auf Tochtergesellschaften, Drittanbieter, Werbeagenturen und sogar Kunden. Obwohl das elektronische Sit-in von Strano Network manchmal als einer der ersten Hacktivist-Angriffe genannt wird, der dazu diente, den Zugang und die Verfügbarkeit von Internetseiten aus ideologischen Gründen zu stören (die Akteure nahmen insbesondere Anstoß an der Haltung der französischen Regierung bezüglich Nuklearwaffen), gilt als die erste berühmte moderne Internetprotestbewegung mit DDoS-Angriffen als Waffe die Operation Payback (oder OpPayback ).2 Hacktivismus 29. Oktober 2010 DDoS-Angriff von OpPayback führt zum Erliegen der RIAA-Website Hacktivismus 08. Dezember 2010 DDoS-Angriff der Operation Avenge Assange führt zum Absturz der Websites von MasterCard und Visa OpPayback begann als Vergeltungsmaßnahme der Anonymous-Gruppe für Angriffe auf verteilte Content-Sharing-Seiten, wie z. B. The Pirate Bay. Die ersten OpPayback-Angriffe richteten sich gegen die Recording Industry Association of America (RIAA) und die Motion Picture Association of America (MPAA). Kurz nach OpPayback richtete sich eine Reihe von DDoS-Angriffen namens Operation Avenge Assange an die Websites von PayPal, Visa und Mastercard und brachte diese erfolgreich zum Erliegen. Diese Aktion wurde als Protest gegen die Entscheidung der anvisierten Unternehmen gestartet, die Transaktionen für die Whistleblower-Seite WikiLeaks auszusetzen.3 Seit OpPayback haben Gruppe unter unterschiedlichen Schlagwörtern ideologisch motivierte DDoSAngriffe gegen unterschiedliche Ziele durchgeführt. Einige dieser Angriffe wurden per Crowdsourcing durchgeführt, andere dagegen mit Botnets. Die meisten dieser Protestangriffe waren damit verbunden, dass die unterschiedlichen Gruppe vorher ihre Angriffe ankündigten und hinterher die Verantwortung für diese übernahmen. Soziale Netzwerke sind oft das öffentliche schwarze Brett für diese Ankündigungen. 1 Wang, Wally. Steal this Computer Book 4.0: What They Won t Tell You about the Internet. No Starch Press, Schwartz, Mathew J. Operation Payback: Feds Charge 13 On Anonymous Attacks. InformationWeek. 04. Oktober Staff. PayPal says it stopped WikiLeaks payments on US letter. 08. Dezember BBC. 6 6

7 VERISIGN-BERICHT ZU DISTRIBUTED Internet-Verbrechen Was Internet-Verbrechen vom Hacktivismus unterscheidet, ist das anvisierte Ziel, das im Allgemeinen ein finanzieller Vorteil statt eine ideologische Vorherrschaft ist. Die Akteure dieser Kategorie versuchen einen direkten oder indirekten Gewinn zu erzielen, indem sie DDoS-Angriffe starten oder DDoS-Infrastruktur besitzen. Internet-Verbrechen 03. März 2014 Erpresserischer DDoS-Angriff bei Meetup Internet-Verbrechen 03. März 2014 Erpresserischer DDoS-Angriff bei Basecamp Internet-Verbrechen 14. Februar 2004 FBI-Festnahmen Operation Cyberslam Internet-Verbrechen 17. September 2012 FBI, FS-ISAC, IC3 gemeinsame Erklärung zu DDoS als Ablenkung für betrügerische Banküberweisungen Ein allgemeines kriminelles Ziel für DDoS-Angriffe ist Erpressung. Einzelpersonen oder Gruppen, die Zugang zu Botnets haben, die DDoS-Angriffe starten können, können Unternehmen erpressen, ein Lösegeld zu zahlen (oder andere Forderungen zu erfüllen), um zu verhindern, dass sie angegriffen werden, oder um einen laufenden Angriff zu stoppen. Opfer von erpresserischen Angriffen erkennen den Angriff aus Reputationsgründen öffentlich oft nicht an. Außerdem ist nicht jeder erpresserische Angriff erfolgreich, da einige Ziele in der Lage sind, diese Angriffe ohne Beeinträchtigung ihrer Unternehmen abzuwehren. Basecamp, ein Dienst für Online-Zusammenarbeit und Projektmanagement, und Meetup, ein Dienst, der soziale Veranstaltungen organisiert, waren Opfer solcher Erpressungsversuche, haben die Angriffe jedoch Anfang 2014 verhindert und bekanntgegeben. 4,5 Eine weitere beliebte verbrecherische Anwendung für DDoS-Angriffe beinhaltet ansonsten legitime Unternehmen, die Konkurrenten oder vermeintliche Konkurrenten angreifen, um einen geschäftlichen Vorteil zu erlangen. Die Verfügbarkeit von Online-Ressourcen und Tools, unter anderem , E-Commerce und Produktivitätsanwendungen und -dienstleistungen, können die Lebenslinie von Unternehmen sein, die sich auf das Internet verlassen; konkurrierende Unternehmen können versuchen, die webbasierten Ressourcen ihrer Konkurrenten zu stören, um die Handlungsfähigkeit des Opfers zu behindern. Ein solcher Vorfall wurde 2004 auf nationaler Ebene bekannt, als das US-amerikanische Federal Bureau of Investigation (FBI) den Eigentümer des Satelliten-TV-Händlers Orbit Communication Corp. zur Last gelegt hat, dass er vermeintlich Angreifer rekrutiert hat, um DDoS-Angriffe gegen drei konkurrierende Unternehmen zu starten. Die so genannte Operation Cyberslam gilt als einer der ersten bekannten Fälle von DDoS-for-Hire-Leistungen, die sich gegen einen Konkurrenten richten. 6 Schließlich können kriminell denkende Angreifer DDoS-Angriffe als wirksame Ablenkung nutzen, um auf andere Art in Netzwerke zu gelangen, oftmals mit finanzieller Absicht. Während sich Intrusionsabwehrexperten auf die DDoS-Angriffsminderung konzentrieren, haben die Angreifer eine größere Chance, unerkannt zu bleiben, während sie Daten und Geld stehlen und unter anderem betrügerische Banküberweisungen von den Konten ihrer Opfer aus vornehmen. 7 Eine 2012 gemeinsam vom FBI, dem Financial Services Information Sharing and Analysis Center (FS-ISAC) und dem Internet Crime Complaint Center (IC3) herausgegebene Erklärung wies auf den damals neuen Trend hin, DDoS- Angriffe als Ablenkung zu verwenden, und identifizierte Malware namens DirtJumper als eines der bevorzugten Mittel der Angreifer. Die gemeinsame Erklärung warnte Finanzeinrichtungen und beschrieb DirtJumper als kommerzielles Crimeware-Kit, das auf kriminellen Foren für ungefähr 200 US-Dollar gekauft und verkauft werden kann. 8 4 Wilson, Mark. Basecamp held to ransom as hackers launch massive DDoS attack. Februar Betanews. 5 We are standing up against a DDoS attack. 03. März 2014 Meetup. 6 Poulsen, Kevin. FBI busts alleged DDoS Mafia. 26. August SecurityFocus. 7 Litan, Avivah. DDoS diverts attention during payment switch takeover. 12. August Gartner.com. 8 FBI, FS-ISAC, IC3. Fraud Alert Cyber Criminals Targeting Financial Institution Employee Credentials to Conduct Wire Transfer Fraud. 17. September 2012 Ic3.gov. 7 7

8 VERISIGN-BERICHT ZU DISTRIBUTED Vergeltung und Böswilligkeit Nicht alle Motive für DDoS-Angriffe jedoch lassen sich so eindeutig in die ideologische oder finanzielle Kategorie einordnen. Internet-Verbrechen 19. März 2013 DDoS-Angriff trifft Spamhaus Unruhe stiften 25. Dezember 2010 Mehrere Online-Spieleseiten und Dienste angegriffen Unruhe stiften 25. März 2015 Regierung von Maine und zugehörige Internetseiten angegriffen Einige DDoS-Angriffe scheinen wenig anderes als Vergeltung zum Ziel zu haben. Der gegen das gemeinnützige Anti-Spam-Unternehmen Spamhaus im März 2013 gerichtete DDoS-Angriff rührte daher, dass das Unternehmen Blacklisting-Server unterstützte, von denen es glaubte, dass sie verantwortlich für das Senden unerwünschter s waren. Als Reaktion darauf, dass er von Spamhaus auf die Blacklist gesetzt wurde, hat der kontroverse Hosting-Anbieter CyberBunker nachweislich einen DDoS- Vergeltungsangriff gegen Spamhaus gestartet und unbeabsichtigterweise zusätzlich zu seinem Ziel mehrere Internetverbindungsstellen lahmgelegt und damit den Internetdatenverkehr maßgeblich verlangsamt. 9 Die schnelle Verfügbarkeit und der Zugang zu DDoS-Botnets über Tools wie das berüchtigte Low-Orbit Ion Cannon (LOIC) zusammen mit den DDoS-for-Hire- Booter -Services haben Angriffe für alle jene einfach gemacht, die nichts anderes als Unfrieden stiften wollen. Eine Reihe von Angriffen, die auf unterschiedlichen Ebenen der Videospielindustrie während 2014 stattfanden, könnte in diese Kategorie eingestuft werden, da es offensichtlich keinen finanziellen oder ideologischen Hintergrund gab. 10 Der Angriff von Online-Spielediensten scheint für diese Akteure ein zunehmend effektives Mittel geworden zu sein, um öffentliche Aufmerksamkeit und einen Status bei den Mitgliedern der Untergrundgemeinde zu gewinnen. Dies geht zurück auf die früheren Tage, als kompetente, aber stark ausgegrenzte Menschen Website-Entstellungen ( Defacement ) und andere Intrusionen vorgenommen haben, einfach nur um zu zeigen, dass sie dazu in der Lage sind. Ein aktuelleres Beispiel für DDoS-Angriffe, die für diese Zwecke verwendet wurden, sind die Angriffe Ende März 2015 gegen Regierungsseiten des amerikanischen Bundesstaates Maine. Bundesstaatliche Internetseiten wurden mehrmals angegriffen und haben Besucher effektiv daran gehindert, die öffentlichen Dienste und Informationen auf diesen Seiten online zu erreichen. Gemäß einem Bericht des Portland Press Herald hat ein Twitter-User, der angeblich der verantwortlichen Gruppe angeschlossen war, auf der sozialen Medienplattform behauptet, dass die Gruppe die Angriffe aus Spaß durchführt und um seine Fähigkeiten des Cyber-Attackings (sic) unter Beweis zu stellen. 11 FAZIT Die heutigen DDoS-Angreifer wählen ihre Ziele und Taktiken aus einer Vielzahl von Gründen aus, viele davon sind für die Opfer oder Sicherheitsexperten und für die sie unterstützenden Strafverfolgungsbehörden nicht immer nachvollziehbar. Wenn sie die verschiedenen möglichen Motive hinter DDoS-Angriffen verstehen, können die abwehrenden Unternehmen diese Angriffe vorausahnen und idealerweise verhindern, bevor sie die Geschäftsabläufe, den Online-Umsatz und die Reputation irreparabel schädigen. Unabhängig von ihren Gründen jedoch erweisen sich DDoS-Angreifer bei der Behinderung ihrer Opfer als immer versierter und effektiver als jemals zuvor. Netzwerkabhängige Unternehmen sämtlicher Branchen, Formen und Größen sollten daher ihr Risiko bewerten und sich entsprechend vorbereiten. 9 Allen, Peter. Revealed: Secretive fanatic behind worst ever cyber attack and the former Cold War command post where chaos is orchestrated. 29. März The Daily Mail. 10 Scimeca, Dennis. Gaming s frustrating history of DDoS attacks. 25. August The Daily Dot. 11 Anderson, J. Craig. More Maine websites targeted on third day of attacks. 25. März Portland Press Herald. VerisignInc.com 2015 VeriSign, Inc. Alle Rechte vorbehalten. VERISIGN, das VERISIGN-Logo und andere Marken, Dienstleistungsmarken und Designs sind registrierte oder nicht registrierte Marken von VeriSign, Inc. und deren Tochtergesellschaften in den Vereinigten Staaten und in anderen Ländern. Alle anderen Handelsmarken sind das Eigentum ihrer jeweiligen Inhaber. Verisign Public

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER?

JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? JUNIPER DATACENTER-LÖSUNGEN NUR FÜR DATACENTER-BETREIBER? ZUKÜNFTIGE HERAUSFORDERUNGEN FÜR DC-BETREIBER UND DEREN KUNDEN KARL-HEINZ LUTZ PARTNER DEVELOPMENT DACH 1 Copyright 2014 2013 Juniper Networks,

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

DOMAIN NAME INDUSTRY BERICHT JAHR 8 - AUSGABE 2 - MAI 2011

DOMAIN NAME INDUSTRY BERICHT JAHR 8 - AUSGABE 2 - MAI 2011 DOMAIN NAME INDUSTRY BERICHT JAHR 8 - AUSGABE 2 - MAI 2011 DER VERISIGN DOMAIN BERICHT ALS WELTWEITER BETREIBER DER REGISTRYS FÜR.COM UND.NET ANALYSIERT VERISIGN DIE ENTWICKLUNGEN DER DOMAINNAMEN-BRANCHE

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS

Februar 2014 FLASH INSIGHT. Apples Mobile Payment Der Game Changer am POS Februar 2014 FLASH INSIGHT Apples Mobile Payment Der Game Changer am POS Copyright Die Nutzung der Inhalte und Darstellungen in Drittdokumenten ist nur mit vorheriger Zustimmung von MÜCKE, STURM & COMPANY

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0

Martin Wundram. IT-Sicherheit im Mittelstand Live Hacking. wundram@digitrace.de. 28. April 2015, v1.0 IT-Sicherheit im Mittelstand Live Hacking wundram@digitrace.de Seite: 1 Foto: photochecker / Clipdealer Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Motivation II.Storytelling III.Live-Hacking IV.Diskussion

Mehr

Cyberkrimminalität und Angriffe auf (geheime) Organisationen

Cyberkrimminalität und Angriffe auf (geheime) Organisationen Podiumsdiskussion : Gefahren und Schutz der Daten Cyberkrimminalität und Angriffe auf (geheime) Organisationen Email : Roger.Klose@she.net Roger KLOSE, Senior Security Consultant SHE AG, Ludwigshafen,

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Der CIO der Zukunft Forschungsbericht

Der CIO der Zukunft Forschungsbericht Der CIO der Zukunft Forschungsbericht Der Weg zum Entwickler innovativer Geschäftsmodelle Bericht weitergeben Der CIO der Zukunft: Der Weg zum Entwickler innovativer Geschäftsmodelle 2 Wie eine vor Kurzem

Mehr

Die Zukunft der IT-Sicherheit

Die Zukunft der IT-Sicherheit Die Zukunft der IT-Sicherheit Was wir aus dem IT-SiG und Co. so alles für die Zukunft lernen können! 20.03.2015 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

Malware in Deutschland

Malware in Deutschland Malware in Deutschland Wie Internetkriminelle den Markt sehen >>> Foto: www.jenpix.de / pixelio.de Agenda Über die NetUSE AG und mich Zeitliche Entwicklung von Malware Wachstum bei neuer Malware Infektionspunkte

Mehr

spotuation Intelligente Netzwerkanalyse

spotuation Intelligente Netzwerkanalyse Forschungsbereich Internet- Frühwarnsysteme spotuation Intelligente Netzwerkanalyse Oktober 2015 Institut für Internet- Sicherheit if(is) Dominique Petersen, Diego Sanchez Projekte spotuation Netzwerk-

Mehr

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH

Live Hacking 06.03.2015. Martin Wundram DigiTrace GmbH Live Hacking 06.03.2015 Martin Wundram DigiTrace GmbH Agenda (30 Minuten inkl. Fragezeit/Diskussion) I. Begrüßung II. Storytelling III.Live Hacking IV. Diskussion Begrüßung Über mich Martin Wundram Diplom-Wirtschaftsinformatiker

Mehr

Analyse der DDoS-Erpressung durch DD4BC

Analyse der DDoS-Erpressung durch DD4BC TLP: GREEN 21. Juli 2015 RISIKOFAKTOR: HOCH Analyse der DDoS-Erpressung durch DD4BC Seit Ende Juni 2015 ist die cyberkriminelle Gruppierung DD4BC in Deutschland und Österreich mit Erpressungsversuchen

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH

Information. Produktcharakteristik. Payment Card Industry Data Security Standard. Stand: 07/2015 Postbank P.O.S. Transact GmbH Postbank P.O.S. Transact GmbH (nun EVO Kartenakzeptanz GmbH) ist kürzlich von der EVO Payments International Group erworben worden Produktcharakteristik VISA und MasterCard haben unter dem Namen VISA-AIS

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Bedrohungsprognosen für 2011

Bedrohungsprognosen für 2011 Bericht Bedrohungsprognosen für 2011 McAfee Labs Die Bedrohungen haben sich im vergangenen Jahr erheblich geändert. McAfee Labs stellte spürbare Weiterentwicklungen bei Malware und der Ausrichtung von

Mehr

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG

DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 ZUSAMMENFASSUNG 1 ZUSAMMENFASSUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 In den letzten Jahren sind die sogenannten Advanced Persistent Threats (APT) immer

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015

Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Cybercrime in Unternehmen: Schwachstelle Mensch 27. Finanzsymposium, Mannheim, 10. 12. Juni 2015 Finanzsymposium Mannheim Commerzbank AG Mannheim / 11.06.2015 Agenda 1. Cybercrime automatisiert im klassischen

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen KASPERSKY DDOS PROTECTION Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen CYBERKRIMINELLE HABEN ES AUF UNTERNEHMEN ABGESEHEN Wenn Ihr Unternehmen bereits einen Distributed-Denial-of-Service-Angriff

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

P R E S S E M I T T E I L U N G

P R E S S E M I T T E I L U N G PRESSEMITTEILUNG KuppingerCole und Beta Systems ermitteln in gemeinsamer Studie die technische Reife von Identity Access Management und Governance in der Finanzindustrie Identity Provisioning als Basistechnologie

Mehr

Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind

Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind Otmar Lendl 2014/11/05 1 Vorstellung Mag. Otmar Lendl Computerwissenschaften und Mathematik an der

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

Entwicklung des Kreditvolumens an Nichtbanken im Euroraum

Entwicklung des Kreditvolumens an Nichtbanken im Euroraum Entwicklung des Kreditvolumens an Nichtbanken im Die durchschnittliche Jahreswachstumsrate des Kreditvolumens an Nichtbanken im lag im Jahr 27 noch deutlich über 1 % und fiel in der Folge bis auf,8 % im

Mehr

Neue Wege zum sicheren IT Management

Neue Wege zum sicheren IT Management Neue Wege zum sicheren IT Management Ganzheitliche IT Performance & Security Ein strategisches Muss Die IT ist der entscheidende Faktor für die Umsetzung der Geschäftsstrategie und deren Erfolg. Durch

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Dieser Beitrag ist wie folgt zu zitieren:

Dieser Beitrag ist wie folgt zu zitieren: Dieser Beitrag ist wie folgt zu zitieren: Dölitzsch, C. & Scheithauer, H. (2008). Schwere, zielgerichtete Gewalt am Arbeitsplatz. Prävention schwerer Formen von Mitarbeitergewalt und Möglichkeiten zur

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006

Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Threat Update: DDoS durch DNS Amplification Attacks Lukas Feiler, Achim Brock 23. März 2006 Inhalt 1. Einleitung: DNS das Domain Name System 2. Technische Beschaffenheit des Angriffs 3. Auswirkungen von

Mehr

Oxybul éveil et jeux

Oxybul éveil et jeux Online Intelligence Solutions Oxybul éveil et jeux Oxybul éveil et jeux nutzt das Potential der Daten von AT Internet erfolgreich um kontinuierlich effizientere und effektivere Retargeting-Kampagnen zu

Mehr

Wie Hacker angreifen

Wie Hacker angreifen 31.07.2013 Wirtschaft und Sicherheit Über Mich Direktor des Magdeburger Instituts für Sicherheitsforschung Forschungsprogramme zur Unternehmenssicherheit Berater für Unternehmenssicherheit Organisationssicherheit,

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets

E- Laundering. Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets E- Laundering Ein kleiner Ausblick in die Möglichkeit der Geldwäscherei mit Hilfe des Internets Internetkriminalität Verletzlichkeiten der Informationsgesellschaft 6. März 2008 Aufbau 1. Kleine Einleitung:

Mehr

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 2.1 KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de

Mehr

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015

E-Estland. Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat. Robert Terbach Universität Leipzig WS 2014/2015 E-Estland Estlands Weg von der Sowjetunion zur Vorreiterrolle als digitaler Staat Robert Terbach Universität Leipzig WS 2014/2015 Gliederung Demographie Geschichte Aktuelle Regierung Digitialisierungsbestrebungen

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic

Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal 2014 Niederträchtige Akteure wählen Spiegelung statt Infizierung, um Angriffe mit hoher Bandbreite zu starten www.prolexic.com Der Technische

Mehr

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH

Security in Zeiten von Internet der Dinge. Udo Schneider Security Evangelist DACH Security in Zeiten von Internet der Dinge Udo Schneider Security Evangelist DACH Trend Micro Unsere Aktivitäten Unsere Methoden Unser Profil Anerkannter weltweit führender Anbieter von Server-, Cloudund

Mehr

Managed VPS Linux Erläuterungen zur Firewall

Managed VPS Linux Erläuterungen zur Firewall Managed VPS Linux Erläuterungen zur Firewall Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 2 ZWEI OPTIONEN ZUM EINRICHTEN EINER FIREWALL 4 2.1 Überblick über das kommandozeilenbasierte Utility iptables

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

www.pwc.de/industrielle-produktion M&A-Aktivitäten Chemicals Viertes Quartal und Gesamtjahr 2013

www.pwc.de/industrielle-produktion M&A-Aktivitäten Chemicals Viertes Quartal und Gesamtjahr 2013 www.pwc.de/industrielle-produktion M&A-Aktivitäten Viertes Quartal und Gesamtjahr 2013 Globale M&A-Deals in der Chemieindustrie Gemessen an Zahl und Volumen der Deals ab 50 Mio. USD Gesamtjahr 2013 Nordamerika

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr