Distributed Denial of Service (DDoS)

Größe: px
Ab Seite anzeigen:

Download "Distributed Denial of Service (DDoS)"

Transkript

1 IT RESEARCH NOTE Distributed Denial of Service (DDoS) Neue Angriffsvektoren - neue Abwehrverfahren Bei den Distributed Denial of Service- A6acken gilt das Hase- Igel- Prinzip: Neuen Angriffsvarianten folgen neue Abwehrmechanismen. Mi6lerweile werden viele Varianten jedoch von neuen SoHwarepaketen anizipiert und laufen so ins Leere. Diese IT Research Note zeigt Ihnen, wie Sie sich vor neuarigen DDoS- A6acken wirksam schützen. Analyst: Ulrich Parthier Datum: 2. Oktober research.net

2 Diese IT Research Note untersucht Distributed Denial of Service- A6acken und betrachtet folgen- de Aspekte: Die heu(ge DDoS- Landscha3 Geeignete Abwehrmaßnahmen Neue Best Prac(ces zur Bekämpfung von DDoS- Angriffen Lösungsansatz Die nächsten SchriGe Das Problem dabei ist, dass die meisten Unternehmen sich erst dann des kompleden Ausmaßes der Verwundbar- keit ihrer unzähligen Techno- logielösungen bewusst wer- den und entsprechende Res- sourcen beschaffen, um diese Schwachstellen zu beheben, wenn sie unter Beschuss ge- raten. Angriffe auf Netzwerke und Unternehmens- Anwendun- gen beherrschen nach wie vor die Schlagzeilen, wäh- rend die Bedrohungen in zunehmendem Tempo weiter- hin immer zahlreicher und komplexer werden. IT- Admi- nistratoren suchen deshalb innova(ve Lösungen, um Kundendaten, geis(ges Eigentum, Vermögenswerte und den guten Ruf des Unternehmens zu schützen. Doch selbst umfangreichste Inves((onen in Systeme und Services bewahren unzählige Unternehmen nicht davor, jedes Jahr Opfer verheerender Ausfälle zu wer- den, die o3mals Folge verhängnisvoller Distributed- De- nial- of- Service(DDoS)- AGacken sind. Während diese Angriffsform alles andere als neu ist, hat sie in den letz- ten Jahren doch eine beträchtliche Weiterentwicklung erfahren. Zunächst standen hinter DDoS- Angriffen einzelne läs(ge Hacker wie der berühmt- berüch(gte MafiaBoy, der im Jahr 2000 mit Exploits Unternehmen wie Yahoo, E*TRADE und CNN zum S(llstand brachte. Heutzutage fahren verschiedene Beteiligte ausgeklügelte, fein ab- ges(mmte Angriffe, um wertvolle Daten zu kompromit- (eren und Ruf und Umsatz eines Unternehmens zu schädigen. DDoS wird dabei häufig nur als Ablenkungs- manöver eingesetzt, um von anderen, noch bösar(ge- ren Ak(vitäten abzulenken. DDoS- Angriffe erleben derzeit eine Art Renaissance. Hacker verfolgen heute verschiedene Mo(ve, wenden unterschiedliche Tak(ken an und setzen auf gänzlich neue Arten von DDoS- Angriffen. Daher gilt es, alle Akteure in der IT- Branche Hard- ware- und Serviceanbieter, Integratoren, IT- Abteilungen und auch Nutzer selbst stärker für diese Bedrohungen zu sensibilisieren und ihnen eine bewährte, proak(ve Methode an die Hand zu geben, um solche Angriffe un- beschadet zu überstehen. Zu diesem Zweck bietet diese Research Note einen Überblick in folgenden Bereichen: Die DDoS- Landscha3 von heute Weiterentwicklung von Lösungen für Sicherheit und Risikominimierung Unerlässliche neue SchriGe zur Verhinderung von und Reak(on auf neuar(ge Angriffe 1) Die heuige DDoS- LandschaH Millionen einzelner Angriffe über Jahre hinweg belegen, dass wir es bei Denial of Service mit einer immerwäh- renden Herausforderung zu tun haben. Verteidigungs- strategien beruhen bislang größtenteils auf der Not- wendigkeit, Industriestandards und Vorschri3en einzu- halten, die Vertraulichkeit und Datenintegrität gewähr- leisten sollen. Copyright DDoS-Angriffe - Neue Abwehrverfahren 2 / 7

3 Alles schön und gut, doch für viele Unternehmen stellen Ausfallzeiten also die Nichtverfügbarkeit von Websites oder Daten ein noch größeres Risiko dar. Die Mo(ve hinter Bemühungen, Websites außer Gefecht zu setzen und Daten zu kompromijeren, sind vielfacher Natur. Neue Dimensionen der Komplexität Heute sind mehrere unterschiedliche Angriffsmethoden gängig: Volumetrische oder Netzwerkangriffe, bei denen die Netzwerkleitungen des Opfers so lange geflutet wer- den, bis die Bandbreite aufgebraucht ist oder die Schutzmechanismen überwäl(gt sind. Der Ressourcen- zugriff für Nutzer wird daraulin willkürlich oder allge- mein verweigert. Bei diesen Angriffen werden Protokoll-, SYN- oder ICMP- Floods eingesetzt. Ausgefeiltere Methoden wer- den zudem um IP- Spoofing ergänzt, um weitere Ant- worten auszulösen, die in der Netzwerkumgebung zu- sätzliche Last erzeugen. FortschriGliche DNS- Angriffe können ferner eine kleine Gruppe kompromijerter Server umfassen, die gleichzei(g bis zu 200 MB Daten- verkehr auf eine Website lenken und sie so außer Ge- fecht setzen. Während SYN- Floods inzwischen weniger breit angelegt sind, kann eine von einem einzelnen Laptop ausgehen- de AGacke noch immer genügen, um Systeme zu über- lasten und so die Performance für Nutzer zu mindern. Auch andere volumetrische Angriffe, welche die Ver- fügbarkeit beeinträch(gen, können eine beträchtliche Lähmung mit sich bringen, von dem Kosten- und Zeit- aufwand für ihre Abwehr ganz zu schweigen. AnwendungsorienIerte Angriffe, etwa mit dem Skript Apache Killer, haben Serverinfrastrukturen und Web- funk(onen zum direkten Ziel. Dabei werden Ressourcen überlastet und legi(me Funk(onen, etwa Seitensuche und Einkaufswagen, für niedere Absichten in Beschlag genommen. Mithilfe solcher Skripts lassen sich mehrere Suchanfragen mit Begriffen starten, die Millionen Er- gebnisse liefern und so Webdienste oder - anwendun- gen über die Grenzen ihrer Belastbarkeit hinaus in An- spruch nehmen. In ähnlicher Weise lassen sich Anwen- dungen in die Knie zwingen, indem von verschiedenen Orten aus wiederholt Einkaufswagen gefüllt und dann wieder verworfen werden. Wirtscha3liche Angriffe verleihen klassischen Denial- of- Service- Methoden einen neuen Zweck, haben ihre Ini(- atoren es doch auf Nutzer abgesehen, die ihre Kredit- kartendaten in der Cloud lagern. Wenn Anwendungen und Services in der Public Cloud laufen, können Angreifer Kreditkartenlimits problemlos beliebig ausreizen. Sobald der Service offline ist, nach- dem Bandbreite oder Speicher- und Rechenressourcen ausgeschöp3 wurden, droht den Konten nichtsahnen- der Nutzer das gleiche Schicksal. Deckmantel- Angriffe: Zur wahren Gefahr eines DDoS- Angriffs wird immer mehr dessen Verwendung als Ab- lenkungsmanöver. Sobald erkannt wurde, dass eine Webseite oder ein Online- Dienst angegriffen wird, set- zen interne und externe Stellen in der Regel alles daran, Seite oder Service abzuschalten und die Verfügbarkeit nach Reinigung des Datenverkehrs wiederherzustel- len. Dieser zeitaufwendige Vorgang bietet weiteren Cyber- Angriffstruppen reichlich Gelegenheit, sich durch die Hintertür hereinzuschleichen und SQL- Tools nachzu- laden. Diese führen meist zu zahlreichen sonderbaren Anfragen, die üblicherweise auffallen würden, im Chaos einer scheinbar rou(nemäßigen DDoS- AGacke jedoch leicht untergehen können. SQL- Tools lassen sich dazu verwenden, Datenbanken abstürzen zu lassen, Reak(onszeiten zu beeinträch(gen oder gar Daten zu stehlen. So gingen bekannten Hack(- visten- Gruppen Gerüchten zufolge bei Angriffen, bei denen es sich dem Anschein nach nur um einfaches Phishing handelte, letzten Endes kri(sche Militärdaten wie etwa GPS- Koordinaten ins Netz. KombinaIonen: Bei vielen fortschriglichen DDoS- An- griffen werden heutzutage einige oder alle der oben beschriebenen Methoden zu komplexen Manövern kombiniert, die nicht weniger komplexe Abwehrmaß- nahmen erfordern. DDoS- Angriffe sind längst keine Szenarien mehr, in de- nen ein einzelner Übeltäter einen eindimensionalen Angriff von einer einzelnen Kommandozentrale aus startet. Sie haben sich vielmehr zu hochgradig verteil- Copyright DDoS-Angriffe - Neue Abwehrverfahren 3 / 7

4 ten, mehrphasigen Angriffen verwandelt, die mehrere Domains und verschlüsselte Kommunika(on umfassen. Diese koordinierten Angriffe werden meist von ver- schiedenen Gruppen ini(iert, die von unterschiedlichen Standorten aus gemeinsam agieren entweder wissent- lich oder unfreiwillig migels Hijacking und Botnetzen. DDoS- Angriffe werden inzwischen minuqös geplant mit umfangrei- chen Planungsprozessen, einem hohen Grad an Koordinierung so- wie Ausweichplänen, um Angriffe je nach anfänglichen ReakQonen des Ziels durchzuführen oder an- zupassen. DDoS- Angriffe werden inzwischen minu(ös geplant mit umfangreichen Planungsprozessen, einem hohen Grad an Koordinierung sowie Ausweichplänen, um An- griffe je nach anfänglichen Reak(onen des Ziels durch- zuführen oder anzupassen. Im Zuge umfangreicher Un- tersuchungen im Vorfeld eines solchen militärar(gen Schlags werden verschiedene Ziele und ihre jeweiligen Schwachstellen bes(mmt. Während des Angriffs selbst werden Websites migels Feedbackschleifen auf Ausfälle überwacht, um zu bes(mmen, wann die zweite An- griffsphase gestartet werden sollte, und um den Fort- schrig festzuhalten, bis eine Website nicht mehr ver- fügbar beziehungsweise das Endziel erreicht ist. Schließlich gewinnen Angriffe weiterhin an Geschwin- digkeit und Komplexität. Sobald eine neue Schwachstel- le bekannt wird, finden sich bei Metasploit und anderen Frameworks am darauf folgenden Tag schon neue Mo- dule, Low und High Orbit Ion Cannons sowie weitere DDoS- Tools. Und da Internet- Repositories über Nacht aktualisiert werden, können neue Angriffsarten einfach durch Online- Updates der Repositories hinzugefügt werden. Wie lassen sich solche Angriffe abwehren? Jedes Unternehmen steht in der Pflicht nachzuweisen, wie gut es die Daten seiner Kunden schützt und wie schnell und angemessen es auf Katastrophenereignisse reagieren kann. Für alle der hier beschriebenen An- griffsformen bedarf es individueller und o3mals kombi- nierter Abwehrmaßnahmen, wobei einige Elemente und Best Prac(ces auf breiter Front einen spürbaren Nutzen bieten. 2) Geeignete Abwehrmaßnahmen Die Möglichkeiten eines Angriffes sind heutzutage viel- fäl(g. So reichen die Angriffsziele von Datenbanken, Webservern, Firewalls, Routern, Load Balancern, Au- then(fizierungsso3- oder - hardware bis hin zu Webser- vice- Gateways, um hier nur die wich(gsten zu nennen. Der Basisschutz beginnt daher immer mit der Iden(fi- zierung der wirklich geschä3skri(schen Systeme und Dienste. Das ist notwendig, da DDoS- Angriffe auf ver- schiedenen Ebenen stapinden und man die Kompo- nenten und die Interak(onen in der KeGe zwischen An- wendern und Anwendungen kennen muss. Der nächste SchriG ist das Clustering. Die Gruppenbil- dung ist rein funk(onal und erleichtert die Arbeitweise. Wir müssen folgende drei Angriffsvektoren berücksich- (gen: die Applika(onsebene, die Netzwerkkomponenten und die Bandbreite. Je komplexer und mehrdimensionaler Angriffe werden, desto strategischer, proak(ver und verteilter müssen Abwehrmaßnahmen ergriffen werden. Hierzu lassen sich verschiedene herkömmliche, aber auch neuere Methoden effek(v kombinieren: Dazu gehören, falls noch nicht geschehen, die Einfüh- rung von Patch Management- Systemen, Härtungskon- zepte und regelmäßige Penetra(ontests. Außerdem sollten Anwender folgende Faktoren berücksich(gen: On- Premise- Lösungen wie Firewalls, Web Applica(on Firewalls, On- Premise- DDoS- und IP/ID- Systeme. Sie sichern die Verfügbarkeit und wehren volumetrische Angriffe ab. Hybride Applica(on Firewalls verfügen über integrierte Funk(onen zur Abwehr von Denial- of- Servi- ce- AGacken, die auch anwendungsbasierte Angriffe, etwa mit Slowloris oder Apache Killer, sowie Versuche, Suchmaschinen und Einkaufswagen zu überlasten, ver- eiteln können. Darüber hinaus finden sich dedizierte Copyright DDoS-Angriffe - Neue Abwehrverfahren 4 / 7

5 DDoS- Lösungen für den Einsatz vor Ort, die den Daten- verkehr bis zu einem gewissen Grad filtern und reinigen können. Web Applica(on Firewalls lassen sich indes kompromit- (eren, da steigendes Datenverkehrsvolumen ihre Fä- higkeit beeinträch(gt, Regeln effek(v zu verarbeiten. Wenn der Datenverkehr aus einem DDoS- Angriff die Leitungen verstop3, kann es beispielsweise vorkom- men, dass die Firewall nach und nach Regeln enrernt, um die CPU- Leistung aufrechtzuerhalten, wodurch der Einschleusung von SQL- Code (Hinter- )Tür und Tor ge- öffnet wird. Eine Lösung gegen dieses Problem stellen die Cloud Mi(ga(on Provider wie etwa Prolexic oder Verisign dar. Sie bieten im Angriffsfall die Umleitung des Traffics durch spezielle Rechenzentren an. Content Delivery und Carrier Services: Proxys und Con- tent Delivery Networks (CDNs) können als Front- Ends für Webdienste eines Unternehmens fungieren. Wäh- rend volumetrische Angriffe außer Kontrolle geraten, lässt sich der Datenverkehr in sogenannte Scrubbing Center umlenken. In der Cloud gehostete DDoS- Services können sich schließlich bei bandbreitenintensiven Netzwerkangriffen als unentbehrlich erweisen, indem sie den Workload zu den Reinigungszentren weiterlei- ten und so schnell einen Schutz herstellen. Dedizierte AnI- DoS- Services ermöglichen im Grunde die Umlenkung von Datenverkehr zu Scrubbing Centern, in denen unerwünschter Datenverkehr enrernt und legi(mer Datenverkehr mit nur minimaler Verzögerung weitergeleitet wird. Fazit: WichQger noch als die Verfügbarkeit verschiedener OpQonen zur Vereitelung von DDoS- Angriffen sind ein strate- gischer, proakqver und bewähr- ter Prozess sowie eine zuverläs- sige Methode, diesen in Ein- klang mit neuen Entwicklungen auszubauen und anzupassen. Ohne einen geeigneten Prozess und zeitnahe Reak(o- nen bringen alle Technologien der Welt nichts, wenn es darum geht, Angriffe rechtzei(g zu unterbinden und geschä3liche Schäden und finanzielle Einbußen zu ver- meiden. Diesen Prozess gilt es in drei gleichermaßen wich(ge Stufen zu unterteilen, um festzulegen, welche Maßnahmen vor, während und nach einem erfolgrei- chen Angriff zu ergreifen sind: 1. Vor dem Angriff: Die ersten SchriGe bestehen selbstverständlich darin, sich migels aktueller Bedrohungsdatenbanken vorzube- reiten und die Möglichkeit zu schaffen, einmal gestarte- te Angriffe zu erkennen und rich(g zu iden(fizieren. Zudem muss im Voraus festgestellt werden, ob interne wie auch externe Abwehrmaßnahmen ausreichend ro- bust sind, um tatsächlichen Angriffen standzuhalten. Diese drei Stufen stehen für ei- nen iteraqven, fortlaufenden Prozess. Das potenzielle An- griffsziel muss in puncto Sicher- heitsmaßnahmen konqnuierlich bewertet und aktualisiert wer- den, um mit der steigenden Komplexität von Bedrohungen SchriD zu halten. 2. Während des Angriffs: Ist der Angriff im Gange, müssen umfassend ausgebilde- te und vorbereitete Response- Teams mobilisiert wer- den, die die Verfügbarkeit aufrechterhalten bezie- hungsweise schnellstmöglich wiederherstellen können. 3. Nach dem Angriff: Haben die Angreifer ihren Zug beendet, gilt es, den in Form von finanziellen Verlusten und verlorenem Kun- denvertrauen angerichteten Schaden zu beheben. In- migen der Verwüstung müssen die ausgefallenen Sys- teme und fehlgeschlagenen Verfahren forensisch unter- sucht werden, um verwundbare Stellen zu bes(mmen und zu eliminieren. Diese drei Stufen stehen für einen itera(ven, fortlau- fenden Prozess. Das potenzielle Angriffsziel muss in Copyright DDoS-Angriffe - Neue Abwehrverfahren 5 / 7

6 puncto Sicherheitsmaßnahmen kon(nuierlich bewertet und aktualisiert werden, um mit der steigenden Kom- plexität von Bedrohungen SchriG zu halten. IT- Teams stehen dabei vor der Aufgabe zu bes(mmen, welche Mitarbeiter in welchen Teams eingebunden werden müssen, wie und in welchem Umfang die Kommunika(- on mit Kunden erfolgen soll und ob die Strafverfol- gungsbehörden eingeschaltet werden sollten. Zusätzlich müssen sie zusammen mit Internet- und anderen Ser- vice Providern den op(malen Punkt bes(mmen, an dem ein Wechsel von On- Premise- DDoS- Lösungen mit Deep Packet Inspec(on auf L7 und grundlegendem DDoS auf L4 zu kostspieligen, hochvolumigen, Cloud- basierten Scrubbing- Services vollzogen werden sollte, die den Workload zügig verteilen können. 3) Neue Best PracIces zur Bekämpfung von DDoS- Angriffen Testen und Op(mieren ist die beste Verteidigung. Ob die Strategien und Verfahren eines Unternehmens oder Service Providers der Herausforderung realer Bedro- hungen gewachsen sind, lässt sich nur durch eingehen- de Tests herausfinden. Die so gewonnenen Ergebnisse können anschließend zur Op(mierung von Sicherheits- infrastrukturen und - verfahren verwendet werden. Die op(male Vorgehensweise bestünde natürlich darin, diese Tests ohne Beeinträch(gung von Websites und Systemen durchzuführen, um das Risiko zu vermeiden, das Geschä3 s(llzulegen. Moderne Best Prac(ces sehen daher eine kontrollierte Simula(on von Bedrohungen vor, bei denen exakte Messungen vorgenommen und Schwachstellen ausfin- dig gemacht werden können. Dieser Prozess zum Testen und Bewerten interner Mechanismen und der Services zur Fehlerbehebung von DriGanbietern umfasst folgen- de Aspekte: Erstellen komplexer Angriffe: Das Fahren grundlegen- der Angriffe auf eine Website migels SYN- Floods gibt keinen Aufschluss über ihre allgemeine Anfälligkeit für SQL- Injek(onen. Vielmehr müssen volumetrische An- griffe gestartet werden, gefolgt von weiteren, komple- xeren und gezielteren Angriffen, um die Reak(on der Infrastruktur beurteilen zu können. Dynamisches Hinzufügen und En`ernen von Filterstu- fen: Um Angriffen mit High Orbit Ion Cannons auf An- wendungen vorzubeugen, wird die abgerufene Konfigu- ra(onsdatei benö(gt. Sie gibt Aufschluss über die An- griffsmethode und kann so dazu beitragen, Regeln zur Verteidigung zu erstellen. Maßstabsgetreues Testen: Eine False- Posi(ve- Rate von einem Prozent mag bei geringem Volumen annehmbar erscheinen, kann das Analyseteam während eines DDoS- Angriffs jedoch vor unlösbare Probleme stellen. Aus diesem Grund müssen Worst- Case- Szenarien ge- probt werden, um vorbereitet zu sein. Testen von ProtokollierungsfunkIonen bei Angriffsbe- dingungen: Angriffe sind unvermeidlich, und deren Pro- tokollierung spielt eine entscheidende Rolle. Sie muss im Vorfeld sichergestellt werden. Erstellen eines Testnetzwerks: Auf diese Weise lassen sich Tests durchführen, ohne die Performance des Pro- duk(onsnetzwerks aufs Spiel zu setzen. In einem sol- chen Testnetzwerk lassen sich zudem die Qualität und Auswirkungen neuer Produkte, Services und Releases bewerten, bevor entsprechende Inves((onen getä(gt und die neuen Ressourcen in Live- Netzwerken bereitge- stellt werden. Lösungsansatz Sind die organisatorischen und strukturellen Vorausset- zungen geschaffen, geht es an die Umsetzung der neuen Verteidigungslinie. Wie immer benö(gt man dazu eine innova(ve Lösung. Sie sorgt quasi für Waffengleichheit, denn sie ermöglicht eine Op(mierung der Verteidi- gungsstrategie. Ein Beispiel für eine derar(ge Lösung lautet Ixia Brea- kingpoint. Sie unterstützt Unternehmen mit Sicherheits- testlösungen und Professional Services bei der Simula(- on unterschiedlichster Sicherheitsereignisse, um Vertei- digungsmaßnahmen zu bewerten und zu op(mieren. Ein Alleinstellungsmerkmal liegt darin, dass sie bran- chenweit die einzige Möglichkeit zur Schaffung reali- Copyright DDoS-Angriffe - Neue Abwehrverfahren 6 / 7

7 tätsnaher Szenarien bietet, in denen zulässiger Anwen- dungsverkehr mit volumetrischem Angriffsverkehr und solchem auf die Anwendungsschicht kombiniert wird. Diese Möglichkeit, guten und schlechten Datenver- kehr über eine hoch effiziente, integrierte Lösung zu erzeugen, eröffnet eine neue Dimension kon(nuierli- cher Sicherheitsbewertungen. Ein Alleinstellungsmerkmal liegt darin, dass sie bran- chenweit die einzige Möglich- keit zur Schaffung realitäts- naher Szenarien bietet, in de- nen zulässiger Anwendungs- verkehr mit volumetrischem Angriffsverkehr und solchem auf die Anwendungsschicht kombiniert wird. Mithilfe von BreakingPoint können Nutzer zu Testzwe- cken kontrolliert mehrphasige komplexe Angriffe star- ten, etwa in Form von mehrschich(gen DDoS- AGacken und Angriffen auf die Anwendungsschicht sowie migels Stateless und Remote Exploits. So lassen sich beispiels- weise ab einem bes(mmten Zeitraum nach Einleitung eines Netzwerkangriffs Angriffe auf die Anwendungs- schicht starten, denen später Stateless- und Remote- At- tacken folgen. Für die Simula(on eines koordinierten realen Angriffs lässt sich ein Testangriff aus Subnetzen starten, die verschiedene Standorte repräsen(eren, und in seiner Geschwindigkeit auf mehr als 600 Gbit/s ska- lieren. Durch die Op(mierung der Verteidigungsstrategien können die Anwender auf dieselbe Weise arbeiten wie Hacker, die neue Bedrohungen entwickeln. StaG SchriG für SchriG vorzugehen, können unterschiedlichste Me- thoden auf einmal erprobt und je nach Erfolg dyna- misch angepasst werden. Durch die Einleitung komple- xer Angriffe über eine benutzerfreundliche Oberfläche und umsetzbare Erkenntnisse aus leicht verständlichen Berichten erhalten Nutzer schnell einen komplegen Überblick darüber, wie erfolgreich ein DDoS- Angriff verlaufen wäre und ob und inwieweit die Performance im Realfall beeinträch(gt worden wäre. Dank der präzisen Einsichten hinsichtlich der Bewertung von Netzwerk- und Anwendungsleistung sowie Reak(o- nen im Workflow infolge von DDoS- Angriffen, können IT- Abteilungen nun effek(ve Anpassungen und Korrek- turen vornehmen und so die Verteidigungslinie ihres Unternehmens verstärken. Wie lauten die nächsten Schri6e? Irgendwann ist jeder Angriff vorüber. Wenn es so weit ist, müssen IT- Sicherheitsverantwortliche gründlich ana- lysieren, was geschehen ist etwa ob das System bei seinem Ausfall den Zugriff auf andere Ressourcen ge- sperrt hat, wie es um die Infrastruktur bestellt ist und welche SchriGe ergriffen werden müssen, um einen neuerlichen Angriff zu verhindern. Für die Beantwor- tung dieser Fragen ist die Durchführung der zuvor be- schriebenen Arten von Tests unumgänglich. Das Management kri(scher Risiken umfasst zudem ei- nen Prozess, mit dessen Hilfe sich die Auswirkungen kün3iger Veränderungen des Netzwerks fortlaufend modellieren und quan(fizieren lassen. Und während beim Testen neuer Geräte und Services im Netzwerk Sicherheitsbewertungen in Au3rag gegeben oder selbstständig durchgeführt werden können, profi(eren Unternehmen nur durch den Einsatz leistungsfähiger Lösungen für Sicherheitstests langfris(g von maximaler Sicherheit, Effizienz und WeGbewerbsfähigkeit. Copyright DDoS-Angriffe - Neue Abwehrverfahren 7 / 7

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO

USP Managed Security Services. Copyright 2012 United Security Providers AG April 2012. Whitepaper SERVICE PORTFOLIO Whitepaper SERVICE PORTFOLIO Inhaltsverzeichnis Übersicht 3 Basisservices 4 Kontakt Martin Trachsel Cyril Marti United Security Providers United Security Providers Stauffacherstrasse 65/15 Stauffacherstrasse

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Big Data Performance Management

Big Data Performance Management Big Data Performance Management Überblick Big Data Im Kontext der Performance Relevanz Big Data Big Data Big data is a buzzword and a "vague term", but at the same time an "obsession" with entrepreneurs,

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

Seminar: Innovative Netztechnologien

Seminar: Innovative Netztechnologien Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare

Mehr

Nachtrag zur Dokumentation

Nachtrag zur Dokumentation Nachtrag zur Dokumentation Zone Labs-Sicherheitssoftware Version 6.5 Dieses Dokument behandelt neue Funktionen und Dokumentaktualisierungen, die nicht in die lokalisierten Versionen der Online-Hilfe und

Mehr

Erfahren Sie mehr zu LoadMaster für Azure

Erfahren Sie mehr zu LoadMaster für Azure Immer mehr Unternehmen wechseln von einer lokalen Rechenzentrumsarchitektur zu einer öffentlichen Cloud-Plattform wie Microsoft Azure. Ziel ist es, die Betriebskosten zu senken. Da cloud-basierte Dienste

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Performance Monitoring Warum macht es Sinn?

Performance Monitoring Warum macht es Sinn? Performance Monitoring Warum macht es Sinn? achermann consulting ag Nicola Lardieri Network Engineer Luzern, 25.5.2011 Inhalt Definition Monitoring Warum Performance Monitoring? Performance Monitoring

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte

Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß

Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß Einfach mehr Sicherheit Individuelle IT-Dienstleistung nach Maß Zur Vision der Gründer und heutigen salutec-geschäftsführer gehört es, so nah wie möglich am Kunden zu sein, seine Wünsche und Anforderungen

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement 7.1 Risikoportfolio Vertraulichkeit Aufgabe: Gegeben seien folgende Werte einer Sicherheitsanalyse eines IT-Systems hinsichtlich

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Contabo GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212 683

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

So erreichen Sie uns:

So erreichen Sie uns: für Das I Ho chp hre in Clus t d erf orm ividu ersy e s ll ant, sic en Be tem dü her und rfnis pre se. isw ert. So erreichen Sie uns: Giga-Hosting GmbH Aschauer Straße 32 a 81549 München +49 (0) 89 / 212

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10

Prototypvortrag. Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning. Projektseminar WS 2009/10 Prototypvortrag Exploiting Cloud and Infrastructure as a Service (IaaS) Solutions for Online Game Service Provisioning Projektseminar WS 2009/10 Eugen Fot, Sebastian Kenter, Michael Surmann AG Parallele

Mehr

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel.

Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Steigern Sie Ihre Gewinnmargen mit Cisco KMU Lösungen für den Einzelhandel. Wenn das Geschäft gut läuft, lassen sich Kosten senken und Gewinne erhöhen. Cisco Lösungen für kleine und mittlere Unternehmen

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Jens Zwer. End-to-End Monitoring für Web-, SOA- und Oracle Applikationen

Jens Zwer. End-to-End Monitoring für Web-, SOA- und Oracle Applikationen Jens Zwer Applications & Systems Management Solutions End-to-End Monitoring für Web-, SOA- und Oracle Applikationen Mai 2010 Kosten Online-Applikation vs. Nutzen & Kundenzufriedenheit? Entwicklung Test

Mehr

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ]

Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] Ist das Netzwerk Ihres Unternehmens optimal abgesichert? VT security [ firewall plus ] VT security [ firewall plus ] Wirkungsvoller Schutz vor Gefahren aus dem Internet Gefahren aus dem Internet sind nie

Mehr

Wie setzt Swisscom Solaris 11 ein

Wie setzt Swisscom Solaris 11 ein Wie setzt Swisscom Solaris 11 ein Fritz Wittwer Swisscom Enterprise Customers Bern / Schweiz Marcel Hofstetter St. Gallen / Schweiz Schlüsselworte Oracle Solaris 11, Virtualisierung, SPARC, T5, LDom, Solaris

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen

Arbeitskreis Mobile Security - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen Version Date Name File Arbeitskreis "Mobile Security" - 2. Termin Aktuelle Herausforderungen und Lösungsansätze zum sicheren Einsatz mobiler Endgeräte im Unternehmen 6. August 2013 Dr. Raoul- Thomas Herborg

Mehr

Mythen des Cloud Computing

Mythen des Cloud Computing Mythen des Cloud Computing Prof. Dr. Peter Buxmann Fachgebiet Wirtschaftsinformatik Software Business & Information Management Technische Universität Darmstadt 12.09.2012 IT-Business meets Science Prof.

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN.

SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. SICHERHEITSANALYSE & PENTEST SCHWÄCHEN ERKENNEN HEISST STÄRKE GEWINNEN. willkommen in sicherheit. 02...03 UNSER GEZIELTER ANGRIFF, IHRE BESTE VERTEIDIGUNG. Hackerangriffe sind eine wachsende Bedrohung

Mehr

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten

Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten Erneuern oder ändern? Cloud-basierter Virenschutz für vielbeschäftigte IT-Spezialisten INHALTSVERZEICHNIS 03 ÜBERBLICK 04 06 08 09 10 11 12 13 Weitere Informationen.. Weitere Informationen zu unseren Lösungen

Mehr