Distributed Denial of Service (DDoS)

Größe: px
Ab Seite anzeigen:

Download "Distributed Denial of Service (DDoS)"

Transkript

1 IT RESEARCH NOTE Distributed Denial of Service (DDoS) Neue Angriffsvektoren - neue Abwehrverfahren Bei den Distributed Denial of Service- A6acken gilt das Hase- Igel- Prinzip: Neuen Angriffsvarianten folgen neue Abwehrmechanismen. Mi6lerweile werden viele Varianten jedoch von neuen SoHwarepaketen anizipiert und laufen so ins Leere. Diese IT Research Note zeigt Ihnen, wie Sie sich vor neuarigen DDoS- A6acken wirksam schützen. Analyst: Ulrich Parthier Datum: 2. Oktober research.net

2 Diese IT Research Note untersucht Distributed Denial of Service- A6acken und betrachtet folgen- de Aspekte: Die heu(ge DDoS- Landscha3 Geeignete Abwehrmaßnahmen Neue Best Prac(ces zur Bekämpfung von DDoS- Angriffen Lösungsansatz Die nächsten SchriGe Das Problem dabei ist, dass die meisten Unternehmen sich erst dann des kompleden Ausmaßes der Verwundbar- keit ihrer unzähligen Techno- logielösungen bewusst wer- den und entsprechende Res- sourcen beschaffen, um diese Schwachstellen zu beheben, wenn sie unter Beschuss ge- raten. Angriffe auf Netzwerke und Unternehmens- Anwendun- gen beherrschen nach wie vor die Schlagzeilen, wäh- rend die Bedrohungen in zunehmendem Tempo weiter- hin immer zahlreicher und komplexer werden. IT- Admi- nistratoren suchen deshalb innova(ve Lösungen, um Kundendaten, geis(ges Eigentum, Vermögenswerte und den guten Ruf des Unternehmens zu schützen. Doch selbst umfangreichste Inves((onen in Systeme und Services bewahren unzählige Unternehmen nicht davor, jedes Jahr Opfer verheerender Ausfälle zu wer- den, die o3mals Folge verhängnisvoller Distributed- De- nial- of- Service(DDoS)- AGacken sind. Während diese Angriffsform alles andere als neu ist, hat sie in den letz- ten Jahren doch eine beträchtliche Weiterentwicklung erfahren. Zunächst standen hinter DDoS- Angriffen einzelne läs(ge Hacker wie der berühmt- berüch(gte MafiaBoy, der im Jahr 2000 mit Exploits Unternehmen wie Yahoo, E*TRADE und CNN zum S(llstand brachte. Heutzutage fahren verschiedene Beteiligte ausgeklügelte, fein ab- ges(mmte Angriffe, um wertvolle Daten zu kompromit- (eren und Ruf und Umsatz eines Unternehmens zu schädigen. DDoS wird dabei häufig nur als Ablenkungs- manöver eingesetzt, um von anderen, noch bösar(ge- ren Ak(vitäten abzulenken. DDoS- Angriffe erleben derzeit eine Art Renaissance. Hacker verfolgen heute verschiedene Mo(ve, wenden unterschiedliche Tak(ken an und setzen auf gänzlich neue Arten von DDoS- Angriffen. Daher gilt es, alle Akteure in der IT- Branche Hard- ware- und Serviceanbieter, Integratoren, IT- Abteilungen und auch Nutzer selbst stärker für diese Bedrohungen zu sensibilisieren und ihnen eine bewährte, proak(ve Methode an die Hand zu geben, um solche Angriffe un- beschadet zu überstehen. Zu diesem Zweck bietet diese Research Note einen Überblick in folgenden Bereichen: Die DDoS- Landscha3 von heute Weiterentwicklung von Lösungen für Sicherheit und Risikominimierung Unerlässliche neue SchriGe zur Verhinderung von und Reak(on auf neuar(ge Angriffe 1) Die heuige DDoS- LandschaH Millionen einzelner Angriffe über Jahre hinweg belegen, dass wir es bei Denial of Service mit einer immerwäh- renden Herausforderung zu tun haben. Verteidigungs- strategien beruhen bislang größtenteils auf der Not- wendigkeit, Industriestandards und Vorschri3en einzu- halten, die Vertraulichkeit und Datenintegrität gewähr- leisten sollen. Copyright DDoS-Angriffe - Neue Abwehrverfahren 2 / 7

3 Alles schön und gut, doch für viele Unternehmen stellen Ausfallzeiten also die Nichtverfügbarkeit von Websites oder Daten ein noch größeres Risiko dar. Die Mo(ve hinter Bemühungen, Websites außer Gefecht zu setzen und Daten zu kompromijeren, sind vielfacher Natur. Neue Dimensionen der Komplexität Heute sind mehrere unterschiedliche Angriffsmethoden gängig: Volumetrische oder Netzwerkangriffe, bei denen die Netzwerkleitungen des Opfers so lange geflutet wer- den, bis die Bandbreite aufgebraucht ist oder die Schutzmechanismen überwäl(gt sind. Der Ressourcen- zugriff für Nutzer wird daraulin willkürlich oder allge- mein verweigert. Bei diesen Angriffen werden Protokoll-, SYN- oder ICMP- Floods eingesetzt. Ausgefeiltere Methoden wer- den zudem um IP- Spoofing ergänzt, um weitere Ant- worten auszulösen, die in der Netzwerkumgebung zu- sätzliche Last erzeugen. FortschriGliche DNS- Angriffe können ferner eine kleine Gruppe kompromijerter Server umfassen, die gleichzei(g bis zu 200 MB Daten- verkehr auf eine Website lenken und sie so außer Ge- fecht setzen. Während SYN- Floods inzwischen weniger breit angelegt sind, kann eine von einem einzelnen Laptop ausgehen- de AGacke noch immer genügen, um Systeme zu über- lasten und so die Performance für Nutzer zu mindern. Auch andere volumetrische Angriffe, welche die Ver- fügbarkeit beeinträch(gen, können eine beträchtliche Lähmung mit sich bringen, von dem Kosten- und Zeit- aufwand für ihre Abwehr ganz zu schweigen. AnwendungsorienIerte Angriffe, etwa mit dem Skript Apache Killer, haben Serverinfrastrukturen und Web- funk(onen zum direkten Ziel. Dabei werden Ressourcen überlastet und legi(me Funk(onen, etwa Seitensuche und Einkaufswagen, für niedere Absichten in Beschlag genommen. Mithilfe solcher Skripts lassen sich mehrere Suchanfragen mit Begriffen starten, die Millionen Er- gebnisse liefern und so Webdienste oder - anwendun- gen über die Grenzen ihrer Belastbarkeit hinaus in An- spruch nehmen. In ähnlicher Weise lassen sich Anwen- dungen in die Knie zwingen, indem von verschiedenen Orten aus wiederholt Einkaufswagen gefüllt und dann wieder verworfen werden. Wirtscha3liche Angriffe verleihen klassischen Denial- of- Service- Methoden einen neuen Zweck, haben ihre Ini(- atoren es doch auf Nutzer abgesehen, die ihre Kredit- kartendaten in der Cloud lagern. Wenn Anwendungen und Services in der Public Cloud laufen, können Angreifer Kreditkartenlimits problemlos beliebig ausreizen. Sobald der Service offline ist, nach- dem Bandbreite oder Speicher- und Rechenressourcen ausgeschöp3 wurden, droht den Konten nichtsahnen- der Nutzer das gleiche Schicksal. Deckmantel- Angriffe: Zur wahren Gefahr eines DDoS- Angriffs wird immer mehr dessen Verwendung als Ab- lenkungsmanöver. Sobald erkannt wurde, dass eine Webseite oder ein Online- Dienst angegriffen wird, set- zen interne und externe Stellen in der Regel alles daran, Seite oder Service abzuschalten und die Verfügbarkeit nach Reinigung des Datenverkehrs wiederherzustel- len. Dieser zeitaufwendige Vorgang bietet weiteren Cyber- Angriffstruppen reichlich Gelegenheit, sich durch die Hintertür hereinzuschleichen und SQL- Tools nachzu- laden. Diese führen meist zu zahlreichen sonderbaren Anfragen, die üblicherweise auffallen würden, im Chaos einer scheinbar rou(nemäßigen DDoS- AGacke jedoch leicht untergehen können. SQL- Tools lassen sich dazu verwenden, Datenbanken abstürzen zu lassen, Reak(onszeiten zu beeinträch(gen oder gar Daten zu stehlen. So gingen bekannten Hack(- visten- Gruppen Gerüchten zufolge bei Angriffen, bei denen es sich dem Anschein nach nur um einfaches Phishing handelte, letzten Endes kri(sche Militärdaten wie etwa GPS- Koordinaten ins Netz. KombinaIonen: Bei vielen fortschriglichen DDoS- An- griffen werden heutzutage einige oder alle der oben beschriebenen Methoden zu komplexen Manövern kombiniert, die nicht weniger komplexe Abwehrmaß- nahmen erfordern. DDoS- Angriffe sind längst keine Szenarien mehr, in de- nen ein einzelner Übeltäter einen eindimensionalen Angriff von einer einzelnen Kommandozentrale aus startet. Sie haben sich vielmehr zu hochgradig verteil- Copyright DDoS-Angriffe - Neue Abwehrverfahren 3 / 7

4 ten, mehrphasigen Angriffen verwandelt, die mehrere Domains und verschlüsselte Kommunika(on umfassen. Diese koordinierten Angriffe werden meist von ver- schiedenen Gruppen ini(iert, die von unterschiedlichen Standorten aus gemeinsam agieren entweder wissent- lich oder unfreiwillig migels Hijacking und Botnetzen. DDoS- Angriffe werden inzwischen minuqös geplant mit umfangrei- chen Planungsprozessen, einem hohen Grad an Koordinierung so- wie Ausweichplänen, um Angriffe je nach anfänglichen ReakQonen des Ziels durchzuführen oder an- zupassen. DDoS- Angriffe werden inzwischen minu(ös geplant mit umfangreichen Planungsprozessen, einem hohen Grad an Koordinierung sowie Ausweichplänen, um An- griffe je nach anfänglichen Reak(onen des Ziels durch- zuführen oder anzupassen. Im Zuge umfangreicher Un- tersuchungen im Vorfeld eines solchen militärar(gen Schlags werden verschiedene Ziele und ihre jeweiligen Schwachstellen bes(mmt. Während des Angriffs selbst werden Websites migels Feedbackschleifen auf Ausfälle überwacht, um zu bes(mmen, wann die zweite An- griffsphase gestartet werden sollte, und um den Fort- schrig festzuhalten, bis eine Website nicht mehr ver- fügbar beziehungsweise das Endziel erreicht ist. Schließlich gewinnen Angriffe weiterhin an Geschwin- digkeit und Komplexität. Sobald eine neue Schwachstel- le bekannt wird, finden sich bei Metasploit und anderen Frameworks am darauf folgenden Tag schon neue Mo- dule, Low und High Orbit Ion Cannons sowie weitere DDoS- Tools. Und da Internet- Repositories über Nacht aktualisiert werden, können neue Angriffsarten einfach durch Online- Updates der Repositories hinzugefügt werden. Wie lassen sich solche Angriffe abwehren? Jedes Unternehmen steht in der Pflicht nachzuweisen, wie gut es die Daten seiner Kunden schützt und wie schnell und angemessen es auf Katastrophenereignisse reagieren kann. Für alle der hier beschriebenen An- griffsformen bedarf es individueller und o3mals kombi- nierter Abwehrmaßnahmen, wobei einige Elemente und Best Prac(ces auf breiter Front einen spürbaren Nutzen bieten. 2) Geeignete Abwehrmaßnahmen Die Möglichkeiten eines Angriffes sind heutzutage viel- fäl(g. So reichen die Angriffsziele von Datenbanken, Webservern, Firewalls, Routern, Load Balancern, Au- then(fizierungsso3- oder - hardware bis hin zu Webser- vice- Gateways, um hier nur die wich(gsten zu nennen. Der Basisschutz beginnt daher immer mit der Iden(fi- zierung der wirklich geschä3skri(schen Systeme und Dienste. Das ist notwendig, da DDoS- Angriffe auf ver- schiedenen Ebenen stapinden und man die Kompo- nenten und die Interak(onen in der KeGe zwischen An- wendern und Anwendungen kennen muss. Der nächste SchriG ist das Clustering. Die Gruppenbil- dung ist rein funk(onal und erleichtert die Arbeitweise. Wir müssen folgende drei Angriffsvektoren berücksich- (gen: die Applika(onsebene, die Netzwerkkomponenten und die Bandbreite. Je komplexer und mehrdimensionaler Angriffe werden, desto strategischer, proak(ver und verteilter müssen Abwehrmaßnahmen ergriffen werden. Hierzu lassen sich verschiedene herkömmliche, aber auch neuere Methoden effek(v kombinieren: Dazu gehören, falls noch nicht geschehen, die Einfüh- rung von Patch Management- Systemen, Härtungskon- zepte und regelmäßige Penetra(ontests. Außerdem sollten Anwender folgende Faktoren berücksich(gen: On- Premise- Lösungen wie Firewalls, Web Applica(on Firewalls, On- Premise- DDoS- und IP/ID- Systeme. Sie sichern die Verfügbarkeit und wehren volumetrische Angriffe ab. Hybride Applica(on Firewalls verfügen über integrierte Funk(onen zur Abwehr von Denial- of- Servi- ce- AGacken, die auch anwendungsbasierte Angriffe, etwa mit Slowloris oder Apache Killer, sowie Versuche, Suchmaschinen und Einkaufswagen zu überlasten, ver- eiteln können. Darüber hinaus finden sich dedizierte Copyright DDoS-Angriffe - Neue Abwehrverfahren 4 / 7

5 DDoS- Lösungen für den Einsatz vor Ort, die den Daten- verkehr bis zu einem gewissen Grad filtern und reinigen können. Web Applica(on Firewalls lassen sich indes kompromit- (eren, da steigendes Datenverkehrsvolumen ihre Fä- higkeit beeinträch(gt, Regeln effek(v zu verarbeiten. Wenn der Datenverkehr aus einem DDoS- Angriff die Leitungen verstop3, kann es beispielsweise vorkom- men, dass die Firewall nach und nach Regeln enrernt, um die CPU- Leistung aufrechtzuerhalten, wodurch der Einschleusung von SQL- Code (Hinter- )Tür und Tor ge- öffnet wird. Eine Lösung gegen dieses Problem stellen die Cloud Mi(ga(on Provider wie etwa Prolexic oder Verisign dar. Sie bieten im Angriffsfall die Umleitung des Traffics durch spezielle Rechenzentren an. Content Delivery und Carrier Services: Proxys und Con- tent Delivery Networks (CDNs) können als Front- Ends für Webdienste eines Unternehmens fungieren. Wäh- rend volumetrische Angriffe außer Kontrolle geraten, lässt sich der Datenverkehr in sogenannte Scrubbing Center umlenken. In der Cloud gehostete DDoS- Services können sich schließlich bei bandbreitenintensiven Netzwerkangriffen als unentbehrlich erweisen, indem sie den Workload zu den Reinigungszentren weiterlei- ten und so schnell einen Schutz herstellen. Dedizierte AnI- DoS- Services ermöglichen im Grunde die Umlenkung von Datenverkehr zu Scrubbing Centern, in denen unerwünschter Datenverkehr enrernt und legi(mer Datenverkehr mit nur minimaler Verzögerung weitergeleitet wird. Fazit: WichQger noch als die Verfügbarkeit verschiedener OpQonen zur Vereitelung von DDoS- Angriffen sind ein strate- gischer, proakqver und bewähr- ter Prozess sowie eine zuverläs- sige Methode, diesen in Ein- klang mit neuen Entwicklungen auszubauen und anzupassen. Ohne einen geeigneten Prozess und zeitnahe Reak(o- nen bringen alle Technologien der Welt nichts, wenn es darum geht, Angriffe rechtzei(g zu unterbinden und geschä3liche Schäden und finanzielle Einbußen zu ver- meiden. Diesen Prozess gilt es in drei gleichermaßen wich(ge Stufen zu unterteilen, um festzulegen, welche Maßnahmen vor, während und nach einem erfolgrei- chen Angriff zu ergreifen sind: 1. Vor dem Angriff: Die ersten SchriGe bestehen selbstverständlich darin, sich migels aktueller Bedrohungsdatenbanken vorzube- reiten und die Möglichkeit zu schaffen, einmal gestarte- te Angriffe zu erkennen und rich(g zu iden(fizieren. Zudem muss im Voraus festgestellt werden, ob interne wie auch externe Abwehrmaßnahmen ausreichend ro- bust sind, um tatsächlichen Angriffen standzuhalten. Diese drei Stufen stehen für ei- nen iteraqven, fortlaufenden Prozess. Das potenzielle An- griffsziel muss in puncto Sicher- heitsmaßnahmen konqnuierlich bewertet und aktualisiert wer- den, um mit der steigenden Komplexität von Bedrohungen SchriD zu halten. 2. Während des Angriffs: Ist der Angriff im Gange, müssen umfassend ausgebilde- te und vorbereitete Response- Teams mobilisiert wer- den, die die Verfügbarkeit aufrechterhalten bezie- hungsweise schnellstmöglich wiederherstellen können. 3. Nach dem Angriff: Haben die Angreifer ihren Zug beendet, gilt es, den in Form von finanziellen Verlusten und verlorenem Kun- denvertrauen angerichteten Schaden zu beheben. In- migen der Verwüstung müssen die ausgefallenen Sys- teme und fehlgeschlagenen Verfahren forensisch unter- sucht werden, um verwundbare Stellen zu bes(mmen und zu eliminieren. Diese drei Stufen stehen für einen itera(ven, fortlau- fenden Prozess. Das potenzielle Angriffsziel muss in Copyright DDoS-Angriffe - Neue Abwehrverfahren 5 / 7

6 puncto Sicherheitsmaßnahmen kon(nuierlich bewertet und aktualisiert werden, um mit der steigenden Kom- plexität von Bedrohungen SchriG zu halten. IT- Teams stehen dabei vor der Aufgabe zu bes(mmen, welche Mitarbeiter in welchen Teams eingebunden werden müssen, wie und in welchem Umfang die Kommunika(- on mit Kunden erfolgen soll und ob die Strafverfol- gungsbehörden eingeschaltet werden sollten. Zusätzlich müssen sie zusammen mit Internet- und anderen Ser- vice Providern den op(malen Punkt bes(mmen, an dem ein Wechsel von On- Premise- DDoS- Lösungen mit Deep Packet Inspec(on auf L7 und grundlegendem DDoS auf L4 zu kostspieligen, hochvolumigen, Cloud- basierten Scrubbing- Services vollzogen werden sollte, die den Workload zügig verteilen können. 3) Neue Best PracIces zur Bekämpfung von DDoS- Angriffen Testen und Op(mieren ist die beste Verteidigung. Ob die Strategien und Verfahren eines Unternehmens oder Service Providers der Herausforderung realer Bedro- hungen gewachsen sind, lässt sich nur durch eingehen- de Tests herausfinden. Die so gewonnenen Ergebnisse können anschließend zur Op(mierung von Sicherheits- infrastrukturen und - verfahren verwendet werden. Die op(male Vorgehensweise bestünde natürlich darin, diese Tests ohne Beeinträch(gung von Websites und Systemen durchzuführen, um das Risiko zu vermeiden, das Geschä3 s(llzulegen. Moderne Best Prac(ces sehen daher eine kontrollierte Simula(on von Bedrohungen vor, bei denen exakte Messungen vorgenommen und Schwachstellen ausfin- dig gemacht werden können. Dieser Prozess zum Testen und Bewerten interner Mechanismen und der Services zur Fehlerbehebung von DriGanbietern umfasst folgen- de Aspekte: Erstellen komplexer Angriffe: Das Fahren grundlegen- der Angriffe auf eine Website migels SYN- Floods gibt keinen Aufschluss über ihre allgemeine Anfälligkeit für SQL- Injek(onen. Vielmehr müssen volumetrische An- griffe gestartet werden, gefolgt von weiteren, komple- xeren und gezielteren Angriffen, um die Reak(on der Infrastruktur beurteilen zu können. Dynamisches Hinzufügen und En`ernen von Filterstu- fen: Um Angriffen mit High Orbit Ion Cannons auf An- wendungen vorzubeugen, wird die abgerufene Konfigu- ra(onsdatei benö(gt. Sie gibt Aufschluss über die An- griffsmethode und kann so dazu beitragen, Regeln zur Verteidigung zu erstellen. Maßstabsgetreues Testen: Eine False- Posi(ve- Rate von einem Prozent mag bei geringem Volumen annehmbar erscheinen, kann das Analyseteam während eines DDoS- Angriffs jedoch vor unlösbare Probleme stellen. Aus diesem Grund müssen Worst- Case- Szenarien ge- probt werden, um vorbereitet zu sein. Testen von ProtokollierungsfunkIonen bei Angriffsbe- dingungen: Angriffe sind unvermeidlich, und deren Pro- tokollierung spielt eine entscheidende Rolle. Sie muss im Vorfeld sichergestellt werden. Erstellen eines Testnetzwerks: Auf diese Weise lassen sich Tests durchführen, ohne die Performance des Pro- duk(onsnetzwerks aufs Spiel zu setzen. In einem sol- chen Testnetzwerk lassen sich zudem die Qualität und Auswirkungen neuer Produkte, Services und Releases bewerten, bevor entsprechende Inves((onen getä(gt und die neuen Ressourcen in Live- Netzwerken bereitge- stellt werden. Lösungsansatz Sind die organisatorischen und strukturellen Vorausset- zungen geschaffen, geht es an die Umsetzung der neuen Verteidigungslinie. Wie immer benö(gt man dazu eine innova(ve Lösung. Sie sorgt quasi für Waffengleichheit, denn sie ermöglicht eine Op(mierung der Verteidi- gungsstrategie. Ein Beispiel für eine derar(ge Lösung lautet Ixia Brea- kingpoint. Sie unterstützt Unternehmen mit Sicherheits- testlösungen und Professional Services bei der Simula(- on unterschiedlichster Sicherheitsereignisse, um Vertei- digungsmaßnahmen zu bewerten und zu op(mieren. Ein Alleinstellungsmerkmal liegt darin, dass sie bran- chenweit die einzige Möglichkeit zur Schaffung reali- Copyright DDoS-Angriffe - Neue Abwehrverfahren 6 / 7

7 tätsnaher Szenarien bietet, in denen zulässiger Anwen- dungsverkehr mit volumetrischem Angriffsverkehr und solchem auf die Anwendungsschicht kombiniert wird. Diese Möglichkeit, guten und schlechten Datenver- kehr über eine hoch effiziente, integrierte Lösung zu erzeugen, eröffnet eine neue Dimension kon(nuierli- cher Sicherheitsbewertungen. Ein Alleinstellungsmerkmal liegt darin, dass sie bran- chenweit die einzige Möglich- keit zur Schaffung realitäts- naher Szenarien bietet, in de- nen zulässiger Anwendungs- verkehr mit volumetrischem Angriffsverkehr und solchem auf die Anwendungsschicht kombiniert wird. Mithilfe von BreakingPoint können Nutzer zu Testzwe- cken kontrolliert mehrphasige komplexe Angriffe star- ten, etwa in Form von mehrschich(gen DDoS- AGacken und Angriffen auf die Anwendungsschicht sowie migels Stateless und Remote Exploits. So lassen sich beispiels- weise ab einem bes(mmten Zeitraum nach Einleitung eines Netzwerkangriffs Angriffe auf die Anwendungs- schicht starten, denen später Stateless- und Remote- At- tacken folgen. Für die Simula(on eines koordinierten realen Angriffs lässt sich ein Testangriff aus Subnetzen starten, die verschiedene Standorte repräsen(eren, und in seiner Geschwindigkeit auf mehr als 600 Gbit/s ska- lieren. Durch die Op(mierung der Verteidigungsstrategien können die Anwender auf dieselbe Weise arbeiten wie Hacker, die neue Bedrohungen entwickeln. StaG SchriG für SchriG vorzugehen, können unterschiedlichste Me- thoden auf einmal erprobt und je nach Erfolg dyna- misch angepasst werden. Durch die Einleitung komple- xer Angriffe über eine benutzerfreundliche Oberfläche und umsetzbare Erkenntnisse aus leicht verständlichen Berichten erhalten Nutzer schnell einen komplegen Überblick darüber, wie erfolgreich ein DDoS- Angriff verlaufen wäre und ob und inwieweit die Performance im Realfall beeinträch(gt worden wäre. Dank der präzisen Einsichten hinsichtlich der Bewertung von Netzwerk- und Anwendungsleistung sowie Reak(o- nen im Workflow infolge von DDoS- Angriffen, können IT- Abteilungen nun effek(ve Anpassungen und Korrek- turen vornehmen und so die Verteidigungslinie ihres Unternehmens verstärken. Wie lauten die nächsten Schri6e? Irgendwann ist jeder Angriff vorüber. Wenn es so weit ist, müssen IT- Sicherheitsverantwortliche gründlich ana- lysieren, was geschehen ist etwa ob das System bei seinem Ausfall den Zugriff auf andere Ressourcen ge- sperrt hat, wie es um die Infrastruktur bestellt ist und welche SchriGe ergriffen werden müssen, um einen neuerlichen Angriff zu verhindern. Für die Beantwor- tung dieser Fragen ist die Durchführung der zuvor be- schriebenen Arten von Tests unumgänglich. Das Management kri(scher Risiken umfasst zudem ei- nen Prozess, mit dessen Hilfe sich die Auswirkungen kün3iger Veränderungen des Netzwerks fortlaufend modellieren und quan(fizieren lassen. Und während beim Testen neuer Geräte und Services im Netzwerk Sicherheitsbewertungen in Au3rag gegeben oder selbstständig durchgeführt werden können, profi(eren Unternehmen nur durch den Einsatz leistungsfähiger Lösungen für Sicherheitstests langfris(g von maximaler Sicherheit, Effizienz und WeGbewerbsfähigkeit. Copyright DDoS-Angriffe - Neue Abwehrverfahren 7 / 7

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Payment Card Industry Data Security Standard (PCI DSS)

Payment Card Industry Data Security Standard (PCI DSS) Payment Card Industry Data Security Standard (PCI DSS) Verfahren für Sicherheitsscans Version 1.1 Veröffentlichung: September 2006 Inhaltsverzeichnis Zweck... 1 Einführung... 1 Umfang von PCI-Sicherheitsscans...

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

3 Firewall-Architekturen

3 Firewall-Architekturen Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen

29. Mai 2008. Schutz gegen DoS-Angriffe auf Webapplikationen 29. Mai 2008 Schutz gegen DoS-Angriffe auf Webapplikationen Agenda Bedrohung Schutz aktiv passiv 29.05.2008, Seite 2 Bedrohung Definition Denial of Service Angriffe auf Webapplikationen erfolgen auf Schicht

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

3. Firewall-Architekturen

3. Firewall-Architekturen 3. Eine Firewall ist nicht ein einzelnes Gerät oder eine Gruppe von Geräten, sondern ein Konzept. Für die Implementierung eines Firewall-Konzepts haben sich in den vergangenen Jahren verschiedene Architekturen

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Die besten Adwords-Tipps für maximale Effizienz

Die besten Adwords-Tipps für maximale Effizienz Die besten Adwords-Tipps für maximale Effizienz Vorwort In meiner Karriere entwickelte ich bereits verschiedene lokale und internationale Kampagnen welche effektiv und effizient zugleich sind. Mein Fokus

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN

whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN whitepaper CLOUD-ENTWICKLUNG: BESTE METHODEN UND SUPPORT-ANWENDUNGEN CLOUD-ENTWICKLUNG: BESTE METHODEN 1 Cloud-basierte Lösungen sind auf dem IT-Markt immer weiter verbreitet und werden von immer mehr

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache:

Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: EIN SERVERSYSTEM, DAS NEUE WEGE BESCHREITET Wir haben den Markt durch Innovationen grundlegend verändert. Über 11.000 zufriedene Kunden sprechen eine deutliche Sprache: 80 % verbesserte Produktivität von

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Die dunkle Seite des Cloud Computing

Die dunkle Seite des Cloud Computing Die dunkle Seite des Cloud Computing Von Angelo Comazzetto, Senior Product Manager Botnets stellen eine ernsthafte Bedrohung für Ihr Netzwerk, Ihr Unternehmen und Ihre Kunden dar. Sie erreichen eine Leistungsfähigkeit,

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT

BEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 2.1 KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER

D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER D5 GmbH AnycastDNS SCHNELL, STABIL UND AUSFALLSICHER Hochverfügbare Nameserver-Infrastruktur zum Schutz vor DoS-Attacken und für optimale Erreichbarkeit weltweit und jederzeit 1 AnycastDNS von D5 Höchste

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

Pentalog Computer Services

Pentalog Computer Services Gatelock x200: Funktionsübersicht Technische Daten Zuverlässiger Viren-Schutz TREND MICRO GateLock kann ein- und ausgehende POP3- und SMTP-Mail-Nachrichten, und sogar webbasierte email-attachments auf

Mehr

Network Intrusion Detection

Network Intrusion Detection Stephen Northcutt, Judy Novak Network Intrusion Detection Übersetzung und Überarbeitung aus dem Amerikanischen von Marc Ruef Hüthig Widmung 11 Über die Autoren 12 Vorwort zur deutschen Neuauflage 13 Einführung

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Upgrade auf aktuelle TYPO3 LTS Version 6.2

Upgrade auf aktuelle TYPO3 LTS Version 6.2 Upgrade auf aktuelle TYPO3 LTS Version 6.2 Handlungsempfehlungen Seit 25.3.2014 ist die neue TYPO3 LTS Version 6.2 veröffentlicht. Die 6.2 ist damit der direkte Nachfolger der momentanen LTS Version 4.5,

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Vorteile der E-Mail-Archivierung

Vorteile der E-Mail-Archivierung Die E-Mail stellt für die meisten Unternehmen nicht nur das wichtigste Kommunikationsmedium, sondern auch eine der wertvollsten Informationsressourcen dar. Per E-Mail übertragene Informationen werden in

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand

isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand isicore IDS/IPS auf Anwendungsebene Public IT Security 2012 Maxemilian Hilbrand Vorstellung isicore isicore GmbH ist ein Softwarehaus mit Sitz in Wipperfürth (NRW) Entwicklung von systemnaher Software

Mehr

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION

VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION TECHNISCHE INFORMATIONEN VERISIGN OPENHYBRID CLOUD SIGNALING API SPEZIFIKATION Version 1.0 Januar 2015 VerisignInc.com RECHTSAUSSCHLUSS URHEBERRECHTSHINWEIS 2015 VeriSign, Inc. Alle Rechte als unveröffentlichtes

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

SharePoint als Sicherheitsrisiko: Wie können sich Unternehmen schützen?

SharePoint als Sicherheitsrisiko: Wie können sich Unternehmen schützen? IT RESEARCH NOTE SharePoint als Sicherheitsrisiko: Wie können sich Unternehmen schützen? Bekannt, genutzt, bedroht Microso6 SharePoint zählt zu den erfolg- reichsten Produkten für die virtuelle Zusammenarbeit

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Konzepte zum Aufbau von Firewalls

Konzepte zum Aufbau von Firewalls Konzepte von Betr iebssystem -Kom pon en ten Konzepte zum Aufbau von Firewalls Christian Schromm (christian@schromm-net.de) 1 Über sicht Motivation zum Betreiben von Firewalls Mögliche Angriffsarten auf

Mehr

Konstruktion und Analyse des Angriffs im Rahmen der Bachelorarbeit an der Universität Hamburg

Konstruktion und Analyse des Angriffs im Rahmen der Bachelorarbeit an der Universität Hamburg Conflood a non-distributed DoS-Attack Konstruktion und Analyse des Angriffs im Rahmen der Bachelorarbeit an der Florens Wasserfall (6wasserf@informatik.uni-hamburg.de) Kjell Witte (6witte@informatik.uni-hamburg.de)

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Tableau Online Sicherheit in der Cloud

Tableau Online Sicherheit in der Cloud Tableau Online Sicherheit in der Cloud Autor: Ellie Fields Senior Director Product Marketing, Tableau Software Juni 2013 S. 2 Tableau Software ist sich bewusst, dass Daten zum strategischsten und wichtigsten

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.

Gefahr durch Cookies. Antonio Kulhanek. Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity. Gefahr durch Cookies Antonio Kulhanek Security Consultant Dipl. Techniker HF, Kommunikationstechnik MCSE, ITIL Foundation kulhanek@gosecurity.ch Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Technischer Support für alle Mitarbeiter mit GoToAssist. Webbasierter Remote-Support für Ihren IT-Helpdesk

Technischer Support für alle Mitarbeiter mit GoToAssist. Webbasierter Remote-Support für Ihren IT-Helpdesk Technischer Support für alle Mitarbeiter mit GoToAssist Webbasierter Remote-Support für Ihren IT-Helpdesk 1 Executive Summary IT-Helpdesks stehen ständig vor wachsenden Herausforderungen, Anwender effizient

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

IT-Operations. Informationstechnische Lösungen & Anlagen. Die Zukunft der Verwaltung

IT-Operations. Informationstechnische Lösungen & Anlagen. Die Zukunft der Verwaltung IT-Operations Informationstechnische Lösungen & Anlagen Die Zukunft der Verwaltung Die Basis für den effizienten IT-Einsatz in Ihrer Verwaltung Durch die Zusammenführung aller IT-Prozes se und Services

Mehr

CLOUD COMPUTING IN DEUTSCHLAND 2013

CLOUD COMPUTING IN DEUTSCHLAND 2013 Fallstudie: Dimension Data IDC Multi-Client-Projekt CLOUD COMPUTING IN DEUTSCHLAND 2013 Business-anforderungen und Geschäftsprozesse mit Hilfe von Cloud services besser unterstützen Dimension Data Fallstudie:

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen

KASPERSKY DDOS PROTECTION. Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen KASPERSKY DDOS PROTECTION Schützen Sie Ihr Unternehmen mit Kaspersky Lab vor DDoS-Angriffen CYBERKRIMINELLE HABEN ES AUF UNTERNEHMEN ABGESEHEN Wenn Ihr Unternehmen bereits einen Distributed-Denial-of-Service-Angriff

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz

Sicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist

Mehr

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen"

P2P - Sicherheit Georg Lukas 2003-12-03 Seminar Kommunikation in P2P-Netzen P2P - Sicherheit Georg Lukas 2003-12-03 Seminar "Kommunikation in P2P-Netzen" Ziele des Vortrags Sicherheit auf Konzept-Ebene Kommunikationsprotokolle Datenspeicherung Resistenz gegen Störungen, Angriffe,

Mehr

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support

TYPO3 CMS 6.2 LTS. Die neue TYPO3- Version mit Langzeit- Support Die neue TYPO3- Version mit Langzeit- Support Am 25. März 2014 wurde mit die zweite TYPO3- Version mit Langzeit- Support (Long- Term- Support, kurz: LTS) veröffentlicht. LTS- Versionen werden drei Jahre

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr