Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic

Größe: px
Ab Seite anzeigen:

Download "Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic"

Transkript

1 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal 2014 Niederträchtige Akteure wählen Spiegelung statt Infizierung, um Angriffe mit hoher Bandbreite zu starten

2 Der Technische Status des Internets von Akamai: Erhalten Sie einen Einblick in die kritischen Metriken des Internets, in Ereignisse und Tendenzen, die einen Einfluss auf Ihr im Internet getätigtes Geschäft haben. Laden Sie die Publikation und die dazugehörigen Infografiken unter akamai.com/ stateoftheinternet herunter. Laden Sie das nun im Apple App Store erhältliche ios App zum Technischen Status des Internets herunter. Akamai ist der führende Anbieter von Cloud-Diensten für das Liefern, Optimieren und Sichern von Online-Inhalten und Geschäftsanwendungen. Zentrale Komponente der Akamai-Lösungen ist die Akamai Intelligent Platform mit ihrer umfassenden Reichweite, unübertroffenen Zuverlässigkeit, Sicherheit, Transparenz und Kompetenz. Akamai beseitigt die Komplexität des Verbindens einer zunehmend mobileren Welt, unterstützt die Anforderungen der Kunden rund um die Uhr und versetzt Unternehmen in die Lage, die Cloud sicher einzusetzen. Wenn Sie mehr darüber erfahren möchten, wie Akamai die Geschwindigkeit von Innovationen in einer hypervernetzten Welt beschleunigt, dann besuchen Sie oder blogs. akamai.com und folgen Sie uns auf Twitter

3 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Brief des Herausgebers Wie Sie vielleicht wissen, schloss Akamai im Februar 2014 die Übernahme von Prolexic ab, dem führenden Anbieter für DDoS-Abwehrlösungen. Der Globale Bericht zu DDoS-Angriffen von Prolexic und der Technische Status des Internets von Akamai decken DDoS-Angriffe und die damit verbundenen Tendenzen und Statistiken ab. In den kommenden Quartalen werden wir diese beiden Publikationen mit dem Ziel zusammenführen, einen gemeinsamen Bericht zu veröffentlichen, der einen beispiellosen Einblick in die Bedrohungslandschaft des Internets liefert. Folgen Sie uns auf Twitter zu weiteren Informationen.

4 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Inhalt Analyse und sich abzeichnende Tendenzen...5 Im Vergleich zum 1. Quartal Im Vergleich zum 4. Quartal Gesamtangriffsvektoren...7 Angriffe auf die Infrastruktur...8 Angriffe auf die Anwendungsschicht...8 Vergleich: Angriffsvektoren (1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013)...9 Angegriffene Branchen...11 Medien und Unterhaltung...11 Software und Technologie...11 Sicherheit...11 Finanzdienstleistungen...11 Spieleindustrie...12 Zusammenfassung Top 10-Herkunftsländer...13 Vergleich: Top 10-Herkunftsländer (1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013)...14 Gesamtangriffe pro Woche (1. Quartal 2014 gegenüber dem 1. Quartal 2013)...16 Vergleich: Startzeit der Angriffsoffensiven je Tag (1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013)...17 Ein Angriff im Mittelpunkt: Rekordverdächtiger DDoS Angriff im 1. Quartal...18 Überblick...18 Bestätigte in dieser Offensive verwendete Angriffsvektoren...19 DNS-Amplification...20 NTP-monlist-Reflection...21 POST-Flood...21 Analyse der beteiligten Malware...21 Visualisierung des Datenverkehrs...26 Herkunftsländer der Angriffe mit DNS-Reflection...26 Herkunftsländer der Angriffe mit NTP-Reflection...27 Herkunftsländer für POST-Angriffe aus dem Drive-Toolkit...28 Fallstudie: Ein reflektierter DDoS-Angriff auf die Anwendungsschicht...29 Überblick...29 Merkmale des DDoS-Angriffs mit Reflection auf die Pingback Anwendung von WordPress...29 Hervorgehobene Angriffsoffensiven...31 Angriffsoffensive A (Medienunternehmen im Internet)...31 Angriffsoffensive B (Eine Website von Prolexic/Akamai)...33 Empfohlene Regeln für die Erkennung...34 Schlussfolgerung...34 Zukunftsaussichten...35 Über das Security Engineering & Response Team von Prolexic (PLXsert)...36 Über Prolexic...36

5 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Überblick Im Vergleich zum 1. Quartal 2013 Anstieg von 47 % bei der Gesamtanzahl der DDoS-Angriffe Rückgang von 9 % bei der durchschnittlichen Bandbreite bei Angriffen Anstieg von 68 % bei den Angriffen auf die Infrastruktur (Schicht 3 und 4) Rückgang von 21 % bei den Angriffen auf die Anwendung (Schicht 7) Rückgang von 50 % bei der durchschnittlichen Angriffsdauer: 35 Stunden gegenüber 17 Stunden Anstieg von 133 % beim Durchschnitt der Spitzenbandbreite Im Vergleich zum 4. Quartal 2013 Anstieg von 18 % bei der Gesamtanzahl der DDoS-Angriffe Anstieg von 39 % bei der durchschnittlichen Bandbreite bei Angriffen Anstieg von 35 % bei den Angriffen auf die Infrastruktur (Schicht 3 und 4) Rückgang von 36 % bei den Angriffen auf die Anwendung (Schicht 7) Rückgang von 24 % bei der durchschnittlichen Angriffsdauer: 23 Stunden gegenüber 17 Stunden Anstieg von 114 % beim Durchschnitt der Spitzenbandbreite Analyse und sich abzeichnende Tendenzen Im 1. Quartal 2014 setzten sich die Tendenzen der zunehmenden Botnet-Erstellung und der rückläufigen Infizierung durch traditionelle Malware fort. Dies ist eine Folge der weit verbreiteten Verfügbarkeit von DDoS (Distributed Denial of Service) Toolkits mit Reflection für niederträchtige Akteure zum Erstellen und Einsetzen von Botnets für DDoS-Angriffe. Crimeware-Toolkits, die Spiegelungs- und Verstärkungstechniken zum Missbrauch des Internets verwenden, ermöglichen es niederträchtigen Akteuren, groß angelegte Angriffe mittels ungeschützter Server und Geräte ohne die Notwendigkeit von traditioneller Malware-Infizierung zu starten. Seit 2013 missbrauchen die Angreifer Kommunikationsprotokolle wie Character Generator (CHARGEN), Network Time Protocol (NTP) und Domain Name System (DNS). Sie alle basieren auf dem User Datagram Protocol (UDP), das den Angreifern indirekt durch das Vortäuschen von Adressen das Verbergen ihrer Identität ermöglicht, so dass sie nicht sofort als Quelle eines Angriffs erkannt werden. Angreifer senden kleine Abfrage Pakete an zwischengeschaltete Opfer-Server und diese Server wiederum antworten auf das eigentliche Ziel des Angreifers. Die Verfügbarkeit dieser anfälligen Protokolle, die oft standardmäßig in der Server-Software aktiviert sind, bilden aus dem Internet ein einsatzbereites Botnet aus potenziellen Opfergeräten, die durch niederträchtige Akteure zum Starten groß angelegter Angriffe ausgenutzt werden können. Im 1. Quartal starteten die hinterhältigen Angreifer die Angriffe noch häufiger und zu höheren Paket-pro-Sekunde-Raten als im vorangegangenem Quartal. Dieses Quartal zeigte einen Anstieg von 39 Prozent bei der durchschnittlichen Bandbreite. Außerdem ereignete sich in diesem Quartal der bislang größte DDoS-Angriff, der das DDoS-Abwehrnetzwerk von Prolexic (jetzt Teil von Akamai) durchquerte. Der Angriff verwendete eine Kombination von Spiegelungstechniken, um die Infrastruktur zusammen mit einem traditionellen auf Botnet-basierenden Angriff auf die Anwendung anzugreifen. Der mehr als 10 Stunden dauernde Angriff erreichte einen Höchststand von mehr als 200 Gbps (Gigabit pro Sekunde) und 53,5 Mpps (Millionen Pakete pro Sekunde). Die über dem Durchschnitt liegenden Angriffsraten bei der Bandbreite des 1. Quartals standen in Beziehung mit einer deutlichen Tendenz hin zu volumetrischen Angriffen auf die Infrastruktur, einer Angriffsart, die versucht, so viel Bandbreite wie möglich zu verbrauchen. Gleichzeitig kam es zu einem Rückgang bei der Verwendung von Angriffen auf die Anwendungsschicht. Diese Tendenz spiegelt die Verfügbarkeit von DDoS-Tools wider, die für die Verwendung von Angriffen auf die Infrastruktur entworfen wurden. Innovationen auf dem DDoS-Markt führen zu Tools, die mit weniger Ressourcen größere Schäden anrichten können. Angriffe mit hohem Volumen des 1. Quartals wurden durch die Verfügbarkeit von einfach zu verwendenden DDoS-Tools auf dem DDoS-as-a-Service-Markt ermöglicht. Diese Tools können mit minimalen Kenntnissen seitens der Angreifer eingesetzt werden. Angriffe auf die Anwendungsschicht, die in diesem Quartal weniger beliebt waren, erfordern in der Regel umfangreichere Kenntnisse und Koordination der Angreifer.

6 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Im 1. Quartal stiegen die Angriffe mit NTP-Reflection durch die Verfügbarkeit von DDoS-Angriffstools sprunghaft an, die diese Spiegelungstechnik einsetzen. Während die NTP-Flood-Methode im vorangegangenem Quartal weniger als 1 Prozent der gesamten Angriffe ausmachte ausmachte, erreichte sie in diesem Quartal fast die gleiche Beliebtheit wie SYN-Flood-Angriffe. Im 1. Quartal 2013 wurden weder CHARGEN- noch NTP-Angriffsvektoren beobachtet. Im 1. Quartal 2014 ergaben diese beiden Angriffsvektoren jedoch 23 Prozent aller durch Prolexic abgewehrten Angriffe auf die Infrastruktur. Die Medien- und Unterhaltungsindustrie war im 1. Quartal die am häufigsten angegriffene Branche. Sie sah sich mit dem Großteil des Datenverkehrs der Angriffe mit NTP-Reflection und der Angriffe auf die Anwendungsschicht, einschließlich GET-Floods, konfrontiert. Darüber hinaus wurde die Vertikale der Medien- und Unterhaltungsindustrie mit 54 Prozent der durch Prolexic abgewehrten schädlichen Pakete während der aktiven DDoS-Angriffe im 1. Quartal unter Beschuss genommen. Ein Großteil der bösartigen Aktivitäten kommt im 1. Quartal weiterhin aus asiatischen Ländern, von denen sechs in den Top 10 der Herkunftsländer erscheinen. Sie machten 60 Prozent der Angriffe aus. Im Vergleich zum 1. Quartal 2013 Abbildung 1: Durchschnitt der Spitzenbandbreite (1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013) Im Vergleich zum gleichen Quartal des Vorjahres erhöhte sich die Gesamtzahl der DDoS-Angriffe auf 47 Prozent. Dieser Anstieg trat trotz eines Rückgangs von 21 Prozent bei den Angriffen auf die Anwendungsschicht auf und kennzeichnete somit eine anhaltende Verlagerung in Richtung auf die Infrastruktur basierende Methoden. Ein Teil des Anstiegs bei den Angriffen auf die Infrastruktur kann auf das Aufkommen der Angriffsvektoren bei der CHARGEN- und NTP-Reflection zurückgeführt werden, die beide im 1. Quartal 2013 nicht beobachtet wurden. Diese beiden Angriffsvektoren alleine machten 23 Prozent aller durch Prolexic im 1. Quartal 2014 abgewehrten Angriffe auf die Infrastruktur aus. Die durchschnittliche Angriffsdauer sank von 35 Stunden im 1. Quartal 2013 auf 17 Stunden in diesem Quartal. Die durchschnittliche Bandbreite sank im 1. Quartal 2014 um 9 Prozent im Vergleich zum Vorjahr, während die Pakete pro Sekunde (pps) um 24 Prozent stiegen. Kurzum, die DDoS-Angriffsoffensiven im 1. Quartal waren genauso zerstörend wie die des Vorjahres. Der Hauptunterschied lag in der Durchführung der Angriffe: Hinterhältige Akteure starteten noch häufiger DDoS-Angriffe mit höheren Paket-pro-Sekunde-Raten als im Jahr zuvor. Trotz der geringeren durchschnittlichen Bandbreite im Vergleich zum 1. Quartal 2013 zeigte das 1. Quartal 2014 die bislang größten Datenübertragungsraten (bps) bei Angriffen.

7 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Im Vergleich zum 4. Quartal 2013 Abbildung 2: Durchschnitt der Pakete pro Sekunde (1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013) Prolexic beobachtet im 1. Quartal 2014 einen Anstieg von 18 Prozent bei den Gesamtangriffen im Vergleich zum Vorquartal. Die Anzahl der Angriffe auf die Infrastruktur stieg um 35 Prozent, was auf den deutlichen Anstieg bei der Verwendung von Angriffen mit NTP-Flood zurückzuführen ist. NTP Floods stiegen seit Ende des 4. Quartals sprunghaft an. Diese Tendenzen setzten sich auch im 1. Quartal fort und machten NTP zu einer der beliebtesten Angriffsarten in diesem Quartal. Die fast 17 Prozent der abgewehrten Angriffe ausmachende NTP-Flood-Methode erreichte fast das gleiche Niveau bei der Verwendung als die SYN Flood. Eine weitere beachtliche Veränderung in diesem Quartal war der Anstieg von 39 Prozent bei der durchschnittlichen Bandbreite. Diese Statistik wurde durch den bislang größten durch Prolexic abgewehrten DDoS-Angriff hervorgehoben, der in diesem Quartal stattfand und 200 Gbps überstieg. Dieses Quartal war geprägt durch die Durchführung noch häufigerer DDoS-Angriffe zusammen mit einem Aufwärtstrend bei den Angriffen auf die Infrastruktur. Gesamtangriffsvektoren Im ersten Quartal des Jahres nahmen die Angriffe auf die Infrastruktur gegenüber den Angriffen auf die Anwendungsschicht eine beherrschende Stellung ein, was einer Umkehr der jüngsten Entwicklungen und einem Anstieg von 11 Prozent gegenüber dem Vorquartal entspricht. Die Angriffsvektoren auf die Infrastruktur stellten 87 Prozent der Angriffe dar, während die Angriffsvektoren auf die Anwendungsschicht nur 13 Prozent ausmachten. Diese Tendenzen spiegeln die erhöhte Verfügbarkeit und den Nutzen der DDoS-Angriffstools und der DDoS-for-hire-Websites dar, die Angriffsmethoden auf die Infrastruktur einsetzen. Zudem verwenden hinterhältige Akteure zunehmend DDoS-Angriffe, die auf eine hohe Bandbreitensättigung angewiesen sind, in dem sie den durch Spiegelungstaktiken zur Verfügung stehenden Verstärkungsfaktor wirksam einsetzen. Ein weiterer wichtiger Faktor ist ihre Fähigkeit, DDoS-Angriffe ohne die Notwendigkeit einer Malware-Infizierung starten zu können. Stattdessen setzen sie das Internet als ein einsatzbereites Botnet wirksam ein und schädigen legitime Netzwerkgeräte über gängige Internet-Protokolle.

8 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Abbildung 3: DDoS-Angriffsvektoren und ihre relative Verteilung im 1. Quartal 2014 Angriffe auf die Infrastruktur Angriffe auf die Infrastruktur, die auch als volumetrische Angriffe bekannt sind, versuchen, so viel Bandbreite wie möglich zu verbrauchen. Diese Angriffe zielen auf die Netzwerk-Infrastruktur ab und sind die von den heutigen hinterhältigen Akteure bevorzugten Angriffsvektoren. Das Internet ist mit fehlerhaft konfigurierten und offenen Servern reichlich versehen, die anfällig für den Missbrauch der Protokolle sind. Character Generator (CHARGEN), Network Time Protocol (NTP) und Domain Name System (DNS ) sind laut PLXsert die drei am häufigsten missbrauchten Protokolle. Die Häufigkeit eines solchen Missbrauchs der Protokolle während DDoS-Angriffsoffensiven wird in der Regel durch das Auftreten neuer Tools vorangetrieben, die effektivere Angriffe erstellen können. Prolexic bemerkte in diesem Quartal einen Anstieg von 11 Prozent bei den Angriffen auf die Infrastruktur im Vergleich zum letzten Quartal und einen ähnlichen Anstieg von 11 Prozent im Vergleich zum gleichen Quartal des Vorjahres. Darüber hinaus gibt es einen deutlichen Unterschied der Art der im 1. Quartal 2014 eingesetzten Angriffe auf die Infrastruktur. Darin eingeschlossen ist der sprunghafte Anstieg der NTP basierenden Angriffe auf 17 Prozent und der Rückgang der SYN-Floods auf 18 Prozent. Andere auf Protokollen basierende Angriffe umfassen UDP-Floods mit 10 Prozent, ICMP mit 10 Prozent, DNS mit 9 Prozent und CHARGEN mit 3 Prozent. Angriffe auf die Anwendungsschicht Angriffe auf die Anwendungsschicht erfordern bei der Durchführung ein höheres Maß an Wissen und Raffinesse als Angriffe auf die Infrastruktur. Sie sind auf Anwendungen (Schicht 7), wie das Hypertext Transfer Protocol (HTTP) gerichtet und konzentrieren sich nicht unbedingt auf die Bandbreitennutzung. Im Gegensatz zu volumetrischen Angriffen versuchen sie, ein Versagen bestimmter Anwendungen oder eine Unzugänglichkeit für legitime Benutzer zu verursachen.

9 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Zum Beispiel kann ein Ausfall durch den sprunghaften Anstieg von gleichzeitig stattfindenden Verbindungsversuche verursacht werden. Zu erwähnen ist hier, dass es Anwendungsprotokollen wie HTTP erlaubt wird, durch viele Datenverkehrsprüfungen und Firewall-Geräte zu gelangen. Diese DDoS Angriffe ahmen häufig legitimen durch Web-Anwendungen erstellten Datenverkehr nach, wodurch es schwieriger ist, sie vor dem Erreichen ihrer vollen Kraft zu erkennen. Verschlüsselte SSL-Angriffe fügen der DDoS Abwehr eine weitere Schwierigkeitsstufe hinzu, da sie die Bereitstellung zusätzlicher Kontrollen und Ressourcen erfordern. PLXsert analysiert die Verwendung eines Angriffs auf die Anwendungsschicht mit einbezogenen Spiegelungstechniken, bei dem hinterhältige Akteure in der Lage waren, die Funktionen einer Web Framework-Suite, speziell WordPress, zu missbrauchen, um eine massive Anzahl von Abfragen zu verursachen, um eine angegriffene Website zu überwältigen (siehe Fallstudie: Ein reflektierter DDoS-Angriff auf die Anwendungsschicht nachfolgend in diesem Dokument). In den letzten Quartalen beobachtete PLXsert eine Tendenz, bei der DDoS-Angriffe auf die Anwendungsschicht auf dem Vormarsch waren sowie in größerer Anzahl durch hinterhältige Akteure eingesetzt wurden und 20 Prozent der Gesamtangriffe bei den beobachteten Angriffsoffensiven überstiegen. Die Anzahl der beobachteten Angriffe auf die Anwendungsschicht in diesem Quartal unterschied sich jedoch deutlich von denen der letzten Quartale. Angriffe auf die Anwendungsschicht zeigten in diesem Quartal einen Rückgang und machten nur noch 13 Prozent der beobachteten Angriffe aus. HTTP GET-Floods waren mit 9 Prozent der vorherrschende Angriff auf die Anwendungsschicht, gefolgt von HTTP POST-Floods mit 2 Prozent, HEAD-Floods mit 0,4 Prozent, PUSH-Floods mit 0,3 Prozent, SSL GET Floods mit 0,1 Prozent und SSL POST-Floods mit 0,1 Prozent. Vergleich: Angriffsvektoren (1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013) Zwischen dem 1. Quartal 2013, dem 4. Quartal 2013 und diesem Quartal wurden erhebliche Unterschiede beobachtet. Der erste Unterschied war im 1. Quartal 2014 der Rückgang in der Verwendung von Angriffsvektoren auf die Anwendung (13 Prozent der Gesamtzahl) im Vergleich zum 1. Quartal 2013 (23 Prozent), was einem Rückgang von fast 11 Prozent entspricht. Der Rückgang ist auch beim Vergleich des 1. Quartal 2014 mit dem 4. Quartal 2013 (23 Prozent) zu beobachten, was einem Rückgang von 10 Prozent entspricht. Die Zahlen dieses Quartal unterbrechen eine seit 2012 beobachtete Tendenz eines anhaltenden Anstiegs bei der Verwendung von Vektoren auf die Anwendungsschicht im Vergleich zur Verwendung von Vektoren auf die Infrastruktur. Die Verwendung eines Vektors bei einem Angriff auf die Anwendungsschicht erfordert in der Regel umfangreichere Kenntnisse sowie erheblich größere Anstrengungen, um ein Botnet zu erstellen und den Angriff zu koordinieren (wie dies bei den itsoknoproblembro-angriffen ersichtlich wurde). Diese Angriffsoffensiven auf die Anwendung nahmen seit dem Ende des 3. Quartals 2013 ab. Seitdem hat Prolexic keine Angriffsoffensiven beobachtet, die Angriffsvektoren auf die Anwendungsschicht mit so viel Effizienz, Leistung und Dauer wie die itsoknoproblembro-angriffsoffensiven verwendeten. Allerdings könnte sich dies ändern. Zum Beispiel könnte ein modifiziertes brobot-botnet wieder auftauchen und in kurzen Abständen gegen bestimmte Branchen verwendet werden. Ein Unterschied bei der Verwendung von Vektoren auf die Anwendungsschicht kann auch bei der Verwendung von HTTP GET-Floods beobachtet werden, die im 1. Quartal 2013 (19 Prozent aller Angriffe) und im 4. Quartal 2013 (20 Prozent aller Angriffe) die häufigsten Angriffsvektoren auf die Anwendung waren, aber im 1. Quartal 2014 nur 9 Prozent aller Angriffe ausmachten und somit einen deutlichen Rückgang zeigten. Diese Zahlen deuten im 1. Quartal 2014 auf eine bevorzugte Verwendung von Vektoren auf die Infrastruktur durch hinterhältige Akteure hin. Dies wird möglicherweise durch die Verfügbarkeit neuer Tools angetrieben, die DDoS-Angriffe auf die Infrastruktur mittels für Spiegelung und Verstärkung anfälligen Protokollen und Diensten (wie NTP und DNS) zusammen mit der Verfügbarkeit von offenen oder fehlerhaft konfigurierten DNS- und NTP-Server über das Internet erleichtern. Es gab insgesamt einen Rückgang bei den Angriffen auf die Anwendung von mehr als 12 Prozent im Vergleich zum 4. Quartal 2013 (23 Prozent) und zum 1. Quartal 2013 (23 Prozent). Die Daten zeigen auch, dass NTP mit 17 Prozent der am häufigsten eingesetzte Amplification-Angriff auf die Infrastruktur war, gefolgt von DNS mit 9 Prozent und CHARGEN mit 3 Prozent, was gegensätzlich zum letzten Quartal ist, als DNS mit 10 Prozent an erster Stelle lag, gefolgt von CHARGEN mit 6 Prozent und NTP mit 0,3 Prozent.

10 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Abbildung 4: Angriffsvektoren im 1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013

11 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Angegriffene Branchen Prolexic hat im neuen Globalen Bericht zu DDoS-Angriffen eine neue Metrik eingeführt, um einen Einblick in die von hinterhältigen Akteuren in DDoS-Angriffsoffensiven angegriffenen Branchen zu geben. Die Medien- und Unterhaltungsindustrie trug die Hauptlast der DDoS-Angriffe und machte im 1. Quartal 50 Prozent der Angriffsziele aus. Die Software- und Technologiebranche lag mit 17 Prozent an zweiter Stelle. Die Sicherheitsbranche machte 12 Prozent der Angriffe aus. Der Finanzsektor wurde mit 9 Prozent angegriffen. Die Spieleindustrie lag mit 7 Prozent aller beobachteten Angriffe auf dem letzten Platz unter den Top 5 der angegriffenen Branchen. Medien und Unterhaltung Auf die Kunden von Prolexic in der Medien- und Unterhaltungsindustrie entfiel ein Großteil der Angriffe. Diese Tatsache gibt einen Einblick in die Motivationen der Angreifer. Angriffe gegen Vertikale in der Medien- und Unterhaltungsindustrie bieten den hinterhältigen Akteuren einige Vorteile, einschließlich Presseberichte und hohe Sichtbarkeit. Vorteile also, die die Wahl ihrer Ziele beeinflussen könnten. Die hohe Sichtbarkeit ermöglicht es Organisatoren von Angriffsoffensiven, effektiver Unterstützer zu erreichen und andere für ihre Sache zu gewinnen. Die Medien- und Unterhaltungsindustrie erlebte einige der Angriffe mit dem höchsten Volumen sowohl bei den Angriffsvektoren auf die Anwendung als auch bei denen auf die Infrastruktur. 42 Prozent aller Angriffe mit NPT-Reflection und -Amplification im 1. Quartal galten der Medien- und Unterhaltungsindustrie. Prolexic sieht auch weiterhin ein großes Interesse der Angreifer bei der Ausrichtung auf die Medienund Unterhaltungsindustrie, um Angst und Propaganda mittels politisch oder sozial motivierter DDoS- Angriffsoffensiven zu verbreiten. Die Medien- und Unterhaltungsindustrie wurde von 54 Prozent der durch Prolexic aufgenommenen schädlichen Pakete während aktiver DDoS-Angriffe unter Beschuss genommen. Software und Technologie Die Software- und Technologiebranche umfasst Unternehmen, die Lösungen wie Software-as-a-Service (SaaS) und andere Cloud-basierende Technologien anbietet. Diese Branche wurde mit 17 Prozent der Angriffe am zweithäufigsten getroffen. Die Angriffe auf die Software- und Technologiebranche betrafen hauptsächlich die Infrastruktur. Die beliebtesten Angriffsvektoren gegen diese Branche waren Angriffe mit DNS- und NTP-Reflection- und -Amplification. Software und Technologie waren jeweils mit 23 und 22 Prozent Ziel der Angriffe. Sicherheit Die Vertikale der Sicherheitsbranche umfasst Unternehmen, die Sicherheitslösungen ähnlich wie Prolexic anbieten. Diese Branche sah sich mit 12 Prozent aller DDoS-Angriffe konfrontiert. Das Motiv hinter den Angriffen auf die Vertikale der Sicherheitsbranche ist es, einen kritischen Dienst zu unterbrechen, um so einen Kunde anfällig für andere Angriffe zu machen. Die Sicherheitsbranche sieht außerdem ein hohes Maß an Angriffen auf die Infrastruktur, die 12 Prozent aller NTP-Angriffe, 8 Prozent aller DNS-Angriffe und 6 Prozent aller CHARGEN-Angriffe ausmachen. Finanzdienstleistungen Die Finanzdienstleistungen umfassen große Finanzinstitute wie Banken und Handelsplattformen. Auf sie entfielen 9 Prozent aller Angriffe im 1. Quartal. Die Finanzinstitute waren das Ziel vieler organisierter Angriffe, wie die von der organisierten Cyber-Verbrechergruppe Izz ad-din al-qassam Cyber Fighters (QCF) mittels itsoknoproblembro inszenierten. Glücklicherweise erlebte die Finanzbranche in diesem Quartal keine großen Angriffsoffensiven.

12 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Ein ruhiges Quartal bedeutet nicht unbedingt ein vermindertes Interesse seitens der Angreifer gegen diese Branche. Angriffe auf die Infrastruktur stellen die größte Bedrohung für diese Branche dar, da sie Dienstleistungen rund um die Uhr bieten. Kürzlich gab es Anzeichen, die darauf hinweisen, dass große Angriffsoffensiven gegen die Vertikale der Branche wieder aufgenommen werden. Hinterhältige Akteure können verfeinerte Methoden und zur Informationsbeschaffung dienende Tools verfolgen, um neue Angriffsvektoren gegen diese Vertikale einzuführen. Spieleindustrie Die Spieleindustrie umfasst sämtliche Unternehmen, die in Verbindung mit Online-Spielen oder auf Spiele bezogene Inhalte stehen. Die Spieleindustrie war mit 7 Prozent aller Angriffe die am fünfthäufigsten angegriffene Branche. Häufig werden Angriffe gegen die Spieleindustrie durch Spieler angeregt, die sich einen Wettbewerbsvorteil erhoffen. Auf die Branche sind hauptsächlich Angriffe auf die Anwendungsschicht gerichtet. Im 1. Quartal lagen GET-Floods bei 13 Prozent und POST-Floods bei 23 Prozent. Zusammenfassung Die diskutierten Daten stellt nur einen Teil der aktiven DDoS-Angriffsoffensiven dar, die in diesem Quartal gegen die genannten Branchen ausgeführt wurden. Prolexic wird auch weiter Analysen durchführen und die erforderlichen Maßnahmen unternehmen, um einen Einblick in DDoS-Angriffe gegen bestimmte Vertikale in Echtzeit zur Verfügung zu stellen. Abbildung 5: Verteilung der Angriffe gegen Schlüsselindustrien

13 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Top 10-Herkunftsländer Das Kreisdiagramm in Abbildung 6 stellt die Top 10-Herkunftsländer des schädlichen, nicht vorgetäuschten DDoS-Datenverkehrs im 1. Quartal dar. Die USA waren im 1. Quartal 2014 mit einem Anteil von 21 Prozent die Hauptquelle aller DDoS-Angriffe. China lag mit 18 Prozent an zweiter Stelle und gab seinen Platz als Nummer 1 der Herkunftsländer für DDoS-Angriffe für das zweite Quartal in Folge ab. Thailand behauptete mit 15 Prozent der Angriffe seinen dritten Platz. Mit einem vierten Platz und 13 Prozent gab die Türkei ihr Debüt. Deutschland wurde mit 8 Prozent Fünfter und rundete die Top 5-Herkunftsländer des schädlichen DDoS-Datenverkehrs ab. Die restlichen Länder der Top 10 umfassen Brasilien (6 Prozent), Italien (5 Prozent), Indonesien (5 Prozent), Südkorea (5 Prozent) und Saudi Arabien (4 Prozent). Es gab eine deutliche Präsenz der asiatischen Länder in den Top 10 der Herkunftsländer. Wirtschaftswachstum und eine expandierende IT-Infrastruktur sowie große Online-Bevölkerung schüren DDoS-Angriffsoffensiven an. Es gab außerdem Indikatoren für ein zunehmendes Maß an Hacktivist- Gruppenaktivitäten in Asien. Soziale und politische Themen spielen ebenfalls in bestimmten in den Top 10 vertretenen Ländern (wie bspw. der Türkei) eine wichtige Rolle. Abbildung 6: Top 10-Herkunftsländer der nicht vorgetäuschten DDoS-Angriffe im 1. Quartal 2014

14 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Vergleich: Top 10-Herkunftsländer (1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013) Ein Blick auf die Herkunftsländer aus dem letzten Quartal sowie dem 4. Quartal 2013 und dem 1. Quartal 2013 zeigt, wie die Reihenfolge der Länder in den Top 10 schwankt, je nachdem wie neue Schwachstellen entstehen, Abläufe der Angriffe variieren, sich hinterhältige Akteure ändern und sich bestehende Angriffe aufgrund der Wirtschaftlichkeit der DDoS-Toolkits verschieben. Es gab nur einen einen leichten Rückgang bei den Angriffen aus den USA (21 Prozent) vom 1. Quartal zum vorangegangenem Quartal (24 Prozent) und ein Rückgang von 1 Prozent im 1. Quartal 2013 (22 Prozent). Die USA liegen als Hauptquelle der DDoS-Angriffe auch weiterhin vor China. China (18 Prozent) verteidigte in diesem Quartal seinen zweiten Platz trotz eines Rückgangs von 1 Prozent zum letzten Quartal (19 Prozent) und eines Rückgangs von 23 Prozent zum 1. Quartal 2013, als China für fast die Hälfte aller Angriffe verantwortlich war. Schädlicher Datenverkehr aus der Türkei (13 Prozent) stieg im 1. Quartal sprunghaft an und brachte mit einem Anstieg von 7 Prozent zum letzten Quartal (6 Prozent) dem Land den vierten Platz ein. Die Daten der drei einzelnen Quartale zeigen, dass asiatische Länder die Top 10 immer beherrscht haben. Im 1. Quartal entfielen 60 Prozent der Angriffe unter den Top 10 auf asiatische Länder, von denen es sechs auf die Liste schafften. Im letzten Quartal entfielen 57 Prozent der Angriffe der Top 10-Herkunftsländer auf asiatische Länder, von denen es wieder sechs auf die Liste schafften. Und vor einem Jahr entfielen 54 Prozent der Angriffe der Top 10-Liste auf asiatische Länder, von denen es vier auf die Liste schafften. Während einige asiatische Länder auf der Liste erschienen und wieder verschwanden, so fand sich doch jedes Quartal ein asiatisches Land an erster oder zweiter Stelle unter den Haupterzeugern von DDoS Angriffen.

15 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Abbildung 7: Top 10-Herkunftsländer der nicht vorgetäuschten DDoS-Angriffe im 1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013

16 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Gesamtangriffe pro Woche (1. Quartal 2014 gegenüber dem 1. Quartal 2013) Wie in der nachfolgenden Abbildung ersichtlich zeigte das 1. Quartal 2014 einen Höchstwert bei den Gesamtangriffen für den Zeitraum vom 12 bis 18 Februar, einer Woche, die im Vergleich zur selben Woche im 1. Quartal 2013 eine Zunahme von 191 Prozent bei den DDoS-Angriffen zeigte. Diese sprunghafte Zunahme lag am Anstieg der Angriffe mit CHARGEN- und NTP-Reflection. Die größte Anzahl der DDoS Angriffe je Woche im 1. Quartal war 47 Prozent höher als die größte Anzahl der aufgezeichneten Angriffe jeder Woche im 1. Quartal Obwohl das Quartal einen Rückgang von 21 Prozent bei den Angriffen auf die Anwendung verzeichnete, gab es dennoch einen Anstieg von 47 Prozent bei den Gesamtangriffen. Dieser Anstieg kann dem Anstieg von 68 Prozent bei den Gesamtangriffen auf die Infrastruktur im Vergleich zum 1. Quartal zugeschrieben werden. Abbildung 8: Veränderungen bei den DDoS-Angriffen pro Woche (1. Quartal 2014 und 1. Quartal 2013)

17 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Vergleich: Startzeit der Angriffsoffensiven je Tag (1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013) Im 1. Quartal kam es zu einer Verschiebung bei der Tageszeit, zu der DDoS-Angriffe stattfanden. In 4. Quartal 2013 und im 1. Quartal 2013 ereignete sich die Mehrzahl der Angriffe um 20 Uhr GMT (21 Uhr MEZ), während die Angriffe in 1. Quartal 2014 ihren Höhepunkt um 0 Uhr GMT (1 Uhr MEZ) erreichten. Das 1. Quartal zeigte einen ähnlichen Zeitrahmen, bei dem die höchsten Angriffsraten zwischen 11 Uhr GMT (12 Uhr MEZ) und 14 Uhr GMT (15 Uhr MEZ) auftraten. Eine Schlussfolgerung, die aus dieser Änderung der Angriffszeitpunkte gezogen werden kann, ist die Einführung neuer Angriffsoffensiven sowie politische und soziale Einflüsse, die bestimmte Organisationen oder Einzelpersonen für eine Teilnahme an einem DDoS-Angriff motivieren konnten. Abbildung 9 beschreibt die Verteilung der Startzeiten der Angriffe von drei Quartalen. Die Daten zeigen eine Verschiebung bei der Tageszeit, zu der die Mehrzahl der DDoS-Angriffe im 1. Quartal 2014 gegenüber dem 4. Quartal 2013 und dem 1. Quartal 2013 stattfanden. Abbildung 9: Startzeit der Angriffsoffensiven 1. Quartal 2014, 4. Quartal 2013, 1. Quartal 2013

18 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Ein Angriff im Mittelpunkt: Rekordverdächtiger DDoS Angriff im 1. Quartal Die Offensive umfasste Spiegelungstechniken mit NTP und DNS sowie ein Dirt Jumper -Botnet Überblick Im 1. Quartal 2014 wehrte Prolexic seine bislang größte bestätigte DDoS-Angriffsoffensive gegen einen Kunden von Prolexic ab. Die hinterhältigen Akteure verwendeten eine leistungsstarke Kombination aus Network Time Protocol (NTP)-Spiegelung und Domain Name System (DNS)-Spiegelung als Hauptangriffsvektoren, die auch Varianten eines Angriffs mit POST-Flood (einen Angriffsvektor auf die Anwendungsschicht 7) umfassten. Der Angriff dauerte mehr als 10 Stunden und war auf ein europäisches im Internet agierendes Medienunternehmen gerichtet. PLXsert konnte die in dieser Angriffsoffensive verwendeten Tools erfolgreich erkennen. Diese Tools umfassten die neuesten Angriffstools für NTP- und DNS-Reflection sowie ein beliebtes als Drive bekanntes DDoS-Toolkit, das eine Dirt Jumper -Variante ist und eine traditionelle Botnet-Architektur mittels Malware-Infizierung einsetzt. Wie in den Threat Advisories von PLXsert und einer Weißbuchreihe zu Distributed Reflection Denial of Service (DrDoS) beschrieben, sind die NTP- und DNS-Protokolle anfällig für den Missbrauch durch hinterhältige Akteure. Durch den Missbrauch der Funktionen der Protokolle können Angreifer verstärkte Antworten erzeugen, deren Paketgröße weitaus größer ist als die ursprünglichen Abfragen. Darüber hinaus basieren diese beiden Protokolle auf dem User Datagram Protocol (UDP), das sie für das Spoofing anfällig macht, und es den Angreifer dadurch möglich ist, die Quelle der Abfragen zu verstecken. Mit Hilfe dieser Verstärkungs- und Spiegelungstechniken erreichte diese Angriffsoffensive ihren Höchstwert bei 200 Gbps (Gigabit pro Sekunde) und 53,5 Mpps (Millionen Pakete pro Sekunde). Die Liste in Abbildung 10 zeigt die Höchstwerte der schädlichen Datenverkehrsraten bei jedem der fünf Scrubbing-Centern von Prolexic, die den Datenverkehr während einer Angriffsoffensive für die DDoS Abwehr leiteten: San Jose London Hong Kong Washington, DC Frankfurt am Main Bits pro Sekunde (bps) bei Höchststand 11 Gbps 50 Gbps 18 Gbps 30 Gbps 100 Gbps Pakete pro Sekunde (bps) bei Höchststand 3 Mpps 10 Mpps 5,5 Mpps 8 Mpps 27 Mpps Abbildung 10: Angriffsmetriken des während dieser Angriffsoffensive durch die fünf Scrubbing-Center geleiteten Datenverkehrs Wie in Abbildung 11 dargestellt, durchquerte der Großteil des angreifenden Datenverkehrs die Scrubbing- Center in Frankfurt/Main und London.

19 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Abbildung 11: Verteilung der Bandbreite des Angriffs je Scrubbing-Center Abbildung 12 zeigt eine Gesamtansicht des Verlaufs des angreifenden Datenverkehrs im Laufe der Zeit und die sich anschließende DDoS-Abwehr an der Grenze in Pakete pro Sekunde (pps). Abbildung 12: Ablauf von Angriff und Abwehr in Pakete pro Sekunde (pps) Bestätigte in dieser Offensive verwendete Angriffsvektoren Hinterhältige Akteure kombinieren in der Regel Angriffsvektoren, um ihren Zielen einen größtmöglichen Schaden zuzufügen. Die besondere Mischung der Angriffsvektoren in dieser Angriffsoffensive war gefährlich.

20 Globaler Quartalsbericht zu DDoS-Angriffen von Prolexic 1. Quartal Die Wirksamkeit der DDoS-Strategien wird nicht nur durch die verwendeten Tools bestimmt, sondern auch durch die Angriffsoperation. Angreifer können Angriffsvektoren und schädliche Nutzlasten der Signatur wechseln, um zu versuchen, die automatische DDoS-Abwehr zu umgehen. In den effektivsten Angriffsoffensiven werden Angreifer die in den kommerziell erhältlichen Abwehrtechnologien standardisierten Abwehrverfahren präventiv untersuchen, verfolgen und erkennen. Die Wirksamkeit der DDoS-Strategien wird nicht nur durch die verwendeten Tools bestimmt, sondern auch durch die Angriffsoperation. Angreifer können Angriffsvektoren und schädliche Nutzlasten der Signatur wechseln, um zu versuchen, die automatische DDoS-Abwehr zu umgehen. In den effektivsten Angriffsoffensiven werden Angreifer die in den kommerziell erhältlichen Abwehrtechnologien standardisierten Abwehrverfahren präventiv untersuchen, verfolgen und erkennen. Drei Hauptangriffsvektoren wurden in dieser Angriffsoffensive beobachtet: DNS-Reflection mit Ziel auf Schicht 3 und Schicht 4 NTP-molist-Reflection mit Ziel auf Schicht 3 und Schicht 4 POST1- und POST2-Floods von Drive mit Ziel auf Schicht 7 DNS-Amplification Eine Abfrage mit DNS ANY-Flood wurde während der Angriffsoffensive erkannt. Ein Beispiel der über den Domain Information Groper (DIG)-Befehl ausgeführten Abfrage ist in Abbildung 13 dargestellt. Die ANY Abfrage erzielte eine 4112-Byte-Antwort. Abbildung 14 zeigt die Nutzlast. $ dig ANY ;; Truncated, retrying in TCP mode. ; <<>> DiG P1 <<>> ANY ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: ;; flags: qr rd ra; QUERY: 1, ANSWER: 255, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ; IN ANY ;; ANSWER SECTION: 600 IN A xxx.xxx.xxx.xxx 600 IN A xxx.xxx.xxx.xxx <snip> ;; MSG SIZE rcvd: 4112 Abbildung 13: Ein Beispiel für eine ANY-Abfrage für die an der Angriffsoffensive beteiligten Domain (Name der Domain wird nicht gezeigt). Antworten enthalten 255 A-Datensätze.

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße

Mehr

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP Frank Kleine, Nico Steiner 1&1 Internet AG Frontend-Performance mit PHP Vorstellung Frank Kleine Head of Web Infrastructure Nico Steiner Experte für Frontend T&A Frontend-Performance mit PHP 2 Vorstellung

Mehr

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

XML-RPC & SOAP. Sven Heß & Fabio Caprera Systemprogrammierung SS 08

XML-RPC & SOAP. Sven Heß & Fabio Caprera Systemprogrammierung SS 08 XML-RPC & SOAP & Fabio Caprera Systemprogrammierung SS 08 Inhalt XML-RPC Überblick Entstehung Konzept Fehlerbehandlung Vor- und Nachteile SOAP Überblick Entstehung Konzept Fehlerbehandlung Vor- und Nachteile

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

XML-RPC, SOAP und Web Services. Jörn Clausen joern@techfak.uni-bielefeld.de

XML-RPC, SOAP und Web Services. Jörn Clausen joern@techfak.uni-bielefeld.de XML-RPC, SOAP und Web Services Jörn Clausen joern@techfak.uni-bielefeld.de Übersicht Was ist RPC? Was hat XML mit RPC zu tun? Was sind XML-RPC und SOAP? Was sind Web Services? Wird das die Welt retten?

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Sicherheit mobiler Apps. Andreas Kurtz

Sicherheit mobiler Apps. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz Agenda OWASP Mobile Security Project OWASP TOP 10 Mobile Risks Beispiele und Erfahrungen aus der Praxis Fokus auf Defizite bei Authentisierung/Autorisierung Zusammenfassung

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss

Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss Neues aus dem DFN-CERT 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss Themen Neues aus dem DFN-CERT Aktuelle Vorfälle und Schwachstellen DFN-CERT Portal Badminer-,

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann

DA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft

Pressemitteilung. Handys sind wichtige Einkaufsbegleiter. GfK-Studie zur Nutzung von Mobiltelefonen im Geschäft Pressemitteilung Handys sind wichtige Einkaufsbegleiter 23. Februar 2015 Stefan Gerhardt T +49 911 395-4143 stefan.gerhardt@gfk.com Julia Richter Corporate Communications T +49 911 395-4151 julia.richter@gfk.com

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Sicherung von Web Services durch Firewalls

Sicherung von Web Services durch Firewalls Sicherung von Web Services durch Firewalls Mario Jeckle, Barbara Zengler DaimlerChrysler Forschungszentrum Ulm {mario.jeckle, barbara.zengler}@daimlerchrysler.com www.jeckle.de Gliederung Kommunikation

Mehr

FuE-Bereich IuK-Systeme im Gesundheitswesen

FuE-Bereich IuK-Systeme im Gesundheitswesen FuE-Bereich IuK-Systeme im Gesundheitswesen IG XML und Web Services Dipl.-Inform. Axel Schwolow IG Kommunikation im Web Entwicklung früher ausschließlich Kommunikation über Browser heute zunehmend direkt

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Wintersaison 2014/2015 bis März: Ankünfte +4% und Nächtigungen +2%

Wintersaison 2014/2015 bis März: Ankünfte +4% und Nächtigungen +2% Wintersaison 2014/2015 bis März: Ankünfte +4% und Nächtigungen +2% Quellen: Statistik Austria sowie TA im Auftrag des BMWFW (vorläufige Ergebnisse) Nach 5 Monaten bilanziert der Winter mit Zuwächsen bei

Mehr

Einführung in das Domain Name System (DNS)

Einführung in das Domain Name System (DNS) Einführung in das Domain Name System (DNS) fukami Chaosdorf 17. Mai 2013 Inhalt Überblick Protokoll, Paketaufbau DNS Informationen abfragen DNS aus Angreifersicht Zone Transfer DNS Recursion / DNS Amplification

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz

Sicherheit mobiler Apps OWASP 17.11.2011. The OWASP Foundation http://www.owasp.org. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz 17.11.2011 NESO Security Labs GmbH Universität Erlangen-Nürnberg mail@andreas-kurtz.de Copyright The Foundation Permission is granted to copy, distribute and/or modify

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Seite: 1 / 16 Über mich Stefan Neufeind Mit-Geschäftsführer der SpeedPartner GmbH aus Neuss ein Internet-Service-Provider (ISP) Individuelle

Mehr

KvBK: Basic Authentication, Digest Authentication, OAuth

KvBK: Basic Authentication, Digest Authentication, OAuth 14.07.2010 Julian Reisser Julian.Reisser@ce.stud.uni-erlangen.de KvBK: Basic Authentication, Digest Authentication, OAuth Motivation Authentifizierung Nachweis, dass man der ist für den man sich ausgibt

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request)

HTTP Kommunikation (1)Request. HTTP - Überblick. HTTP Kommunikation (3) HTTP Kommunikation (2) Beispiel: Die folgende URL werde angefordert (Request) 15. Das Hypertext Transfer Protokoll 15-1 15. Das Hypertext Transfer Protokoll 15-2 HTTP - Überblick HTTP Kommunikation (1)Request 1. Requests und Responses 2. Content Negotiation 3. State Management (Cookies)

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

The Cable Guy März 2004

The Cable Guy März 2004 The Cable Guy März 2004 Local Server-Less DNS-Namensauflösung für IPv6 von The Cable Guy Alle auf Deutsch verfügbaren Cable Guy-Kolumnen finden Sie unter http://www.microsoft.com/germany/ms/technetdatenbank/ergebnis.asp?themen=&timearea=3j&prod=

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 11 (6. Juli 10. Juli 2015) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Johannes Naab, M.Sc. Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht

Themen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

Einführung. Übersicht

Einführung. Übersicht Einführung Erik Wilde TIK ETH Zürich Sommersemester 2001 Übersicht Durchführung der Veranstaltung Termine (Vorlesung und Übung) Bereitstellung von Informationen Einführung Internet Internet als Transportinfrastruktur

Mehr

Verbrauch von Primärenergie pro Kopf

Verbrauch von Primärenergie pro Kopf Verbrauch von Primärenergie pro Kopf In Tonnen Öläquivalent*, nach nach Regionen Regionen und ausgewählten und ausgewählten Staaten, Staaten, 2007 2007 3,0

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Intrusion Detection & Response

Intrusion Detection & Response Intrusion Detection & Response Seminararbeit im SS 2002 (4. Semester Bachelor) von Uwe Hoffmeister 900 1840 Christian Klie 900 1882 Tobias Schmidt 900 1883 Seite 1 von 132 Version vom 17.04.2002 1. Verzeichnisse

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Sicherheitsaspekte von PHP und deren Umsetzung in TYPO3. Alexander Weidinger FH STP, IT Security

Sicherheitsaspekte von PHP und deren Umsetzung in TYPO3. Alexander Weidinger FH STP, IT Security Sicherheitsaspekte von PHP und deren Umsetzung in TYPO3 Alexander Weidinger FH STP, IT Security Gliederung PHP potentielle Sicherheitslücken & Schutz Typo3 Werkzeuge für Extension-Entwicklung Zielgruppe

Mehr

Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind

Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind Otmar Lendl 2014/11/05 1 Vorstellung Mag. Otmar Lendl Computerwissenschaften und Mathematik an der

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

ISA Server 2004 HTTP Filter - Von Marc Grote

ISA Server 2004 HTTP Filter - Von Marc Grote Seite 1 von 11 ISA Server 2004 HTTP Filter - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In diesem Artikel erläutere ich die Konfiguration

Mehr

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075

9RUOHVXQJDo 13.00-14.00 Uhr Hörsaal 2 EG 0006 3UDNWLNXP Do 14.00-16.00 Uhr PC-Labor U1075 Praxis der Internet-Programmierung mit Java, Apache und XML (JAX) Institut für Informatik Martin.Guggisberg@unibas.ch KWWSMD[QDQRZRUOGRUJ -$9$ ;0/ $3$&+( Organisatorisches =HLWHQ" 9RUOHVXQJDo 13.00-14.00

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 11 TCP. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 11 TCP CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Web Service Entwicklung mit Java. Sven Lindow

Web Service Entwicklung mit Java. Sven Lindow Web Service Entwicklung mit Java Sven Lindow 22.11.2006 Agenda Einleitung SOAP, REST, WSDL, UDDI Web Services mit Java JWSDP JAX-RPC, JAX-WS 2.0 AXIS, AXIS2 Web Services nutzen Google, Ebay Web Services

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18

Adressauflösung. IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 Adressauflösung IP Adresse Physikalische Adresse 128.96.34.1 57:FF:AA:36:AB:11 128.96.34.16 85:48:A4:28:AA:18 IP Adresse Physikalische Adresse 128.96.34.15??? 128.96.34.16 85:48:A4:28:AA:18 128.96.34.15

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

Collax Monitoring mit Nagios

Collax Monitoring mit Nagios Collax Monitoring mit Nagios Howto Dieses Howto beschreibt die Konfiguration der Aktiven Überwachung auf einem Collax Server. Intern verwendet das System dafür Nagios. Primär wird Nagios zur Selbstüberwachung

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Anleitung Webalizer. Inhaltsverzeichnis

Anleitung Webalizer. Inhaltsverzeichnis Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Autodesk Learning Central

Autodesk Learning Central FAQ Autodesk Learning Central Autodesk, Inc. FAQ Inhalt Partner Login... 2 Wie wirkt sich SSO auf Autodesk-Partner aus?... 2 Wie erfahren Partner, ob sie bereits über einen Autodesk-SSO-Account (User ID)

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

Denial of Service-Attacken, Firewalltechniken

Denial of Service-Attacken, Firewalltechniken Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr