Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss

Größe: px
Ab Seite anzeigen:

Download "Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss"

Transkript

1 Neues aus dem DFN-CERT 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss

2 Themen Neues aus dem DFN-CERT Aktuelle Vorfälle und Schwachstellen DFN-CERT Portal Badminer-, Bitminer-DDoS DDoS-Abwehr 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 2

3 Aktuelle Vorfälle und Schwachstellen 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Torsten Voss

4 Agenda Aktuelle Schwachstellen Neue Vorfallsnummern Aktuelle Vorfälle 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 4

5 Schwachstellen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 5

6 Aktuelle Schwachstellen (1) In 2011 haben wir 1600 ( ) Advisories verschickt Das sind 1282 einzeln beschriebene Schwachstellen Zum Vergleich: 2010 waren es 1766 Advisories Mit 1551 einzelnen Schwachstellen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 6

7 Aktuelle Schwachstellen (2) Seit März 2011: Microsoft LNK-Schwachstelle (CVE ) wird weiterhin aktiv ausgenutzt Schwachstellen in MS Windows, Internet Explorer, Office, Firefox, Java Schwachstellen in Adobe PDF und Flash, Exploits sind verfügbar und werden aktiv genutzt Apache Denial-of-Service (CVE ) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 7

8 Automatische Warnmeldungen + Neue Vorfallsnummern 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 8

9 Automatische Warnmeldungen Es nehmen alle Einrichtungen teil! Die Warnmeldungen sind jetzt digital signiert Meldungen kommen jetzt jeden Werktag Aktuell rund 1300 Meldungen pro Woche Zuständigkeiten vor Ort sind z.t. unklar Oft keine Vertreterregelungen... Empfehlung: oder einrichten und an mehrere Kollegen verteilen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 9

10 Automatische Warnmeldungen (2) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 10

11 Neue Vorfallsnummern Neues Schema für Vorfallsnummern, (gilt allgemein) DFN-CERT# Die alten Nummern, z.b DFN-CERT#12345 bleiben weiterhin gültig 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 11

12 Aktuelle Vorfälle 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 12

13 Aktuelle Vorfälle Die üblichen Verdächtigen: Trojaner (ZeuS, Torpig, Mebroot) SSH-Angriffe Kompromitierte Webserver (u.a. I-Frame oder JavaScript) Spam, Port-Scans Phishing- s gegen Benutzer Webmailer- / Horde-Accounts Spam-Versand Rustock Take-Down im März 2011 Conficker 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 13

14 Conficker Quelle: shadowserver.org DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 14

15 Conficker (2) Quelle: shadowserver.org DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 15

16 Öffentlich erreichbare Geräte (1) Drucker- und Fax-Geräte vom Internet erreichbar Von Google indiziert und daher leicht zu finden Management Oberfläche (Port 80/HTTP) Bietet mehr als nur Netzwerkkonfiguration Datenleck Bei Schwachstellen in der Gerät-Software, Einstiegspunkt für dann interne Angriffe 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 16

17 Öffentlich erreichbare Geräte (2) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 17

18 Öffentlich erreichbare Geräte (3) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 18

19 Öffentlich erreichbare Geräte (4) Rechenzentrum bzw. Betreiber der Netzinfrastruktur kennt nicht alle Geräte Konfiguration von Firewalls Sensibilisierung der Kollegen, die solche Geräte aufstellen Regelmäßige Prüfung der eigenen Netzbereiche mit dem Netzwerkprüfer 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 19

20 DFN-CERT Portal 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak

21 Agenda Einrichtungs-Informationen Domains Netzwerkprüfer Automatische Warnmeldungen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 21

22 Einrichtungsinformationen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 22

23 Einrichtungsinformationen (1) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 23

24 Ansprechpartner Netzsicherheit Wer wurde dem DFN gegenüber als Ansprechpartner für Netzsicherheit benannt? 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 24

25 Domains 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 25

26 Domains Im Portal bekommen Sie jetzt die über den DFN registrierten Domains angezeigt Integration mit der DFN-PKI ist in Vorbereitung Neue Möglichkeiten für den AW-Dienst 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 26

27 Netzwerkprüfer 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 27

28 Netzwerkprüfer Der Netzwerkprüfer steht allen Einrichtungen über das DFN-CERT Portal zur Verfügung Sie können die Netzbereiche Ihrer (und nur Ihrer) Einrichtung scannen Oberfläche noch etwas vereinfacht Regelmäßige Scans (alle vier Wochen) möglich Neue Scanknoten in Betrieb 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 28

29 Netzwerkprüfer (2) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 29

30 Ausblick 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 30

31 Ausblick Erweiterung des AW-Dienstes um: IPv6 Domains Netzwerkprüfer Scannen von IPv6-Netzen? 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 31

32 Badminer-/Bitminer-DDoS 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2010 Torsten Voss

33 Badminer-DDoS (2) Meldung von einer Einrichtung: Von: Betreff: DDOS Your site will be subjected to DDoS attacks 100 Gbit/s. Pay 100 btc(bitcoin) on the account xxxxxxxxxxxxx Do not reply to this 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 33

34 DDoS Badminer (3) Unterschiedliche Absender von Yahoo Empfänger: Tech-C Kontakt der Domain Betreff: DDOS Nach der Erpressungs- DDoS nach rund Stunden 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 34

35 DDoS Badminer (4) Botnetz von ~ Bots Verteilter, rekursiver Zugriff auf die Webseiten der Domain Daher recht hohe Last bei dynamisch generierten Webseiten Schlechtes Caching des Webservers Weitere Domains auf den Servern durch die hohe Last betroffen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 35

36 Badminer-DDoS (5) GET / HTTP/1.1 Accept: */* Accept-Language: ru User-Agent: [User-Agent] Accept-Encoding: gzip, deflate Host: [target domain] Connection: Keep-Alive Verschiedene User-Agents: Mozilla/5.0 (Windows; U; Windows NT 5.1; ru; rv: ) Gecko/ Firefox/3.5.7 Opera/9.80 (Windows NT 5.1; U; ru) Presto/ Version/ DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 36

37 Fazit Wenn Sie von einem (D)DoS-Angriff betroffen sind, informieren Sie uns bitte Kontrollieren Sie Ihre Netze auf ungewollte Erreichbarkeit von Geräten oder Systemen (z. B. mit dem Netzwerkprüfer) Bei Vorfällen oder Fragen stehen wir Ihnen gerne zur Verfügung! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 37

38 Referenzen Conficker: s/conficker Miner-Botnetz, Badminer: Miner_Botnet_Bitcoin_Mining_Goes_Peer_To_Peer 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 38

39 DDoS-Abwehrstrategien 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak

40 Agenda Allgemeines DoS, DDoS,!DDoS Allgemeine Gegenstrategien Konkrete Gegenmaßnahmen Im Falle eines Falles 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 40

41 Allgemeines 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 41

42 Abgrenzung DoS: Denial of Service Dienstblockade (z. B. CVE ) DDoS: Distributed Denial of Service verteilter Angriff auf einen Dienst Kein DDoS: Slashdot-Effekt, Heise- Effekt legitime Nutzung, aber deutlich mehr Anfragen als normal 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 42

43 DDoS: Warum? Wer? Ziel des Angreifers ist, Sie an der Bereitstellung eines Dienstes zu hindern Vielfältige Motivationen: Kriminelle Energie, z. B. Erpressung Politische Motivation, z. B. Anonymous Begleiterscheinung bewaffneter Konflikte Subkultur, z. B. Angriffe auf IRC-Server Vorbereitung für andere Angriffe Beteiligte Systeme Botnetze Freiwillige, Aktivisten 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 43

44 DDoS: Grundideen Der Angriff soll z.t. sichtbar sein Asymetrischer Angriff, viele gegen einen Mehr beteiligte Systeme, als der betroffene handhaben kann, weit verteilt Aufbrauchen bzw. blockieren von Ressourcen (lokal oder im Netz) Verwenden von legitim erscheinenden Anfragen Angriff dort, wo es weh tut Angreifer bzw. sein Steuersystem tritt nicht direkt in Erscheinung 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 44

45 Verschiedene Ebenen Mögliche Zielebenen: Netzwerkinfrastruktur Einzelne Netzzugänge bzw. Leitungen Systeme am Ende der Leitung Es ist für den Angreifer ausreichend, auf einer der Ebenen erfolgreich zu sein Sie müssen Ihre Systeme auf allen Ebenen schützen! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 45

46 Allgemeine Gegenstrategien 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 46

47 Allgemeine Gegenstrategien (1) Identifizieren Sie ihre wirklich wichtigen Systeme und Dienste Schätzen Sie ab, welcher Schaden durch einen Ausfall entstehen würde Monitoring auf Netz- und Systemebene Sorgen Sie für ausreichend Kapazitäten auf allen Ebenen: Kollegen Bandbreite Netzwerkkomponenten (inkl. Firewalls) Server-Systeme 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 47

48 Allgemeine Gegenstrategien (2) Klären Sie vorab Zuständigkeiten und Entscheidungswege Bereiten Sie auf allen Ebenen Gegenmaßnahmen vor Testen Sie diese regelmäßig Vermeiden Sie Single Points of Failure (SPOF) Sorgen Sie für eine möglichst optimale Konfiguration Ihrer System (Tuning) Denken Sie bitte auch an regelmäßige Sicherheits-Updates! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 48

49 Allgemeine Gegenstrategien (3) Aktive Inhalte nicht direkt bereitstellen: Loadbalancer Reverse Proxies Statischer Export Achtung: neue Fehlerquelle! Zugriffsbeschränkungen: Rate-Limits Muss das System weltweit erreichbar sein? Aktuellen Notfallplan aus der Schublade ziehen Durchhalten! 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 49

50 Allgemeine Gegenstrategien (4) Werden Sie nicht zum Komplizen, d.h. sorgen Sie dafür, dass Ihre Systeme sich nicht an Angriffen beteiligen! Automatische Warnmeldungen! Protokollieren Sie sicher identifizierte Angreifer: IP-Adressen Zeitstempel Quell- und Zielports Sagen Sie uns bitte Bescheid ;-) 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 50

51 Konkrete Gegenmaßnahmen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 51

52 Gegenmaßnahmen (1) Die Wirksamkeit der einzelnen Gegenmaßnahmen ist abhängig von Ihrer Infrastruktur Die genauen Parameter müssen Sie selbst ermitteln, sie sind für die meisten Einrichtungen im DFN unterschiedlich Es gibt keine Silberkugel Beispiele für Linux, iptables und Apache- Webserver Weitere mögliche Maßnahmen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 52

53 Gegenmaßnahmen (Linux IP-Stack) SYN-Cookies anschalten echo "1" > /proc/sys/net/ipv4/tcp_syncookies TCP SYN Backlog vergrößern echo "4096" \ > /proc/sys/net/ipv4/tcp_max_syn_backlog SYN/ACK Retries verringern echo "1" \ > /proc/sys/net/ipv4/tcp_synack_retries Übertragbar auf Windows- oder Unix- Systeme. 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 53

54 Gegenmaßnahmen (Firewall) iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent set iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 10 --hitcount 10 -j DROP iptables -I INPUT -p tcp --dport 80 -i eth0 -s /16 -m state --state NEW -j ACCEPT Auch für andere Firewalls übertragbar. 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 54

55 Gegenmaßnahmen (Webserver) mod_security Filtern nach (fast) beliebigen Kriterien, z.b. Sprachversionen, UserAgent, geoip, mod_evasive Fokus auf DDoS, wird vermutlich nicht mehr aktiv gepflegt Webserver Einstellungen TimeOut, Default 300 Sekunden HostnameLookups Off KeepAliveTimeout, Default 5 Sekunden Apache Worker MPM statt Prefork MPM 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 55

56 Gegenmaßnahmen (Webserver) Webserver Einstellungen tips.html Hardware ausreichend dimensionieren Prüfen Sie das bitte regelmäßig... Genug Hardware anschaffen 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 56

57 Sonstige Gegenmaßnahmen DNS/Routing-Einträge ins Leere umlenken Vorteil: Schutz von unbeteiligten Systemen Nachteil: Sie helfen dem Angreifer Zentrales Sinkhole Vorteil: Der Angriff erreicht Ihr Netz nicht Nachteil: Der Angreifer ist erfolgreich Zentrale Filterinstanz Vorteil: Wenig Arbeit in der Einrichtung Nachteil: Umlenken nötig, SPOF Content Distribution Network (CDN) Vorteil: robust; Nachteil: Kosten, Kontrolle 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 57

58 Im Falle eine Falles 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 58

59 Im Falle eines Falles Ruhig bleiben. Vorbereitete Maßnahmen umsetzen. Dem Angreifer nicht helfen! an das DFN-CERT: Hotline: 040/ Ad-hoc-Maßnahmen umsichtig umsetzen. Manchmal gibt es mehr als einen Angriff DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 59

60 Sagen Sie uns bitte Bescheid 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 60

61 Ihre Erfahrungen Die vorgestellten Maßnahmen wurden bei einigen Einrichtungen erfolgreich eingesetzt. Uns interessiert, mit welchen Maßnahmen Sie erfolgreich waren und mit welchen nicht. 55. DFN-Betriebstagung, 18. Oktober 2011 / Tilmann Haak, Torsten Voss Folie 61

62 Vielen Dank für Ihre Aufmerksamkeit! DFN-CERT Hotline: 040 / Weitere Informationen unter: https://www.cert.dfn.de/

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1

Intrusion Prevention mit IPTables. Secure Linux Administration Conference, 6. / 7. Dec 2007. Dr. Michael Schwartzkopff. iptables_recent, SLAC 2007 / 1 Intrusion Prevention mit IPTables Secure Linux Administration Conference, 6. / 7. Dec 2007 Dr. Michael Schwartzkopff iptables_recent, SLAC 2007 / 1 Übersicht Grundlagen Linux Firewalls: iptables Das recent

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

A1 Admin Leitfaden bei Denial of Service Angriffen

A1 Admin Leitfaden bei Denial of Service Angriffen A1 Admin Leitfaden bei Denial of Service Angriffen Dieser Leitfaden soll Unternehmen erste Handlungsmöglichkeiten aufzeigen, wenn Verdacht auf ein Denial of Service (DoS) Angriff vorliegt. Als Denial of

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

DNS, FTP, TLD Wie kommt meine Website ins Internet?

DNS, FTP, TLD Wie kommt meine Website ins Internet? DNS, FTP, TLD Wie kommt meine Website ins Internet? Ein Blick hinter die Kulissen Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe Mitarbeiter bei verschiedenen Internetprovidern

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen

Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN. Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN Ein Werkzeug für die automatisierte Portscanauswertung in komplexen Netzinfrastrukturen Felix von Eye, Wolfgang Hommel, Stefan Metzger DR. TOPSCAN

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP Frank Kleine, Nico Steiner 1&1 Internet AG Frontend-Performance mit PHP Vorstellung Frank Kleine Head of Web Infrastructure Nico Steiner Experte für Frontend T&A Frontend-Performance mit PHP 2 Vorstellung

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Scan-Techniken Ein Überblick

Scan-Techniken Ein Überblick Scan-Techniken Ein Überblick Klaus Möller DFN-CERT GmbH Februar 2002 Agenda Was sind Scans? Scan-Techniken ICMP Scans TCP Scans UDP Scans Weitere Scan-Techniken Umgang mit Scans Was sind Scans? Einbruchszyklus:

Mehr

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers

Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification

Mehr

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen

Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Websockets: Leichtgewichtige Verbindungen für Web-Applikationen Seite: 1 / 16 Über mich Stefan Neufeind Mit-Geschäftsführer der SpeedPartner GmbH aus Neuss ein Internet-Service-Provider (ISP) Individuelle

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014

Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014 Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014 Markus Manzke SLAC 2014 / Berlin 13.03.2014 "If you spend more on coffee than on IT security, then you will be hacked." -- Richard

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Anleitung IPv6 Basisunterstützung

Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung Anleitung IPv6 Basisunterstützung STRATO AG www.strato.de Sitz der Aktiengesellschaft: Pascalstraße 10, 10587 Berlin Registergericht: Berlin Charlottenburg HRB 79450 USt-ID-Nr.

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Die Dinge beim Namen nennen...

Die Dinge beim Namen nennen... Die Dinge beim Namen nennen... D N S G r u n d l a g e n, M ö g l i c h k e i t e n u n d A t t a c k e n 13.08.08 / Seite 1 Über mich Aus Neuss Tätig für SpeedPartner GmbH (Consulting, Entwicklung, Administration)

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Web Hacking - Angriffe und Abwehr

Web Hacking - Angriffe und Abwehr Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015

Projekt: Web-Proxy. Foliensatz 9: Projekt Folie 1. Hans-Georg Eßer, TH Nürnberg Systemprogrammierung, Sommersemester 2015 Sep 19 14:20:18 amd64 sshd[20494]: Accepted rsa for esser from ::ffff:87.234.201.207 port 61557 Sep 19 14:27:41 amd64 syslog-ng[7653]: STATS: dropped 0 Sep 20 01:00:01 amd64 /usr/sbin/cron[29278]: (root)

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02.

XML Signature Wrapping: Die Kunst SAML Assertions zu fälschen. 19. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 22.02. XML Wrapping: Die Kunst SAML s zu fälschen Andreas Mayer Adolf Würth GmbH & Co. KG Künzelsau-Gaisbach Prof. Dr. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum 19. DFN Workshop

Mehr

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007

Stand der CERT-Dienste im D-Grid. Security Workshop Göttingen 27.-28. März 2007 Stand der CERT-Dienste im D-Grid Security Workshop Göttingen 27.-28. März 2007 Aufgaben des Grid-CERT Praktische Hilfe (Beratung) und Unterstützung bei Angriffen (Reaktion) Verhinderung von Angriffen und

Mehr

3 Analyse der Informationen und Auswertung von Schwachstellen

3 Analyse der Informationen und Auswertung von Schwachstellen 3 Analyse der Informationen und Auswertung von Schwachstellen Webquellen: http://www.packetstormsecurity.org http://www.2600.com http://www.theregister.co.uk/content/55/16725.html Nessus, ISS Scanner Empfehlenswerte

Mehr

Mit Linux ins IPv6 Internet. DI Stefan Kienzl, BSc

Mit Linux ins IPv6 Internet. DI Stefan Kienzl, BSc Mit Linux ins IPv6 Internet DI, BSc Grazer Linuxtage 2014 Entwicklung von IPv6 1992 wurde Problem der Adressknappheit erkannt 1998 wurde IPNG definiert IPv5 wurde 1979 definiert und findet sich heute in

Mehr

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick:

PCI Security Scan. Beweisen Sie Ihre Sicherheit! Ihre Vorteile auf einen Blick: Beweisen Sie Ihre Sicherheit! Unser Security Scan ist eine Sicherheitsmaßnahme, die sich auszahlt. Systeme ändern sich ständig. Selbst Spezialisten kennen nicht alle Schwachstellen im Detail. Der PCI Scan

Mehr

Best Practice Ansätze zum DDoS-Schutz

Best Practice Ansätze zum DDoS-Schutz Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was

Mehr

Firewalls mit Iptables

Firewalls mit Iptables Firewalls mit Iptables Firewalls für den Linux Kernel 2.4 17.05.2003 von Alexander Elbs Seite 1 Was ist eine Firewall? Kontrolliert den Datenfluss zwischen dem internen Netz und dem Rest der Welt. Es gibt

Mehr

Wie sicher bin ich eigentlich? Security Management mit OCTAVE

Wie sicher bin ich eigentlich? Security Management mit OCTAVE Wie sicher bin ich eigentlich? Security Management mit OCTAVE Regensburg / 22. Mai 2012 DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de Agenda Bedrohungen der IuK-Sicherheit

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005

Bridgefirewall eine transparente Lösung. Thomas Röhl 08. April 2005 Bridgefirewall eine transparente Lösung Thomas Röhl 08. April 2005 Inhalt Warum eine Bridgefirewall? Installation der Bridge IPtables der Paketfilter unter Linux Funktionsweise von IPtables Firewallregeln

Mehr

SF Spezial Die Computer-Knacker

SF Spezial Die Computer-Knacker SF Spezial Die Computer-Knacker Erlebnisbericht aus der Sicht der t1g3rs Einleitung! Im Rahmen der SF Spezial Woche Alles unter Kontrolle? wurde ein Hacker-Contest durchgeführt! 6 Teams kämpften gegeneinander!

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Antivirus, Firewall alles sicher? Warum IT-Security ein Prozess ist und kein Produkt sein kann. eevolutions Konferenz 2015 Hildesheim

Antivirus, Firewall alles sicher? Warum IT-Security ein Prozess ist und kein Produkt sein kann. eevolutions Konferenz 2015 Hildesheim Antivirus, Firewall alles sicher? Warum IT-Security ein Prozess ist und kein Produkt sein kann. eevolutions Konferenz 2015 Hildesheim Agenda Alles einfach? Sicherheitsprodukte und Versprechungen Der Sicherheitsprozess

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs E rk e n n u n g s c h ä dlic h e r We b s e it e n Armin Büscher, Malware Analyst @ G Data Security Labs S c h ä dlic h e We b s e ite n Heutzutage Infektionsvektor #1 Ein einziger Besuch auf einer präparierten

Mehr

Robert Schischka GovCERT.at / CERT.at

Robert Schischka GovCERT.at / CERT.at CERT-Strukturen in Österreich und Maßnahmen zur DNS-SicherheitSicherheit Robert Schischka GovCERT.at / CERT.at Teams in Österreich CERT.at nationales CERT GovCERT öffentliche Verwaltung Weitere Teams

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006

Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Zur Sicherheitslage 28. November 2005 Sicherheitstage WS 2005/2006 Hergen Harnisch Übersicht 1. Statistik / Vorfälle Uni Hannover 2. Bedrohungen: a) Bot-Netze b) Bruteforce-SSH c) social Engineering d)

Mehr

Distributed Systems Security. Überblick. Überblick. Firewalls

Distributed Systems Security. Überblick. Überblick. Firewalls Distributed Systems Security Firewalls Prof. Dr. Stefan Fischer Institut für Telematik, Universität zu Lübeck https://www.itm.uni-luebeck.de/people/fischer Überblick Firewalls Zweck Komponenten Konfigurationen

Mehr

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen -

Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Verwundbarkeit Vernetzter Industriesteuerungen - Lagebild, Angriffe, Schutzmaßnahmen - Jan-Ole Malchow, Johannes Klick, Prof. Volker Roth AG Sichere Identität Fachbereich Mathematik und Informatik Freie

Mehr

Firewalling. Michael Mayer IAV0608 Seite 1 von 6

Firewalling. Michael Mayer IAV0608 Seite 1 von 6 Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk

Mehr

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies

ECO AK Sicherheit. Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies ECO AK Sicherheit Maßnahmen gegen Schadprogramme (Botnetz-Abwehr) Abuse-Management bei NetCologne Identifizieren und Stoppen von Zombies Dietmar Braun Gunther Nitzsche 04.02.2009 Agenda Anomalien und Botnetz-Entwicklung

Mehr

Behandelte Themen in diesem Artikel:

Behandelte Themen in diesem Artikel: Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.

Mehr

JavaIDS Intrusion Detection für die Java Laufzeitumgebung

JavaIDS Intrusion Detection für die Java Laufzeitumgebung JavaIDS Intrusion Detection für die Java Laufzeitumgebung Bundesamt für Sicherheit in der Informationstechnik Security Forum 2008 23. April 2008 Agenda 1. Das BSI 2. Überblick über die Java-Plattform 3.

Mehr

Konfiguration einer Firewall mit FireHOL

Konfiguration einer Firewall mit FireHOL Dokumentation Konfiguration einer Firewall mit FireHOL Inhalt: 1. Installation von FireHOL 2. Netzübersicht 3. Konfigurationsoptionen 4. Anpassen der FireHOL Konfiguration 5. FireHOL-Optionen 6. Überprüfen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Zuverlässige Kommunikationsverbindungen

Zuverlässige Kommunikationsverbindungen Peter Dorfinger Zuverlässige Kommunikationsverbindungen 7. IT-Businesstalk Die 90er Getrennte Netze für Telefonie und Internet Oft eigene Verkabelung für Internet / Telefonie / Fernsehen Eigene Komponenten

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

zur Erkennung von Sicherheitsvorfällen

zur Erkennung von Sicherheitsvorfällen Zentrum für Informationsdienste und Hochleistungsrechnen Network Behavior Analysis zur Erkennung von Sicherheitsvorfällen 52. DFN-Betriebstagung Jens Syckor (jens.syckor@tu-dresden.de) Wolfgang Wünsch

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Sicherheit mobiler Apps. Andreas Kurtz

Sicherheit mobiler Apps. Andreas Kurtz Sicherheit mobiler Apps Andreas Kurtz Agenda OWASP Mobile Security Project OWASP TOP 10 Mobile Risks Beispiele und Erfahrungen aus der Praxis Fokus auf Defizite bei Authentisierung/Autorisierung Zusammenfassung

Mehr

Internet Security 2009W Protokoll Firewall

Internet Security 2009W Protokoll Firewall Internet Security 2009W Protokoll Firewall Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 25. November 2009 1 Inhaltsverzeichnis

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

easylearn Systemvoraussetzungen

easylearn Systemvoraussetzungen - 1 - easylearn Systemvoraussetzungen Betriebssystem easylearn kann auf den folgenden Serverbetriebssystemen installiert werden. Windows 2000 Windows 2003 Windows 2008 Internetzugang zu easylearn Academy

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH /

Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH / Best Practice Sichere Webseite vom Server bis CMS 02.12.2014 Dr. Markus Müller Bereichsleiter secunet AG Stephan Sachweh Geschäftsführer Pallas GmbH Pallas stellt sich vor Wir sind ein MSSP: Managed Security

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik 03. März 2012 Agenda Aktuelle Entwicklungen der Gefährdungslage Kooperationsangebot: Allianz für

Mehr

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum?

Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Cybercrime, Cyberspionage, Cybersabotage - Wie schützen wir unseren Cyberraum? Dirk Häger, Fachbereichsleiter Operative Netzabwehr Bundesamt für Sicherheit in der Informationstechnik Jahrestagung CODE,

Mehr

Firewall Implementierung unter Mac OS X

Firewall Implementierung unter Mac OS X Firewall Implementierung unter Mac OS X Mac OS X- Firewall: Allgemeines * 2 Firewall- Typen: * ipfw * programmorientierte Firewall * 3 Konfigurations- Möglichkeiten * Systemeinstellungen * Dritthersteller-

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT

Bayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl

Mehr

MySQL 101 Wie man einen MySQL-Server am besten absichert

MySQL 101 Wie man einen MySQL-Server am besten absichert MySQL 101 Wie man einen MySQL-Server am besten absichert Simon Bailey simon.bailey@uibk.ac.at Version 1.1 23. Februar 2003 Change History 21. Jänner 2003: Version 1.0 23. Februar 2002: Version 1.1 Diverse

Mehr

Firewalls. Mai 2013. Firewalls. Feldbacher Schallmoser. Was sind Firewalls? Warum Firewalls? Aufgaben von. Firewalls. Grenzen von.

Firewalls. Mai 2013. Firewalls. Feldbacher Schallmoser. Was sind Firewalls? Warum Firewalls? Aufgaben von. Firewalls. Grenzen von. ?? Bernhard Linda Mai 2013 von Inhaltsübersicht???? von von ?? Definition: sind Netzwerkkomponenten, die ein internes Netzwerk von einem externen Netzwerk (z.b. Internet) trennen. schützen sichere interne

Mehr

Information über das Virtual Private Networks (VPNs)

Information über das Virtual Private Networks (VPNs) Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs

Mehr