Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe

Größe: px
Ab Seite anzeigen:

Download "Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe"

Transkript

1 Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe

2 Inhalt Kurzfassung 2 Einleitung 3 1. Zeichensatz und Tastaturbelegung 3 2. Malware-Metadaten 5 3. Eingebettete Schriftarten 6 4. DNS-Registrierung 7 5. Sprache 8 6. Konfiguration des Remote Administration Tools Verhaltensmuster 12 Fazit 13 Über FireEye 14 FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 1

3 Kurzfassung Angesichts der aktuellen Bedrohungslage sind Informationen über die Gegenspieler ein wesentliches Elemente jeder Verteidigungsstrategie. Um Ihre Daten und Ihr geistiges Eigentum wirksam schützen zu können, müssen Sie wissen, wer die Angreifer sind, wie sie arbeiten und welche Ziele sie verfolgen. Wie an jedem anderen Tatort sind auch auf kompromittierten Computersystemen Spuren zu finden. Bei komplexen Cyberangriffen geben Angreifer durch ihren Malware-Code, ihre Phishing- s, die verwendeten Command-and-Control-Server (CnC-Server) und ihr Verhalten wichtige Informationen über sich preis. Fingerabdrücke, DNS- und Stoffanalysen sind aus der Forensik nicht mehr wegzudenken. Auch die Puzzleteile eines komplexen Cyberangriffs können dazu beitragen, selbst raffiniert vorgehende Angreifer zu enttarnen sofern man weiß, worauf zu achten ist. Der vorliegende Artikel stützt sich auf fast Angriffskampagnen, die von FireEye verfolgt wurden. Anhand dieser Datenbasis werden die folgenden Aspekte von Malware-Angriffen dargelegt, die häufig Rückschlüsse auf die Täter zulassen: Zeichensatz und Tastaturbelegung. Phishing- s enthalten Angaben zu den von Angreifern verwendeten Zeichensätzen, die wiederum Hinweise auf Sprache und Region liefern. Malware-Metadaten. Im Code von Malware sind technische Informationen verborgen, die Rückschlüsse auf die Sprache und den Standort des Angreifers sowie auf Verbindungen zu anderen Kampagnen zulassen. Eingebettete Schriftarten. Die in Phishing- s eingestellten Schriftarten weisen auf den Ursprungsort des Angriffs hin. Dies gilt selbst dann, wenn die betreffenden Schriftarten normalerweise nicht für die Muttersprache des Angreifers verwendet werden. DNS-Registrierung. Anhand der bei Angriffen verwendeten Domains ist eine Lokalisierung des Angreifers möglich. Bei übereinstimmenden Einträgen können mehrere Domains einem einzigen Täter zugeordnet werden. Sprache. In Malware eingebettete Sprachfragmente weisen häufig auf das Ursprungsland des Angreifers hin. Anhand von typischen sprachlichen Fehlern in Phishing- s ist es unter Umständen möglich, die Muttersprache des Verfassers zu ermitteln. Konfiguration des Remote Administration Tools. Die verbreiteten Tools zur Erstellung von Malware verfügen über eine Vielzahl von Konfigurationsoptionen. Angreifer verwenden häufig eine charakteristische Kombination dieser Optionen, was eine Zuordnung verschiedener Angriffe zu einem Urheber ermöglicht. Verhaltensmuster. Charakteristische Verhaltensmuster wie Angriffsmethoden und Ziele erlauben Rückschlüsse auf die Strategien und Motive von Angreifern. Eine Untersuchung der Verhaltensmuster kann zu großen Fortschritten bei der Ermittlung der Urheber von Bedrohungen führen, sodass Sicherheitsexperten Unternehmen besser vor zukünftigen Cyberangriffen schützen können. FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 2

4 Einleitung Auch wenn Cyberangriffe in jüngster Zeit raffinierter und hartnäckiger geworden sind, gilt immer noch: Es gibt kein perfektes Verbrechen. In jeder Angriffsphase Ausspähen, Vorbereitung der Angriffsmittel, Einschleusen des Codes, Ausnutzen der Schwachstelle, Installation, Übernahme der Kontrolle, Durchsetzung der Ziele (meist Datendiebstahl) 1 werden unter Umständen digitale Spuren hinterlassen. Dies hat einen einfachen Grund: In jeder Phase kommen Angreifer und Ziel in irgendeiner Form miteinander in Berührung. In einigen Phasen erfolgt dieser Kontakt direkt, etwa in Form einer Phishing- , in anderen indirekt, zum Beispiel bei einem Callback, der eine Verbindung zwischen den Computersystemen des Ziels und des Angreifers herstellt. In beiden Fällen besteht die Möglichkeit, mehr über den Angreifer in Erfahrung zu bringen. Eine kompetente Analyse dieser Informationen hilft Sicherheitsexperten, den Schaden zu begrenzen, befallene Systeme wiederherzustellen und zukünftige Angriffe vorherzusehen. Bitte beachten Sie: Die im vorliegenden Bericht vorgestellten Techniken der Computerforensik haben sich für FireEye-Analysten als hilfreich erwiesen, allerdings können Indizien auch irreführend und widersprüchlich sein. Die Analyse von Indizien ist Kunst und Wissenschaft zugleich, sie erfordert großen Aufwand und gewissenhaftes Vorgehen. In den wenigsten Fällen fördert sie einen zentralen, eindeutigen Beweis zutage. Cyberkriminelle sind Meister der Täuschung, nehmen Sie also nichts für bare Münze. FireEye empfiehlt nachdrücklich, keine voreiligen Schlüsse über den Ursprung eines Angriffs zu ziehen, immer Hinweise aus mehreren Quellen zu berücksichtigen und gegebenenfalls Experten für Computerforensik hinzuzuziehen. 1. Zeichensatz und Tastaturbelegung Das Attribut charset in den Kopfdaten von Phishing- s gibt den Zeichensatz der Nachricht an und ermöglicht damit Rückschlüsse auf die Tastatur, mit der ein bestimmtes Malware-Exemplar erstellt wurde. Bei den meisten Phishing-Versuchen wird ein westlicher Standardzeichensatz verwendet, der nicht auf ein bestimmtes Land hinweist. Handelt es sich nicht um einen Standardzeichensatz, ist das ein wichtiges Indiz. Analysten von FireEye haben bei vielen Malware-Kampagnen Hinweise darauf gefunden, dass sie den chinesischen Zeichensatz GB2312 verwenden, also auf einer Tastatur für Mandarin eingegeben wurden. Entsprechend ist die in Nordkorea gängige Zeichenkodierung KPS 9566 ein Hinweis darauf, dass eine Kampagne auf dieses Land zurückzuführen ist. Die Rückverfolgung eines Angriffs auf diese Weise ist allerdings nicht täuschungssicher. Theoretisch könnte zum Beispiel ein russischer Angreifer einen nordkoreanischen Zeichensatz verwenden, um seine Identität und seinen Aufenthaltsort zu verschleiern. Im März 2012 wandte sich FireEye-Sicherheitsanalyst Alex Lanstein per an tibetanische Aktivisten, um sie vor einem Cyberangriff zu warnen. Die Angreifer beschafften sich über eines der Zielsysteme eine Kopie der Nachricht von Lanstein und nutzten diese anschließend selbst, um andere Aktivisten zu täuschen. Im Gegensatz zur der ursprünglichen -Nachricht mit westlichem Zeichensatz (Windows-1252) wurde für die Kopie allerdings der Zeichensatz GB2312 verwendet, der auf einen Absender mit chinesischer Tastatur hinweist. 1 Eric M. Hutchins, Michael J. Cloppert und Rohan M. Amin (Lockheed Martin): Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains, November FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 3

5 Abbildung 1 zeigt die zur Täuschung verwendete . Abbildung 2 zeigt die Kopfdaten mit dem Zeichensatz, der Rückschlüsse auf die Tastaturbelegung gestattet. Abbildung 1: An tibetanische Aktivisten versendete Phishing- Abbildung 2: Zeichenkodierung in Phishing- (siehe Abbildung 1) FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 4

6 2. Malware-Metadaten Im Binärcode von Malware finden sich oft Verweise auf das Verzeichnis, in dem sich der ursprüngliche Quellcode befand. Bei in C++ geschriebenen Programmen wird häufig ein Projektname genannt. Der Code kann selbst dann die Sprache oder das Herkunftsland des Angreifers verraten, wenn der Code und andere Merkmale des Angriffs auf die Sprache des Ziels zugeschnitten wurden. Abbildung 3 zeigt den Code für die dritte Phase eines aktuellen Angriffs. Der Angreifer hat in diesem Fall Beijing Rising International Software Co., einen chinesischen Hersteller von Antivirussoftware (der Aussprache entsprechend Ruixing geschrieben), mit einem Schimpfwort bedacht. Abbildung 3: Malware-Code, in dem der chinesischen Hersteller von Antivirussoftware Beijing Rising (der Aussprache entsprechend Ruixing geschrieben) beleidigt wird. Die Beleidigung wurde in der Abbildung unkenntlich gemacht. Abbildung 4 zeigt den Code für die zweite Phase eines bisher nicht veröffentlichten Angriffs. Es handelt sich um eine als PNG-Datei getarnte Programmdatei. Die Datei wurde nach dem ersten Einbruch in das System an den Endpunkt übermittelt. Der Code enthält einen Verweis auf eine PDB-Datei, die sich auf der Festplatte des Angreifers unter E:\pjts2008\moon\Release\MoonClient2.pdb befindet. (PDB-Dateien werden bei der Entwicklung von Programmen mit der Windows Plattform.NET verwendet.) Bei der Datei MoonClient, auf die hier verwiesen wird, handelt es sich um eine Variante der Malware WEBC2, die von der auch als CommentGroup bekannten chinesischen Hackergruppe APT1 verwendet wird. Abbildung 4: Eine dekodierte Programmdatei, der Verweis auf die PDB-Datei wurde hervorgehoben. FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 5

7 3. Eingebettete Schriftarten Wie das im Abschnitt Zeichensatz und Tastaturbelegung erörterte Attribut charset kann auch die in Phishing- s und anderen schädlichen Dokumenten verwendete Schriftart hilfreich sein, um einen APT-Angriff zurückzuverfolgen. Ein Beispiel hierfür ist der APT-Angriff Sanny, den FireEye-Analysten vor Kurzem aufgedeckt haben. Abbildung 5 zeigt das zur Täuschung der Ziele verwendete Dokument. Abbildung 5: Dokument in russischer Sprache, aber mit koreanischen Schriftarten Obwohl das Dokument in russischer Sprache verfasst und an russische Ziele gerichtet war, wurden die koreanischen Schriftarten Batang und KPCheongPong verwendet. Die Wahl der Schriftarten stimmte mit anderen Hinweisen wie dem Namen des Autors und den bei dem Angriff verwendeten CnC-Servern überein, die auf Nordkorea hindeuteten. In der Summe ließen diese Hinweise überzeugende Rückschlüsse auf die Herkunft des Angreifers zu. FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 6

8 4. DNS-Registrierung In einigen Fällen registrieren die Urheber von Bedrohungen kostenpflichtige Domains, um nicht von gängigen Malware-Abwehrmaßnahmen wie Domain-Sperrlisten erfasst zu werden. Die DNS- Registrierung weist oft direkt auf das Herkunftsland des Angreifers hin. Selbst DNS-Registrierungen mit falschen Namen und Adressen können bei der Tätersuche hilfreich sein, da die Angreifer die falschen Kontaktdaten in einigen Fällen für die Registrierung verschiedener Domains verwenden. Anhand von Übereinstimmungen können verschiedene Angriffe derselben Person zugeordnet und die dabei zusammengetragenen Informationen miteinander verknüpft werden. Ein typisches Beispiel: der Fall Sin Digoo. Zwischen 2004 und 2011 registrierte eine Person mit einer -Adresse von Hotmail mehrere Domains unter demselben Namen. Dabei wurde als Anschrift ein Postfach in Sin Digoo, Californa angegeben, offensichtlich eine falsche Schreibweise von San Diego. Dank der übereinstimmenden Registrierungsdaten konnten auf den ersten Blick vereinzelte Malware-Angriffe einem größeren Muster von APTs zugeordnet werden. 2 Auf ähnliche Weise konnte der Malware-Analyst Nart Villeneuve anhand von DNS-Registrierungsdaten die chinesische Universität Zhejiang mit einem Angriff auf Amnesty Hongkong, Journalisten und Menschenrechtsaktivisten im Jahr 2010 in Verbindung bringen. 3 Auch FireEye konnte mithilfe von DNS-Registrierungsdaten vor Kurzem verschiedene Malware-Exemplare miteinander in Verbindung bringen, die einer Virusprüfung auf der Website VirusTotal unterzogen wurden (siehe Abbildung 6). Wahrscheinlich wollte der Angreifer testen, ob die Dateien als Viren erkannt werden. Abbildung 6: Beispiel für ein hochgeladenes Malware-Exemplar Der Bedrohungsurheber, der die Datei hochgeladen hatte, verschleiert den CnC-Versuch in der ersten Phase. In der zweiten Phase die nur dann einsehbar ist, wenn die Malware in einer aktiven Infrastruktur ausgeführt wird wird die Domain secureplanning.net verwendet (Abbildung 7), die auf eine Person mit einer wahrscheinlich falschen Anschrift in Neu-Delhi eingetragen ist. Abbildung 7: Übertragungsdaten für das an VirusTotal übermittelte Malware-Exemplar 2 Joe Stewart (Dell SecureWorks): The Sin Digoo Affair, Februar Nart Villeneuve: Nobel Peace Prize, Amnesty HK and Malware, November FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 7

9 Die Registrierungsdaten sind kein zweifelsfreies Indiz. Ein geschickt vorgehender Angreifer könnte irreführende Kontaktdaten verwenden, um seine Spuren zu verwischen. In diesem Fall haben FireEye- Analysten jedoch mehr als 15 leicht veränderte Versionen der Malware beobachtet, die auf VirusTotal hochgeladen wurden. Bei allen Exemplaren erfolgten Verbindungsversuche zu Domains, die auf dieselbe Adresse in Neu-Delhi eingetragen waren, woraus sich ein deutlicheres Muster ergibt. 5. Sprache In vielen Fällen legen verschiedene Anzeichen den Schluss nahe, dass die in einer Malware-Kampagne verwendete Sprache nicht die Muttersprache des Angreifers ist, in einigen weisen sie sogar auf seine Herkunft hin. Offensichtliche Tipp- und Rechtschreibfehler sind ein deutliches Indiz. In manchen Fällen zeigen sich bei eingehender Analyse verräterische Anzeichen, die auf die Verwendung automatisierter Übersetzungsdienste im Internet hinweisen. Wenn Analysten wissen, wie beliebte Übersetzungs-Websites bestimmte Wörter und Phrasen handhaben, können sie die Ausgangssprache von Phishing- s rekonstruieren. Nehmen wir als Beispiel den viel diskutierten Angriff auf RSA im Jahr Zwei Gruppen, die mutmaßlich im Auftrag einer Regierung tätig sind, drangen in das Netzwerk des Unternehmens ein, um Daten der SecurID-Produkte von RSA zu entwenden. Bei dem Angriff wurde eine unbekannte Sicherheitslücke in Flash ausgenutzt, was auf ein hohes Maß an technischem Fachwissen schließen lässt. Die Phishing- (Abbildung 8) ist allerdings in dürftigem Englisch verfasst und enthält eine unbeholfene (wenn auch letztlich erfolgreiche) Aufforderung, den Anhang zu öffnen. Diese Indizien legen den Schluss nahe, dass Englisch nicht die Muttersprache des Angreifers ist. Abbildung 8: Bei dem Angriff auf RSA im Jahr 2011 verwendete Phishing- FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 8

10 In anderen Fällen können Sprachfragmente in der Malware eine Lokalisierung der Angreifer ermöglichen. Abbildung 9 zeigt einen Ausschnitt des Codes der Schadsoftware Backdoor.LV, der arabische Namen und Ausdrücke zur Kennzeichnung von Zielen enthält. Abbildung 9: Ausschnitt des Codes der Schadsoftware Backdoor.LV. Die hervorgehobene Zeichenfolge ist in Abbildung 10 in dekodierter Form dargestellt. Die markierte Zeichenfolge ergibt dekodiert den Text HacKed By Fayez Hacker_400CD510 (Abbildung 10). Abbildung 10: Ausschnitt von Backdoor.LV in dekodierter Form Der in Abbildung 11 gezeigte Code scheint von demselben Angreifer zu stammen. Die Zeichenfolge ergibt in dekodierter Form das Kennzeichen 400CD510, gefolgt von arabischen Schriftzeichen (Abbildung 12). Abbildung 11: Ein weiterer Malware- Ausschnitt, der Fayez zugeordnet werden kann. Die hervorgehobene Zeichenfolge ist in Abbildung 12 in dekodierter Form dargestellt. Abbildung 12: Das Kennzeichen 400CD510 und arabische Schriftzeichen FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 9

11 6. Konfiguration des Remote Administration Tools Bei Remote Administration Tools (RATs) handelt es sich um eine Form von Malware, mit dem sich Angreifer die Kontrolle über einen Computer verschaffen. Derartige Tools verfügen über verschiedene Funktionen wie das Aufzeichnen von Tastatureingaben, Bildschirminhalten und Videos, Dateiübertragungen, Systemadministration sowie Befehlszeilenzugang. Die kostenpflichtig oder kostenfrei erhältlichen RATs sind für Angreifer attraktiv, weil sie in der Regel ausgiebig getestet wurden und einen großen Funktionsumfang haben. Auf den ersten Blick erschweren RATs die Zuschreibung von Angriffen, schließlich sind sie für jedermann nutzbar. Zudem verwenden viele verschiedene Gruppen dieselben Tools. Aus den Konfigurationsmöglichkeiten ergibt sich allerdings eine Kombination von Einstellungen, die für jeden Angreifer charakteristisch ist. Kommt ein RAT wiederholt mit derselben Konfiguration zum Einsatz, weist dies auf denselben Angreifer hin. Ein Beispiel hierfür ist das verbreitete, acht Jahre alte RAT Poison Ivy. Zu den aufschlussreichsten Einstellungen des Tools zählen die Optionen ID, Group, Password und Process Mutex. Abbildung 13 zeigt die Felder ID und Password im Verbindungsfenster von Poison Ivy. Abbildung 14 zeigt das Feld Process Mutex im Fenster für die erweiterte Konfiguration. Abbildung 13: Das Verbindungsfenster von Poison Ivy. Die Felder ID und Password sind hervorgehoben. FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 10

12 Abbildung 14: Das Fenster für die erweiterte Konfiguration von Poison Ivy. Das Feld Process Mutex ist hervorgehoben Mithilfe von Volatility, einem Open Source-Framework für Speicherforensik, das Speicherauszüge analysiert, können die Konfigurationseinstellungen aus den kompilierten RATs ausgelesen werden. Die Felder ID und Group von Poison Ivy werden von Angreifern verwendet, um Ziele zu kennzeichnen und zu Gruppen zusammenzufassen. Wenn bei verschiedenen Angriffen dieselben IDs oder Gruppennamen verwendet werden, können die Angriffe miteinander in Beziehung gesetzt werden. Die Zeichenfolge im Kennwortfeld wird zur Verschlüsselung der Verbindungen von Poison Ivy verwendet. Die Voreinstellung, die häufig übernommen wird, lautet admin. Wird ein abweichendes Kennwort festgelegt, kann es als digitaler Fingerabdruck dienen, da die Kennwörter zwar individuell sind, von den Angreifern aber häufig bei mehreren Kampagnen verwendet werden. Bei einem Mutex handelt es sich im ein Programmobjekt, mit dem verhindert wird, dass mehrere Threads eines Programms gleichzeitig auf dieselben Ressourcen zugreifen. Im Fall von Poison Ivy dient das Mutex-Objekt als Kennzeichen für einen laufenden Poison Ivy-Prozess auf einem befallenen System. Auf diese Weise wird verhindert, dass mehr als eine Instanz des Tools gestartet wird. Als Voreinstellung verwendet Poison Ivy die Zeichenfolge )!VoqA.l4. Wie bei den in Poison Ivy festgelegten Kennwörtern ist jeder abweichende Wert normalerweise so charakteristisch, dass er als hilfreiches Indiz dienen kann. FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 11

13 7. Verhaltensmuster Der Mensch, so weiß ein bekanntes Sprichwort, ist ein Gewohnheitstier. Das gilt auch für die Urheber von Bedrohungen, bei denen bestimmte Verhaltensmuster zu beobachten sind: Sie konzentrieren sich auf dieselben Ziele, verwenden dieselben CnC-Server und legen ihren Schwerpunkt auf dieselben Branchen. Diese Muster können Aufschluss über die Herangehensweise, die Ziele und den Aufenthaltsort von Angreifern geben. Genau darum geht es beim Profiling von Bedrohungsurhebern. Ähnlich wie Kriminalermittler den Kreis möglicher Verdächtiger mithilfe von Täterprofilen einengen, können Sicherheitsanalysten Angreifer über einen längeren Zeitraum beobachten und bestimmte Muster erkennen. Auf diese Weise können sie Vorlieben einer Gruppe für bestimmte Herangehensweisen offenlegen. Auch die verwendeten Exploit-Toolkits und Strategien sind für die Erstellung eines Angreiferprofils hilfreich. Abbildung 15 zeigt vier verschiedene Angriffe, bei denen unterschiedliche Exploits, Lockmittel und Malware-Varianten zum Einsatz kamen. Sie haben allerdings eine Gemeinsamkeit: Ihr Ziel sind religiöse Aktivisten. Wie die Kopfdaten der s zeigen (Abbildung 16), wurden sie auch alle von demselben Server aus versendet, einige über den Webmail-Dienst von Yahoo! und andere mithilfe eines Skripts. Diese Anhaltspunkte deuten auf verschiedene Urheber innerhalb desselben Teams hin, die auf eine gemeinsame Infrastruktur zugreifen. Abbildung 15: Vier Phishing- s FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 12

14 Abbildung 16: Die Kopfdaten der Phishing- s. Die IP-Adressen sind hervorgehoben. Fazit Ein vereinzeltes Indiz ist noch kein hinreichender Beweis. Deuten allerdings mehrere Indizien auf ein und denselben Angreifer hin, kann mit großer Gewissheit auf die Urheber einer Kampagne geschlossen werden. Diese Information ist hilfreich, um die Angriffsmethoden und Beweggründe im Vorfeld zu erkennen, sodass Sicherheitsexperten kommende Angriffe besser vorhersehen und Systeme sowie Daten entsprechend schützen können. Wenn es darum geht, einen laufenden Angriff so schnell wie möglich einzudämmen und die Schäden zu beheben, mag die Suche nach dem Ausgangspunkt eines Angriffs nebensächlich erscheinen, doch dieser Eindruck täuscht. Kennt ein von einem Angriff betroffenes Unternehmen die Methoden und Ziele der Angreifer, kann es mit gezielten Gegenmaßnahmen reagieren: Sofortige Verlagerung von Ressourcen zum Schutz sensibler Daten Anfordern weiterer Unterstützung durch eigene Experten oder Strafverfolgungsbehörden Eingehende Untersuchung anderer, möglicherweise übersehener Angriffsvektoren, die bei anderen Kampagnen des Angreifers genutzt wurden Hinweise auf den Ursprung eines Angriffes sind besonders nützlich, wenn sie mit Informationen verbunden werden, die im Rahmen früherer Angriffe desselben Urhebers gesammelt wurden. Lösungen wie die FireEye Dynamic Threat Intelligence -Cloud, die den Austausch von anonymisierten Bedrohungsdaten zwischen der wachsenden Zahl von FireEye-Kunden ermöglicht, liefern Informationen zu den Strategien, Protokollen, Ports und Callback-Kanälen, die von Angreifern verwendet werden. Wenn Sie mehr darüber erfahren möchten, wie die Threat-Protection-Plattform von FireEye Sie vor Cyberangriffen schützt, besuchen Sie FireEye unter FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 13

15 Über FireEye FireEye hat eine auf Virtualisierungstechnik beruhende Sicherheitsplattform speziell zur Echtzeit- Abwehr von Bedrohungen entwickelt, die Unternehmen und staatliche Stellen auf der ganzen Welt vor Cyberangriffen der nächsten Generation schützt. Komplexe Cyberangriffe können traditionelle, signaturabhängige Sicherheitslösungen wie Next-Generation-Firewalls, IPS- und Antiviruslösungen sowie Gateways mühelos umgehen. Durch dynamischen Echtzeit-Schutz ohne Signaturen schirmt die FireEye- Plattform Unternehmen vor allen primären Bedrohungsvektoren in den verschiedenen Phasen des Angriffszyklus ab, darunter Web, und Dateien. Herzstück der FireEye-Plattform ist eine Virtual Execution Engine, die in Verbindung mit Dynamic Threat Intelligence Cyberangriffe in Echtzeit erkennen und abwehren kann. FireEye hat Kunden in mehr als 40 Ländern, darunter mehr als ein Drittel der Fortune-100-Unternehmen FireEye, Inc. Alle Rechte vorbehalten. FireEye ist eine Marke von FireEye, Inc. Alle anderen Marken, Produkte oder Servicenamen sind Marken oder Dienstleistungsmarken der jeweiligen Eigentümer. RPT.DBC.DE FireEye, Inc. Digitale Spurensuche: Sieben Hinweise auf die Urheber komplexer Cyberangriffe 14 FireEye, Inc McCarthy Blvd. Milpitas, CA 95035, USA FIREEYE ( )

REPORT DIGITALE SPURENSUCHE: Sieben Hinweise auf die Urheber komplexer Cyberangriffe SECURITY REIMAGINED

REPORT DIGITALE SPURENSUCHE: Sieben Hinweise auf die Urheber komplexer Cyberangriffe SECURITY REIMAGINED REPORT DIGITALE SPURENSUCHE: Sieben Hinweise auf die Urheber komplexer Cyberangriffe SECURITY REIMAGINED INHALT Kurzfassung...3 Einleitung...3 1. Zeichensatz und Tastaturbelegung...4 2. Malware-Metadaten...5

Mehr

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2

Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Installationsanleitung - Command WorkStation 5.6 mit Fiery Extended Applications 4.2 Das Softwarepaket Fiery Extended Applications Package v4.2 enthält Fiery Anwendungsprogramme, mit denen Sie bestimmte

Mehr

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion

Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion Das Kaspersky Threat Intelligence Portal: Vorfallsuntersuchung und -reaktion www.kaspersky.com/fraudprevention #truecybersecurity Das Kaspersky Threat Intelligence Portal bietet Ihnen Zugriff auf all das

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird das folgende Symbol verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation reagiert werden

Mehr

Technical Solutions & Consulting

Technical Solutions & Consulting Technical Solutions & Consulting CSPI Kurzvorstellung 2 CSPI Kurzvorstellung 3 Inhaltsverzeichnis Grundlagen Was ist eigentlich APT? Cyber Kill Chain? SIEM Detection Erkennung und Klassifizierung von Phasenbasierten

Mehr

Digitale Unterschriften

Digitale Unterschriften Digitale Unterschriften Hier wird gezeigt, wie sie mit wenigen Schritten ein S/MIME Zertifikat bekommen, mit dem sie digital unterschreiben, sowie verschlüsseln können. Zwei mögliche Zertifizierungsstellen

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Komplette Website Sicherheit. Sicherheit von A bis Z.

Komplette Website Sicherheit. Sicherheit von A bis Z. Komplette Website Sicherheit Sicherheit von A bis Z. Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Server und Website unerkannt zu bleiben und

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

Installation von PRAXIDENT-KFO auf einem neuen Arbeitsplatz (Nebenrechner / Client) mit vorhandenem Server für Fachleute

Installation von PRAXIDENT-KFO auf einem neuen Arbeitsplatz (Nebenrechner / Client) mit vorhandenem Server für Fachleute Installation von PRAXIDENT-KFO auf einem neuen Arbeitsplatz (Nebenrechner / Client) mit vorhandenem Server für Fachleute Datenverarbeitung GdbR Wredestraße 11 90431 Nürnberg Telefon 09 11/611 555 Fax 09

Mehr

Anleitung für Google Cloud Print

Anleitung für Google Cloud Print Anleitung für Google Cloud Print Informationen über Google Cloud Print Drucken mit Google Cloud Print Anhang Inhalt Hinweise zum Lesen der Handbücher... 2 In den Handbüchern verwendete Symbole... 2 Haftungsausschluss...

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird für Hinweise der folgende Stil verwendet: Hinweise informieren Sie darüber, wie auf eine bestimmte Situation

Mehr

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR

McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR McAFEE-LÖSUNG FÜR INTEGRIERTE BEDROHUNGSABWEHR Unverzichtbare Funktionen zur Analyse und Abwehr hochentwickelter Bedrohungen Rob Ayoub, CISSP, IDC Security Products Team Unterstützt von McAfee März 2017

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

McAfee Threat-Report: Erstes Quartal 2013

McAfee Threat-Report: Erstes Quartal 2013 Kurzfassung McAfee Threat-Report: Erstes Quartal McAfee Labs Im ersten Quartal das Jahres verfolgten die Internetkriminellen bei der immerwährenden Suche nach Opfern und Profiten den Ansatz Zurück in die

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

How to hack your critical infrastructure

How to hack your critical infrastructure How to hack your critical infrastructure Was kann man aus den Angriffen der Vergangenheit lernen? IT-SecX - 4.11.2016 Thomas Bleier t@b-sec.net +43 664 3400559 B-SEC better secure KG https://www.b-sec.net/

Mehr

G DATA Mobile Malware Report

G DATA Mobile Malware Report Gefahrenbericht: Q4/2015 G DATA Mobile Malware Report 67 % 74 % In Deutschland nutzten rund 67 Prozent der Anwender ein Mobilgerät mit einem Android-Betriebssystem 74 Prozent der Bankgeschäfte werden mit

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Mit WhatsApp telefonieren und anderes mehr

Mit WhatsApp telefonieren und anderes mehr 28. März 2019 Martin Dürig Mit WhatsApp telefonieren und anderes mehr WhatApp kann mehr als man (vielleicht) kennt Zum Einstieg wäre ein Test eine ganz gut und unterhaltsam. Adresse kopieren oder abschreiben!

Mehr

Benutzerhandbuch Brother Software Licence Management Tool

Benutzerhandbuch Brother Software Licence Management Tool Benutzerhandbuch Brother Software Licence Management Tool GER Version 0 Copyright Copyright 018 Brother Industries, Ltd. Alle Rechte vorbehalten. Unangekündigte Änderungen an den Informationen in diesem

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware

Cisco-Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware MEDIENMITTEILUNG Medienkontakt: Prime, Ilona Fäh Staffelstrasse 12 8045 Zürich Telefon +41 44 287 36 38 Telefax +41 44 287 36 99 Mail cisco@prime.ch www.prime.ch Cisco-Studie: Unternehmen zunehmend im

Mehr

TC CLIENT CERTIFICATES

TC CLIENT CERTIFICATES Inbetriebnahme der Chipkarte TC TrustCenter 2007 Inhalt 1 Vorbereitungen zur 2 Installation der Card-API der Firma Siemens AG 3 Eingabe der Transport-PIN und Vergabe der persönlichen, geheimen Signatur-PIN

Mehr

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/

BfV Cyber-Brief. Nr. 02/ Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/ Köln, 8. Mai 2017 BfV Cyber-Brief Nr. 02/2017 - Hinweis auf aktuelle Angriffskampagne - Kontakt: Bundesamt für Verfassungsschutz Referat 4D2/4D3 0221/792-2600 maxsim/fotolia.com Operation Cloud Hopper

Mehr

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

WIE SICHER IST DER INHALT IHRER  S? Sicher mit Secure  -as-a-Service WIE SICHER IST DER INHALT IHRER E-MAILS? Sicher mit Secure E-Mail-as-a-Service 2 Wirksamer Schutz für Ihre E-Mail- Kommunikation Was bedeutet E-Mail-Sicherheit? Postkarte oder Einschreiben Sie entscheiden.

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

Warnmeldung für Unternehmen und Behörden

Warnmeldung für Unternehmen und Behörden Warnmeldung für Unternehmen und Behörden PRESSESTELLE LKA BW TELEFON 0711 5401-2012 ODER -3012 FAX 0711 5401-1012 PRESSESTELLE- LKA@POLIZEI.BW L.DE WWW.LKA-BW.DE Stuttgart, 20. Dezember 2018 Schadsoftware

Mehr

WINDOWS 10. Modul 1 - Grundlagen

WINDOWS 10. Modul 1 - Grundlagen WINDOWS 10 Modul 1 - Grundlagen Dateiablage... 2 Desktop... 2 Start Menu... 4 Windows Explorer... 4 Taskleiste... 6 Praktische Programme... 7 Internet Zugang... 8 System schützen... 10 Apps & Features...

Mehr

Aufsetzen des HIN Abos und des HIN Praxispakets

Aufsetzen des HIN Abos und des HIN Praxispakets Aufsetzen des HIN Abos und des HIN Praxispakets HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 70 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue

Mehr

Cockpit Update Manager

Cockpit Update Manager Cockpit Update Manager ARCWAY AG Potsdamer Platz 10 10785 Berlin GERMANY Tel. +49 30 8009783-0 Fax +49 30 8009783-100 E-Mail info@arcway.com ii Rechtliche Hinweise Bitte senden Sie Fragen zum ARCWAY Cockpit

Mehr

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen

JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen JMP 7 Administrator-Handbuch für Windows-, Macintosh- und Linuxversionen mit Jahreslizenz Die korrekten bibliographischen Angaben für dieses Handbuch lauten wie folgt: SAS Institute Inc., JMP 7 Administrator-Handbuch

Mehr

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer

Cyber defense. ZKI Frühjahrstagung Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Cyber defense ZKI Frühjahrstagung 2016 Frankfurt (Oder), 8. März 2016 Dr. Bernd Eßer Gezielte Cyber Angriffe Professionalisierung der Angreifer vom Hobby zur organisierten Kriminalität Hot Topics Spionage

Mehr

Network Storage Link

Network Storage Link A Division of Cisco Systems, Inc. Lieferumfang Ein NSLU2 - Network Storage Link für USB 2.0-Laufwerke Ein Netzstromadapter Ethernet-Kabel Eine Installations-CD-ROM mit Benutzerhandbuch im PDF-Format Eine

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Chip-Tuner Schnellstart

Chip-Tuner Schnellstart Chip-Tuner Schnellstart von Dipl. Ing. (FH) J. Ruhländer Mit dem neuen Produkt in den Händen ist Ihnen vermutlich nicht nach einer seitenlangen und trockenen Lektüre. Sie wollen kurz und knapp die notwendigen

Mehr

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet PRESSEMITTEILUNG Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet Panda Security entdeckt neuen Typ von gezielten Cyberangriffen Duisburg, den 10. März 2017 PandaLabs, Panda Securitys

Mehr

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding Tel: +49 (0)89-18 90 80 68-0 Fax: +49 (0)89-18 90

Mehr

Schnellstart: Registrieren Sie sich für das Microsoft Business Center

Schnellstart: Registrieren Sie sich für das Microsoft Business Center Schnellstart: Registrieren Sie sich für das Microsoft Business Center Kundenanleitung Im Microsoft Business Center können Personen in Ihrer Organisation, abhängig von ihrer jeweiligen Rolle, Kaufverträge

Mehr

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom

Ketzerische Gedanken zur IT- Sicherheit. Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Ketzerische Gedanken zur IT- Sicherheit Dr. Nabil Alsabah Bereichsleiter IT-Sicherheit, Bitkom Bitkom ist die Stimme der IKT-Industrie in Deutschland 2.500+ Mitgliedsunternehmen: Globale Players, Mittelständler

Mehr

Datenschutz in Zeiten der Digitalisierung

Datenschutz in Zeiten der Digitalisierung Datenschutz in Zeiten der Digitalisierung Ruf Frühlingstour 2018 Urs Binggeli, Head of Managed Security Services, United Security Providers AG 1 Agenda Digitalisierung und IT-Sicherheit Heutige Bedrohungslage

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Administrator: -to-Fax

Administrator:  -to-Fax Administrator: E-Mail-to-Fax Funktionsbeschreibung Die Mail-to-Fax Option erlaubt es eine Mail zu verschicken, die dann als Fax der spezifizierten Zielrufnummer zugeschickt wird. Hierzu wählt der Administrator

Mehr

Schutz vor moderner Malware

Schutz vor moderner Malware Schutz vor moderner Malware Schutz vor moderner Malware Die Zeiten, in denen man sich mit klassischen signaturbasierten Virenscannern erfolgreich vor Malware schützen konnte, sind vorbei. Nicht nur die

Mehr

NCP Android Client zu AVM FRITZ!Box

NCP Android Client zu AVM FRITZ!Box Technical Paper NCP Android Client zu AVM FRITZ!Box Stand April 2014 Version 1.0 Anmerkung: In diesem Dokument wird die Einrichtung einer VPN-Verbindung zu einer AVM FRITZ!Box mit FRITZ!OS 06.x beschrieben

Mehr

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste

Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Digitale Wirtschaftsspionage Deutsche Wirtschaft im Fokus fremder Nachrichtendienste Seite 1 Aktuelle Herausforderungen Seite 2 Zuständigkeiten der Cyberabwehr X kriminelle Akteure: Ransomware DDoS-Angriffe

Mehr

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang VPN in 5 Minuten bintec VPN Gateway Konfigurationsanleitung für den FEC VPN Testzugang Voraussetzungen Ein bintec Gerät der VPN Access Linie oder der X-Generation Firmware Image ab Version 6.3.4 für die

Mehr

WLAN Nutzung an der HTL Kapfenberg

WLAN Nutzung an der HTL Kapfenberg WLAN Nutzung an der HTL Kapfenberg Version Datum Bezeichnung Verantwortlicher V1.0 27.05.18 Erstanlage des Dokuments ht Inhaltsverzeichnis 1 Einleitung... 1 2 Schnellanleitung für WLAN-Einrichtung... 2

Mehr

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer

FortiSandbox. Der intelligentere und integrierte Ansatz gegen heutige Angriffe. Frank Barthel, Senior System Engineer FortiSandbox Der intelligentere und integrierte Ansatz gegen heutige Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten Angriffs

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Fernzugriff (VPN) mit der Feller App STANDARD und EDIZIO sind eingetragene Marken der Feller AG Kennzeichen wie AVM, FRITZ! und FRITZ!Box (Produktnamen und Logos) sind geschützte

Mehr

Inbetriebnahme Chiligreen Home Server 2011

Inbetriebnahme Chiligreen Home Server 2011 Inbetriebnahme Chiligreen Home Server 2011 Öffnen Sie Ihren Browser und geben Sie folgende Adresse in das Adressfeld ein: http://cgwhs/connect Sie werden automatisch auf http://cgwhs:65510/connect/ geleitet,

Mehr

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten

L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Seite 1/11 Letztes Update: 22.06.2015 15:39 L2TP/IPsec VPN-Verbindung unter Windows 8 zur Synology DiskStation einrichten Normalerweise

Mehr

Sie können ebenfalls ganz einfach eine Weiterleitung auf eine bereits vorhandene E-Mail-Adresse einschalten.

Sie können ebenfalls ganz einfach eine Weiterleitung auf eine bereits vorhandene E-Mail-Adresse einschalten. TUTORIAL Als Kunde von web4business haben Sie die Möglichkeit sich E-Mail-Adressen unter Ihrer Domain einzurichten. Sie können sich dabei beliebig viele E-Mail- Adressen einrichten, ohne dass dadurch zusätzliche

Mehr

Anleitung zur Benutzung des Admin Control Panel

Anleitung zur Benutzung des Admin Control Panel Anleitung zur Benutzung des Admin Control Panel Homepageversion 0.3.2 vom 04.10.2015 Dokumentenversion 1.0 vom 08.10.2015 1. Globale Einstellungen 2. Eine Seite bearbeiten Wie bearbeite ich eine Seite?

Mehr

Installation von Windows 10

Installation von Windows 10 Installation von Windows 10 Die vorliegende Anleitung inklusive der Texte und der Bilder wurden mit freundlicher Genehmigung von der Universität Hohenheim für die Universität Freiburg zur Verfügung gestellt

Mehr

Berechtigungsverwalter 1.0 Installationsanleitung

Berechtigungsverwalter 1.0 Installationsanleitung Berechtigungsverwalter 1.0 Installationsanleitung Copyright Copyright 2008-2012 SharePointBoost Co., Ltd. Alle Rechte vorbehalten. Alle in dieser Veröffentlichung enthaltenen Informationen sind urheberrechtlich

Mehr

Schutz vor Malware - Antivirensoftware

Schutz vor Malware - Antivirensoftware Schutz vor Malware - Antivirensoftware Um sich vor Malware zu schützen, gibt es mehrere Möglichkeiten. Manchmal reicht es schon, einfach nicht jede Meldung und jedes Popup, das beim Surfen im Internet

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz

Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz Installationsanleitung Comatic 7 Software-Factory Rathausplatz 9 CH-6210 Sursee Schweiz Installationsanleitung Comatic 7 Seite 2 Die in diesen Unterlagen enthaltenen Angaben und Daten können ohne vorherige

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

Handbuch Wi-Fi Direct

Handbuch Wi-Fi Direct Handbuch Wi-Fi Direct Einfache Einrichtung mit Wi-Fi Direct Fehlerbehebung Inhalt Hinweise zum Lesen der Handbücher... 2 In den Handbüchern verwendete Symbole... 2 Haftungsausschluss... 2 1. Einfache

Mehr

DOKUMENTATION DER SCHNITTSTELLEN

DOKUMENTATION DER SCHNITTSTELLEN DOKUMENTATION DER SCHNITTSTELLEN FEGIME Deutschland Marktgemeinschaft im Elektrogroßhandel GmbH & Co. KG IDS-Connect Mit IDS lassen sich Katalogdatensätze schnell und einfach austauschen zwischen ELEKTROonline

Mehr

Hacking for your security - Penetration Testing

Hacking for your security - Penetration Testing jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 22. Februar 2006 Wir wissen nicht, was für Lücken wir haben - deshalb juckt uns das nicht. Agenda Über RedTeam 14:00 Uhr Vorstellung

Mehr

Hinweis zur Erreichbarkeit unserer Support-Hotline per E-Mail Bitte nutzen Sie ab sofort zur Kontaktaufnahme per E-Mail die folgende Adresse:

Hinweis zur Erreichbarkeit unserer Support-Hotline per E-Mail Bitte nutzen Sie ab sofort zur Kontaktaufnahme per E-Mail die folgende Adresse: Vorbemerkung Zur Angleichung der Versionsnummern unserer Classic-Anwendungen und der Web-Anwendungen haben wir für die Classic-Anwendungen einen Versionssprung auf 3.0.13 durchgeführt. Die zuletzt veröffentlichte

Mehr

AirPrint Anleitung. Dokumentation für Inkjet-Modelle. Version B GER

AirPrint Anleitung. Dokumentation für Inkjet-Modelle. Version B GER AirPrint Anleitung Dokumentation für Inkjet-Modelle. Version B GER Zutreffende Modelle Dieses Benutzerhandbuch gilt für die folgenden Modelle. DCP-J40DW, MFC-J430DW/J440DW/J450DW/J460DW/J470DW Zu den Hinweisen

Mehr

Windows Server 2012 Technische Daten zur Virtualisierung

Windows Server 2012 Technische Daten zur Virtualisierung Windows Server 2012 Technische Daten zur Virtualisierung Modul 1B: Speichermigration Modulhandbuch Autor: David Coombes, Content Master Veröffentlicht: 4. September 2012 Die Informationen in diesem Dokument

Mehr

Softwaredatenblatt #VDJ (für Windows PC und Mac)

Softwaredatenblatt #VDJ (für Windows PC und Mac) stream24 Webcasting KG Kapellenweg 1 B 91077 Neunkirchen am Brand Deutschland Telefon +49 (0) 911-13 13 36 30 Email info@stream24.de Web www.stream24.de Softwaredatenblatt #VDJ (für Windows PC und Mac)

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10

eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:

Mehr

Vielen Dank für Ihre Aufmerksamkeit!

Vielen Dank für Ihre Aufmerksamkeit! Gefahrenabwehr - Threat Intelligence NRW-Sicherheitstag, 2.12.15 Dipl.-Inform. Norbert Friederichs, Vorstand Vielen Dank für Ihre Aufmerksamkeit! Einordnung von Threat Intelligence (Die Unsicherheitspyramide)

Mehr

Wie erreiche ich was?

Wie erreiche ich was? Wie erreiche ich was? Projekt: Bezeichnung: CRM Customer Relationship Management Konfiguration E-Mail Version: 4.11. Datum: 31. Juli 2014 Kurzbeschreibung: E-Mail Konten: Damit Sie die E-Mail-Funktionen

Mehr

Benutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems

Benutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems Benutzerhandbuch Firmware-Update für Cherry ehealth Produkte ZF Friedrichshafen AG Electronic Systems ZF Friedrichshafen AG, Electronic Systems Stand: 12/2013 ZF Friedrichshafen AG Electronic Systems Cherrystraße

Mehr

2. Dabei wird für jede IP ein eigener Thread gestartet.

2. Dabei wird für jede IP ein eigener Thread gestartet. Link: https://www.tecchannel.de/a/angry-ip-scanner-geraete-im-netzwerk-suchen,2018499 Kostenloses Netzwerk-Tool - Geräte im Netzwerk suchen Datum: Autor(en): 25.06.2015 Bernhard Haluschak Sie wollen wissen,

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Router für BT-Professional MOBILE konfigurieren

Router für BT-Professional MOBILE konfigurieren Router für BT-Professional MOBILE konfigurieren - Dieses Dokument beschreibt, welche Einstellungen Sie an Ihrem Router vornehmen müssen, damit Sie von Ihrem externen Gerät auf den BT-Professional MOBILE

Mehr

Google Cloud Print Anleitung

Google Cloud Print Anleitung Google Cloud Print Anleitung Version 0 GER Zu den Hinweisen In diesem Benutzerhandbuch wird folgendes Symbol verwendet: Hinweise informieren Sie, wie auf eine bestimmte Situation reagiert werden sollte,

Mehr

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen.

AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. AVG Free 201X Installation Die Screenshots sind von der Version 2014, gelten aber sinngemäß auch für neuere Versionen. Installation: Die Installation beginnt mit dem Download von folgender Adresse: http://www.avg.com/de-de/free-antivirus-download

Mehr

6.8.3.5 Übung - Einen Router erstmalig anschließen

6.8.3.5 Übung - Einen Router erstmalig anschließen IT Essentials 5.0 6.8.3.5 Übung - Einen Router erstmalig anschließen Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie grundlegende Einstellungen auf dem

Mehr

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar

Einzelprodukttest. Panda Adaptive Defense Dezember Letzte Überarbeitung: 12. Januar Einzelprodukttest Panda Adaptive Defense 360 Dezember 2016 Letzte Überarbeitung: 12. Januar 2017-1 - Panda Adaptive Defense 360 Einführung Dieser Bericht wurde von Panda Security in Auftrag gegeben. Überblick

Mehr

Installationsanleitung

Installationsanleitung Fiery Command WorkStation 5.8 mit Fiery Extended Applications 4.4 Fiery Extended Applications (FEA) v4.4 enthält Fiery Anwendungssoftware für die Ausführung von Aufgaben unter Verwendung eines Fiery Servers.

Mehr

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05.

Initiative Tierwohl. Einrichtung des FTP-Zugangs zur Clearingstelle. In 5 Schritten zum sicheren FTP-Zugang. Version 1.1 19.05. Initiative Tierwohl Einrichtung des FTP-Zugangs zur Clearingstelle In 5 Schritten zum sicheren FTP-Zugang Version 1.1 19.05.2016 arvato Financial Solutions Copyright bfs finance. Alle Rechte vorbehalten.

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

P2PBlock Handbuch. P2PBlock

P2PBlock Handbuch. P2PBlock P2PBlock Der Inhalt dieses s und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. Alle genannten Marken sind Eigentum

Mehr

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK

Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK TECHNOLOGIE-ÜBERBLICK Trend Micro SMART PROTECTION NETWORK SMART FEEDBACK Durch Ihre Teilnahme am Smart Feedback Programm kann das Trend Micro Smart Protection Network Informationen über mögliche Bedrohungen

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

1.1 Datenbankprogramm Oracle für MCIS MDA

1.1 Datenbankprogramm Oracle für MCIS MDA 1.1 Datenbankprogramm Oracle für MCIS MDA 1.1.1 Installation von Oracle 9.2.0 Beispielhaft wird die Installation von Oracle Version 9.2.0 beschrieben. Neuere Versionen werden analog installiert. CD für

Mehr

Bedienungsanleitung Wöhler A 550 Mess-App

Bedienungsanleitung Wöhler A 550 Mess-App Best.- Nr. 23424 2015-05-06 Bedienungsanleitung Wöhler A 550 Mess-App Mess-App für Android Endgeräte zur Übertragung der Messdaten des Wöhler A 550 zu externer Software (z.b. Kehrbezirksverwaltungsprogramm)

Mehr

Benutzerhandbuch: tele-look

Benutzerhandbuch: tele-look Benutzerhandbuch: tele-look Inhalt 1. Systemvoraussetzungen prüfen... 1 2. Registrierung am PC, Tablet oder Smartphone... 2 3. Einloggen und Kunde anlegen... 2 4. Gespräch beginnen... 3 5. Gesprächspartner

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration

Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration Oder auch: Finde Deine Daten im DNS-Heuhaufen Nils Rogmann, M. Sc. Security Consultant Competence Center Security Hamburg, 06.

Mehr