Halbjahresbericht zur Websicherheit 2011 Blue Coat Systems, Inc. 30. Juni 2011

Größe: px
Ab Seite anzeigen:

Download "Halbjahresbericht zur Websicherheit 2011 Blue Coat Systems, Inc. 30. Juni 2011"

Transkript

1 Halbjahresbericht zur Websicherheit 2011 Blue Coat Systems, Inc. 30. Juni Übersicht Innovation schafft Gelegenheit, auch für den Untergrund. Web- und Mobilitätsinnovationen zielen auf Benutzerfreundlichkeit, Verfügbarkeit und die Erreichung eines großen Zielpublikums ab, schaffen dabei aber auch Gelegenheiten für Cyberkriminalität. Denn die Sicherheit kommt meist an zweiter Stelle und rückt erst in den Vordergrund, nachdem bereits über längere Zeit hinweg Angriffe und Sicherheitsprobleme aufgetreten sind. In genau dieser Phase befinden wir uns Mitte des Jahres Die Mehrheit der Webbedrohungen wird nun über vertrauenswürdige und beliebte Websites verbreitet, die von Hackern benutzt werden. Reputationsbasierte Schutzmechanismen werden daher zunehmend wirkungslos. Die einst versteckte Linkfarm zur Manipulation von Suchmaschinen ist nun innerhalb beliebter Websites zu finden. Linkfarmen verbergen sich nur noch ausnahmsweise hinter zwielichtigen Domänen oder exotischen Webstandorten. Phishing-Angriffe gehen in großer Zahl von beliebten und vertrauenswürdigen Websites aus, die von Cyberkriminellen gehackt wurden. Dass zunehmend Benutzeridentitäten und -IDs in großem Umfang von Cyberkriminellen gesammelt werden, bekräftigt die Befürchtungen hinsichtlich Phishing-Angriffen und Advanced Persistent Threats (APTs), die Organisationen und Benutzer gezielt angreifen. Die Vergiftung von Suchmaschinen (Search Engine Poisoning, SEP) gilt derzeit als Nummer eins unter den Verbreitungsmethoden für Webbedrohungen. Dabei haben Bildersuchen als mittlerweile häufigster Malware-Überträger die Textsuchen überholt. Raubkopierte Filme und Spiele sowie nicht jugendfreie Inhalte sind ideale Lockmittel, da neue Geräte eine hochauflösende Entertainment-Umgebung für Benutzer bieten. Häufig werden Webseiten dynamisch für SEP-Angriffe erstellt, was zeigt, wie wichtig Schutzmechanismen auf der Basis von Inhaltsklassifizierungen und Bedrohungsanalysen in Echtzeit sind. Auch Spam-Nachrichten über raubkopierte Filme und Spiele erleben ein Comeback. Sie enthalten gefälschte Codecs oder Warez, die zu Malware führen. Die Websites, denen wir vertrauen, sind für Cyberkriminelle das Tor in unser Leben. Da Websites heute Tausende dynamische Weblinks zu verschiedensten Inhaltstypen und Quellen enthalten, haben sich Neuerungen wie Malvertising Mitte 2011 als zweithäufigste Verbreitungsmethode für Webbedrohungen etabliert. Dabei wartet das Cyberverbrechen in mehrschichtigen Ad-Server-Netzwerken geduldig ab, wählt Ziele selektiv aus und bewertet Schwachstellen. Wenn sich eine gute Gelegenheit ergibt, wird zugeschlagen. Geduld und selektive Analyse erzielen größere Effekte als die Massenverseuchungen der letzten Jahre. Wöchentliche Analysen zeigen ein konstantes SEP-Volumen mit gezeitenartigen Höchst- und Tiefständen. Beim Malvertising verzeichnen die Diagramme viele Spitzen und Täler, da das Angriffsvolumen von Tag zu Tag oft auch innerhalb von 24 Stunden stark schwankt. Untersuchungen zu dynamischen Weblinks ergeben, dass die Cyberkriminalität rasch auf neue Domänen und IP-Adressen übergeht, und zwar schneller als in den vergangenen Jahren. Auch wenn einige langlebige kriminelle Sites bestehen bleiben, geht der Trend dahin, schnell zu neuen Identitäten und Orten zu wechseln, um einer Erkennung zu entgehen.

2 Bei der Betrachtung der User-Agents gibt es zwar einige Mac-Benutzer, die nach raubkopierten Produkten und nach Bildern suchen und so mit bekannten Malware-Überträgern in Berührung kommen. Da sich die Angreifer derzeit jedoch hauptsächlich auf Windows-Benutzer konzentrieren, fühlen sich viele Mac-Benutzer sicher vor Cyberkriminalität. Sobald sich der Fokus der Cyberkriminellen auf den Mac verschiebt, werden diese Benutzer ungesichert dastehen. Es wäre nicht überraschend, wenn noch vor Ende des Jahres 2011 auch Mac-Benutzer mit dem Problem der Webbedrohungen zu kämpfen hätten. Nachverfolgung von Malware-Netzen Die verwendeten Köder sind dynamisch, ebenso wie die eigentliche Schadsoftware. Aber auch die Verwaltung und der Betrieb der Infrastruktur der Netzwerke zur Malware-Verbreitung sind (zeit- )aufwendig. Während es einfach ist, unsere Aufmerksamkeit mit Sensationsmeldungen oder Klatschgeschichten zu erlangen, setzt die Nutzung solcher Nachrichten als Lockmittel ein Malware- Netzwerk voraus, das in der Lage ist, Web-Nutzer effektiv zu kanalisieren. Die folgende Abbildung des Cloud-Sicherheitsdienstes Blue Coat WebPulse, der von den Blue Coat Security Labs betrieben wird, zeigt Websites, die für die Verbreitung von Webbedrohungen bekannt sind, sowie ihre Verflechtung untereinander. Netzwerke zur Malware-Verbreitung (Malware Delivery Networks, MDN) erstrecken sich über mehrere Websites viele davon populär und vertrauenswürdig, um der Erkennung durch Reputationsanalysen zu entgehen. Es ist heute an der Tagesordnung, dass sich Überträger von Webbedrohungen und Phishing-Angriffen in gängigen Websites verstecken. Und nur selten sind dabei alle Angriffselemente innerhalb einer einzigen Website positioniert. Abbildung 1: Netzwerke zur Malware-Verbreitung und ihre verknüpften Websites

3 Die grafische Darstellung veranschaulicht sehr gut, wie das große Malvertising-Netzwerk in der Bildmitte ahnungslose Benutzer in den Angriff hineinzieht. Man sieht auch, wie andere kleine Kreise aus verknüpften Websites dynamisch zusammenarbeiten, um Benutzer zu erfassen und Webbedrohungen zu verbreiten. Die vertikalen Reihen von ovalen Feldern (Websites) oben in der Mitte sind sogenannte Pornografieleitern. Die Anzahl der einzelnen Malware-Netze variiert von Tag zu Tag. Im ersten Halbjahr 2011 lag die Zahl der an einem einzelnen Tag aktiven Malware-Netze zwischen knapp 100 und weniger als 25. Diagramm 1: Anzahl der aktiven Netzwerke zur Malware-Verbreitung pro Tag Diagramm 1 zeigt die Anzahl der einzelnen Malware-Netze, die am jeweiligen Tag erkannt wurden. Auffällig ist dabei der Rückgang Mitte Mai, als sich viele Netzwerke verlagerten und zusammengelegt wurden.. Insgesamt wurden Ende Mai 395 einzelne Malware-Netze beobachtet. In den letzten 30 Tagen des Diagrammzeitraums wurden durchschnittlich 50 Malware-Netze pro Tag erfasst. In Tabelle 1 sind die Netzwerke zur Malware-Verbreitung nach der Anzahl der Angriffs-Hosts sortiert. Die Tabelle zeigt sowohl die durchschnittliche Anzahl der Knoten als auch die minimale und maximale Anzahl an Knoten im Verlauf des ersten Halbjahrs, was die Dynamik dieser Netzwerke ver deutlicht. Tabelle 1: Die 10 größten Netzwerke zur Malware-Verbreitung nach Anzahl der eindeutigen Hostnamen Netzwerk zur Malware- Verbreitung Anzahl der Hosts Durchsc hnitt Min. Max. Primäre schädliche Aktivitäten

4 Shnakule Drive-by-Downloads, gefälschte Antivirensoftware, Codecs, Flash-Updates, Warez und Firefox-Updates sowie Botnetz-/C&C-Kontrollsoftware HINWEIS: Verknüpfte Aktivitäten sind Pornografie, Glücksspiele, Medikamente, Linkfarmen und Heimarbeit-Scams. Ishabor Gefälschte Antivirensoftware Cinbric Pornografie-bezogene Ransomware Naargo Pornografie-bezogenes Netzwerk HINWEIS: Obwohl es sich um kein ausdrückliches Malware-Netzwerk handelt, wird es aufgrund seiner verdächtigen Natur kontinuierlich überwacht und untersucht. Vidzeban Gefälschte Warez HINWEIS: Dieses Netzwerk umfasst viele russischsprachige Seiten. Thonaki Gefälschte Antivirensoftware Kulerib Drive-by-Downloads und Malware mit Glücksspiel-Thematik HINWEIS: Verknüpfte Aktivitäten sind Pornografie, Glücksspiele, Medikamente und Heimarbeit-Scams. Rabricote Verdächtige Linkfarmen Ananghee Gefälschte Antivirensoftware Albircpana Gefälschte Antivirensoftware und Drive-by-Downloads Ishabor, Kulerib, Rabricote und Albircpana wurden ursprünglich als selbständige Netzwerke eingestuft, inzwischen hat sich jedoch herausgestellt, dass sie Komponenten des größeren Shnakule-Netzwerks sind. Um zu veranschaulichen, wie die Größe der Netzwerke zur Malware-Verbreitung von Tag zu Tag schwankt, zeigt Diagramm 2 die Anzahl der eindeutigen Hostnamen (oder eindeutigen Angriffshosts), die pro Tag im April und Mai generiert wurden.

5 Diagramm 2: Eindeutige Hostnamen pro Tag bei den 10 größten Netzwerken zur Malware-Verbreitung Shnakule ist das wichtigste Netzwerk zur Malware-Verbreitung, während Cinbric und Vidzeban kleiner geworden sind. Ishabor war nur kurzlebig, zeigte jedoch in nur zwei Tagen über eindeutige Hostnamen, bevor es Teil von Shnakule wurde, um ein größeres Netzwerk zur Malware-Verbreitung zu bilden. Die dynamische Natur der Webangriffe ist in den Diagrammen und Tabellen deutlich zu erkennen. So wie Google Earth Städte, Straßen und Gebäude abbildet, veranschaulicht der Cloud-Sicherheitsdienst Blue Coat WebPulse Netzwerke zur Malware-Verbreitung. Im Gegensatz zu Gebäudeadressen ändern sich die Hostnamen jedoch sehr schnell. In Tabelle 2 sind die Malware-Netzwerke nach der Anzahl der Erstanfragen pro Tag (über einen Zeitraum von 60 Tagen) sortiert, die automatisch bei WebPulse-Klassifizierungsservern über Blue Coat ProxySG- Appliances eingingen. Während es in Tabelle 1 um die Größe der Netzwerke ging, bewertet diese Tabelle die Effektivität der Netzwerke bei der Gewinnung von Benutzern. Tabelle 2: Die 10 effektivsten Netzwerke zur Malware-Verbreitung nach Erstanfragen beim Klassifizierungsserver Netzwerk zur Malware- Verbreitung Anzahl der Anfragen Durchsc hnitt Min. Max. Primäre schädliche Aktivitäten Shnakule Ishabor Siehe Tabelle Siehe Tabelle 1

6 Shangvos Schädliche Downloads Tonenuro Gefälschte Antivirensoftware Ostroka Thonaki Siehe Tabelle 1 Vidzeban Siehe Tabelle 1 Ananghee Siehe Tabelle 1 Verdächtige Facebook-Umfragen und Scams Nakinakindu Drive-by-Downloads HINWEIS: Vermutlich eine Komponente von Shnakule Abewesban Gefälschte Antivirensoftware Für die Tabellen 1 und 2 wurden 15 Netzwerke zur Malware-Verbreitung ausgewählt. Dies ist jedoch nur ein kleiner Anteil der nahezu 400 Netzwerke zur Malware-Verbreitung, die unter der Beobachtung der Blue Coat-Security-Labs im ersten Halbjahr 2011 standen. Im folgenden Diagramm wurden Netzwerke zur Malware-Verbreitung nach der Anzahl der Erstanfragen an Klassifizierungsserver bewertet. Die Ergebnisse sind in Diagramm 3 dargestellt. Diagramm 3: Erstanfragen an Klassifizierungsserver pro Tag für die 10 wichtigsten Netzwerke zur Malware- Verbreitung

7 Das Diagramm zeigt die Anzahl der Web-Erstanfragen an Malware-Sites, die von den Cloud-basierten WebPulse-Klassifizierungsservern erfasst wurden. Die Klassifizierung wird in Echtzeit bereitgestellt und anschließend im Cache installiertierter ProxySG-Appliances gespeichert. Nachfolgende Webanfragen werden von den ProxySG mithilfe des URL-Klassifizierungscache lokal am Kundenstandort bewertet. Daraus folgt, dass die tatsächliche Anzahl der Webanfragen an diese Malware-Netze durch Benutzer hinter ProxySG-Appliances viel höher ist. Die Diagramme, Tabellen und Beschreibungen der Netzwerke zur Malware-Verbreitung sind zwar interessant und zeigen die Dynamik und den Umfang der Webbedrohungen, aber sie beantworten nicht die Frage, durch welche Aktionen die Benutzer diesen Netzen in die Falle gehen. Diagramm 4 zeigt die fünf wichtigsten Kategorien (oder Quellen), durch die ahnungslose Benutzer in die beobachteten Malware-Netze gelangen. Diagramm 5: Die fünf wichtigsten Kategorien für Eingangstore in Malware-Netzwerke Die Vergiftung von Suchmaschinen war im ersten Halbjahr 2011 der wichtigste Angriffsvektor. Malvertising beschränkt sich nicht auf bestimmte Kategorien und wird daher in Diagramm 5 nicht dargestellt, aber die Methode ist laut Untersuchungen der zweitwichtigste Malware-Einstiegspunkt. Konservative Netzwerke oder Hochsicherheitsnetzwerke entscheiden sich oft für die Blockierung von nicht klassifizierten Webanfragen, da diese der dritthäufigste Eintrittspunkt in Netzwerke zur Malware- Verbreitung sind. Soziale Netzwerke, Pornografie und s reihen sich an vierter Stelle ein. Tabelle 3 zeigt, welche Bedeutung die einzelnen Kategorien als Eintrittspunkte in die beobachteten Netzwerke zur Malware-Verbreitung haben. Tabelle 3: Die fünf wichtigsten Kategorien für Eingangstore in Malware-Netze nach Prozentanteil der Anfragen Durchschnitt Min. Max. Suchmaschinen/Suchportale 39,20 22,07 49,11 Nicht klassifiziert 10,53 1,16 20,10 6,90 2,04 20,19

8 Pornografie 6,70 1,59 11,85 Soziale Netzwerke 5,16 0,21 18,19 Die Tabelle macht deutlich, dass Suchanfragen nach nicht jugendfreien oder pornografischen Bildern eine wichtige Kategorie von Webanfragen sind, die es zu blockieren gilt. Menschen sehen sich nun einmal gern andere Menschen an, und das wird sich wahrscheinlich niemals ändern. Wie im Bericht zur Websicherheit 2011 von Blue Coat (Februar 2011) erwähnt, lag Pornografie bei der Verbreitung von Malware und Webbedrohungen an dritter Stelle. Der Bericht wies außerdem auf Spitzen von bis zu neuen Pornografie-Sites an einem einzigen Tag hin. Dies unterstreicht, wie wichtig ein Echtzeit- Webschutz ist, der neue Webinhalte klassifiziert und dynamische Weblinks zu bekannten Netzwerken zur Malware-Verbreitung oder auch völlig neue Webbedrohungen erkennt. Botnetz-Analyse: Gemeinsame Nutzung nachgewiesen Meldungen über zahlreiche Angriffe, gestohlene Identitäten, potenziellen Diebstahl von Quellcode und finanziellen Betrug rückten im ersten Halbjahr 2011 das Thema Sicherheit in den Vordergrund. Dies wird Änderungen an Schutzmechanismen, Richtlinien und Risikoprofilen vorantreiben. Die Trends hin zur gemeinsamen Nutzung von Ressourcen unter Cyberkriminellen und zu Malware für Massenmärkte sind ernst zu nehmende Entwicklungen, die auch eine Weiterentwicklung der Websicherheit erfordern. Tabelle 4 listet die Botnetze, C&C-Netzwerke (Command-and-Control), Trojaner und Würmer auf, die in den ersten fünf Monaten des Jahres 2011 am häufigsten entdeckt wurden. ZEUS ist bekannt für Finanzbetrug durch Key-Logging der Anmeldedaten für Online-Bankkonten. SALITY wird mit Daprosy in Verbindung gebracht, einem der zerstörerischsten Würmer der vergangenen zehn Jahre. KOOBFACE (ein Anagramm für Facebook) wird über soziale Netzwerke verbreitet und befällt Windows- und Mac- Systeme und in begrenztem Ausmaß sogar Linux-Systeme. Tabelle 4: Die produktivsten Botnetze, C&C-Netzwerke, Trojaner und Würmer ZEUS/MUROFET/SPYEYE 3. SALITY 4. Trojan-Downloader.Win32.Agent.eckq 5. Ein vermutlicher Spam-Trojaner (mittels Web-Reputation berechnet) 6. WALEDAC* 7. MEBROOT/SINOWAL/TORPIG 8. DELSNIF 9. HILOTI 10. TROJAN-PROXY/Trojan.Win32.Agent.didu/Win32/SpamTool 11 KOOBFACE 12 TDSS 13 PUSHDO/CUTWAIL/PANDEX 14 CARBERP 15 KAZY* 16 BREDOLAB*

9 *Viele der infizierten Knoten dieser Botnetze verwenden den gleichen Botnetz-Raum. (Das bedeutet, die Endbenutzersysteme sind mit mehreren Trojanern infiziert, die Botnetze generieren. Jeder Exploit führt Call-Home-Anfragen entsprechend seiner jeweiligen Funktion aus.) Es besteht also eine gemeinsame Nutzung von Botnetz-Räumen. Es ist bekannt, dass viele Botnetze ihre infizierten Knoten in einer symbiotischen Beziehung freigeben bzw. teilen (und zwar mit profitablerer Malware wie Ransomware, Pharmazie-Spams, Scams und verschiedenen anderen Exploits). Die Stichproben, die von den Blue Coat Security Labs analysiert und im Sandbox-Verfahren untersucht wurden, weisen dieses Merkmal auf. Websites durch die Prüfung von Zertifikaten zu bewerten und die Benutzer vor Sites mit nicht autorisierten Zertifikaten zu warnen, ist eine sinnvolle Vorgehensweise. Die Website des VirusTotal- Service, der von vielen Experten und Endbenutzern genutzt wird, um Dateien oder URLs mithilfe von mehr als 40 Anti-Malware-Engines auf Bedrohungen zu überprüfen, wurde laut Angaben von Kaspersky Lab Anfang Juni 2011 gefälscht. Die gefälschte Site verbreitet einen Wurm, der Benutzersysteme in ein Botnetz für DDoS-Angriffe (Distributed Denial of Service) einbindet. Gemäß Berichten, die Ende Mai von Net-security.org veröffentlicht wurden, kommuniziert die Site außerdem mit C&C-Servern (Commandand-Control), die Host-Eigenschaften aufweisen. Weitere Meldungen besagen, dass VirusTotal bereits im Februar 2010 imitiert wurde, um Scareware zu verbreiten. Analyse von Webfilterkategorien Eine Mitte 2011 durchgeführte Analyse der 20 häufigsten angefragten Kategorien basierend auf Daten der WebPulse-Community aus über 75 Millionen Benutzern zeigt, dass sich die Rangfolge verglichen mit 2010 bis auf einige Ausnahmen kaum geändert hat. Tabelle 5: Die 20 häufigsten angefragten Webkategorien Januar Mai Suchmaschinen/Suchportale Suchmaschinen/Suchportale 2. Computer/Internet Webanzeigen 3. Soziale Netzwerke Computer/Internet 4. Webanzeigen Soziale Netzwerke 5. Inhaltsserver Inhaltsserver 6. Audio-/Videoclips Audio-/Videoclips 7. Offene/gemischte Inhalte Nachrichten/Medien 8. Nachrichten/Medien Einkaufen

10 9. Nicht zugänglich Referenzen 10. Einkaufen Offene/gemischte Inhalte 11. Referenzen Wirtschaft 12. Wirtschaft Chat/Instant Messaging 13. Unterhaltung Unterhaltung 14. Persönliche Seiten/Blogs Nicht zugänglich 15. Chat/Instant Messaging Persönliche Seiten/Blogs Die erste Ausnahme sind soziale Netzwerke. Sie haben die Webanzeigen überholt und liegen nun auf Platz drei. Das ist beachtlich, wenn man bedenkt, dass die ersten drei Kategorien den Ausgangspunkt für die Kategorisierung des Webdatenverkehrs und das Fundament des gesamten Anfragevolumens bilden und sich nur selten ändern. Soziale Netzwerke entwickeln sich zu einem eigenen Ökosystem für Webkommunikation. Blue Coat WebFilter bietet bis zu vier Klassifizierungskategorien pro Webanfrage und mehr als 45 sekundäre Klassifizierungskategorien innerhalb der Kategorie Soziale Netzwerke. Dies ermöglicht die Poicybasierte Kontrolle von Spielen, IM/Chat, und anderen Kategorien innerhalb der sozialen Netzwerke oder von bestimmten Domänen wie Facebook.com. Neue Kontrollmechanismen gehen noch einen Schritt weiter und ermöglichen Richtlinien für spezifische Webanwendungsnamen und Vorgänge. Beispiele für Vorgänge sind das Hochladen von Videos oder Bildern, das Hochladen oder Herunterladen von Anhängen, das Posten einer Nachricht oder das Senden einer . Die zweite interessante Ausnahme im ersten Halbjahr 2011 sind offene/gemischte Inhalte, die um drei Positionen auf Platz sieben aufgestiegen sind. Bedenklich ist dabei, dass offene/gemischte Inhalte die höchste Wachstumsrate beim Malware-Hosting aufweisen 29 Prozent seit der Analyse Beispiele für offene/gemischte Inhalte sind Bilderseiten (z. B. istockphoto.com, fotosearch.com, imagebarn.com ) und Video-Hosting-Sites (z. B. google.video.com und youtube.com ). Allgemein enthalten Sites mit offenen/gemischten Inhalten zufällige, nicht anstößige Inhalte, die sich keiner bestimmten Kategorie zuordnen lassen. Es können jedoch auch anstößige Inhalte dabei sein. K9 Web Protection ist eine kostenlose Websicherheitslösung von Blue Coat für private Benutzer. Obwohl die K9-Benutzer nur knapp fünf Prozent der gesamten WebPulse-Community ausmachen, liefern sie mehr als 15 Prozent der Beispiele für Webbedrohungen und nicht klassifizierte Inhalte an WebPulse und sind somit die bei Weitem interessanteste Benutzergruppe für Analysen. Tabelle 6: Die 20 häufigsten angefragten Webkategorien bei Benutzern von K9 Web Protection Januar Mai

11 1. Computer/Internet Computer/Internet 2. Software-Downloads Suchmaschinen/Suchportale 3. Nicht zugänglich Audio-/Videoclips 4. Online-Speicher Online-Speicher 5. Suchmaschinen/Suchportale Software-Downloads 6. Soziale Netzwerke Nicht zugänglich 7. Chat/Instant Messaging Bildung 8. Webanzeigen Referenzen 9. Inhaltsserver Offene/gemischte Inhalte 10. Nicht klassifiziert Einkaufen 11. Offene/gemischte Inhalte Soziale Netzwerke 12. Nachrichten/Medien Inhaltsserver 13. Audio-/Videoclips Nachrichten/Medien 14. Online-Spiele Pornografie 15. Einkaufen Finanzdienstleistungen Interessanterweise liegen Software-Downloads und Online-Speicher bei privaten K9-Benutzern an zweiter und vierter Stelle der am häufigsten angefragten Kategorien. Die Kategorie Online-Speicher ist hinsichtlich Malware-Hosting im Jahresverlauf seit der Analyse 2010 um 13 Prozent gewachsen. Nicht zugängliche Sites sind oft Verfolgungstracking- und Webanalyse-Sites, deren Inhalte sich nicht in Webbrowsern anzeigen lassen. Aber auch solche Anfragen werden von WebPulse erfasst. Im Durchschnitt interessieren sich Benutzer am Arbeitsplatz stärker für die Kategorien Nachrichten/Medien, Wirtschaft und Referenzen als private K9-Benutzer, was nicht überraschend ist. Interessant ist, dass Pornografie bei den Geschäftsbenutzern in den Top-20 liegt, nicht jedoch bei den K9-Heimbenutzern. Es kann natürlich sein, dass Pornografieseiten mit K9 Web Protection zu Hause blockiert werden und die Benutzer daher versuchen, solche Seiten am Arbeitsplatz aufzurufen. K9 Web Protection ist unter zum Download verfügbar und kann auf ios- Geräten (ipads, iphones) sowie Mac- und Windows-Systemen (PC oder Tablet) verwendet werden.

12 Malware-Hosting Wie bereits erwähnt, verbergen sich Netzwerke zur Malware-Verbreitung mittlerweile in seriösen Sites, die in Nutzungsrichtlinien normalerweise als zulässig gelten. Tabelle 6 zeigt die führenden Kategorien für das Hosting (nicht die Verbreitung) von Malware im ersten Halbjahr Tabelle 6: Die 10 wichtigsten Kategorien für Malware-Hosting Januar Mai Online-Speicher Verdächtig 2. Software-Downloads Online-Speicher 3. Pornografie* Pornografie* 4. Offene/gemischte Inhalte Computer/Internet 5. Computer/Internet Suchmaschinen/Suchportale 6. Platzhalter* Offene/gemischte Inhalte 7. Phishing* Kontaktanzeigen/Dating 8. Hacking* Web-Hosting 9. Online-Spiele* Software-Downloads 10. Illegal/rechtlich fragwürdig* Phishing* Die mit einem * Sternchen markierten Kategorien sollten gemäß Best Practices für Webfilterung und Sicherheit blockiert werden. Vier der Top-5-Kategorien werden üblicherweise als akzeptabel eingestuft und werden von den IT- Richtlinien der meisten Unternehmen zugelassen. Das Wachstum der Kategorien Offene/gemischte Inhalte und Online-Speicher ist besorgniserregend, wie auch schon im Bericht zur Websicherheit 2011 von Blue Coat erwähnt. Zusammenfassung Die Ergebnisse lassen sich in einigen Kernpunkten zusammenfassen: Malware-Hosting findet häufig innerhalb von Kategorien statt, die als zulässig gelten. Nummer eins bei der Malware-Verbreitung sind vergiftete Suchmaschinen, gefolgt von Malvertising und nicht klassifizierten Sites. Soziale Netzwerke, Pornografie und liegen auf gleicher Höhe.

13 Pornografie hält sich als letztes traditionelles Lockmittel. Da täglich neue Websites mit nicht jugendfreien Inhalten generiert werden, sind Analysen von Webinhalten und Bedrohungserkennung in Echtzeit unverzichtbar. Benutzer, die nach Bildern und raubkopierten Medien suchen, sind besonders gefährdet. Aktivitäten dieser Art liegen an erster Stelle, wenn es um die Verbreitung von Malware geht. Mit dem Diebstahl von Benutzeridentitäten liegt auch das Phishing weit vorne, ebenso wie Rich- Media-Spams, gefälschte Codec-Updates und gefälschte Warez. Als übergreifende Schlussfolgerung lässt sich sagen, dass eine einzelne Verteidigungsebene nicht mehr ausreicht und dass Echtzeit-Schutzmechanismen benötigt werden. Zur Veranschaulichung dient ein Vergleich mit Google Earth: Die Anwendung stellt Karten von Städten, Straßen und Gebäuden zur Verfügung, während ein Echtzeit-Webschutz Karten von Netzwerke zur Malware-Verbreitung abbildet und die Verflechtung von dynamischen Ködern, Verbreitungswegen und dynamischer Malware korreliert. Der derzeitige Stand ist, dass sich Webbenutzer häufig nur mit Virenschutzsoftware und einer einfachen URL-Filterung für bekannte statische Sites schützen. In einer Zeit der bedeutendsten Cyberverbrechen der Geschichte sollte Echtzeit-Webschutz als Teil eines mehrschichtigen Schutzsystems nicht mehr fehlen. Cloud-basierte Schutzsysteme lassen sich schneller an neue Webbedrohungen anpassen als lokale Systeme, und sie profitieren von kollaborativen Echtzeit-Inputs, durch die neue Webbedrohungen schneller bekannt werden. Cloud-Sicherheitsfunktionen können an Webgateways und für Remotebenutzer in einer Echtzeit-Hybridarchitektur implementiert oder als Cloud-Security as a Service bereitgestellt werden. Ein einziger Klick kann die Tür für Cyberkriminelle öffnen. Jeder einzelne dynamische Weblink muss daher in Echtzeit analysiert werden, um Ihre Benutzer, Ihre Ressourcen und Ihren Ruf zu schützen. Verfasser Dieser Bericht wurde von Tom Clare verfasst und von Craig Kensek redigiert. Forschungsbeiträge zum Thema Sicherheit stammen von Roger Harrison, Chris Larsen, Tim van der Horst, Tyler Anderson, Patrick Cummins und Ben Hanks. Anhang Die neue Bedrohung durch Malvertising Praktisch alle kostenlosen Web-Services, die wir regelmäßig nutzen, von Suchanfragen über , Karten und soziale Netzwerken bis hin zu Spielen und Videos, sind nur deshalb kostenlos, weil sie durch Online-Werbung finanziert werden. Online-Werbung ist ein riesiges, milliardenschweres Geschäft, das sich auf eine umfangreiche, mehrschichtige Infrastruktur aus Werbenetzwerken stützt. Diese wird jedoch nicht nur von legitimen Werbekunden genutzt, sondern auch von Cyberkriminellen. Wie im Bericht zur Websicherheit 2011 des Sicherheitsanbieters Blue Coat Systems erläutert, ist das Malvertising (abgeleitet von Malware und Advertising ) sozusagen aus dem Nichts auf Platz drei der

14 SEITENLEISTE Anatomie eines Malware-Angriffs Im Folgenden wird ein typischer Malware-Vorfall beschrieben, wie er von den Blue Coat Security Labs kürzlich in Indien beobachtet wurde. Wie die meisten kostenlosen Nachrichtenseiten weltweit, finanziert sich auch eine der wichtigsten Nachrichten-Websites Indiens im Unterhaltungsbereich screenindia.com durch Werbung. Einer der Drittanbieter-Links für Werbeanzeigen führte zu doubleclick.net, einer bekannten und renommierten großen Werbedomäne. Die Werbeanzeige stellte sich in diesem Fall als infizierte vertrauenswürdige Anzeige heraus. Von doubleclick.net führte ein JavaScript zu daniton.com, einem scheinbar vertrauenswürdigen Teil des Affiliate-Netzwerks. Beim ersten Besuch auf daniton.com erfolgte keine Aktion, aber bei einem weiteren Besuch übertrug die Werbeseite ein stark verschlüsseltes JavaScript. Das JavaScript von daniton.com erwies sich als iframe-tag- Einschleusung auf der ursprünglichen Hostseite. Das iframe forderte den Webbrowser des Benutzers unbemerkt auf, den echten Malware-Host zu kontaktieren (der interessanterweise täglich seinen Standort änderte) und eine PDF- Exploitdatei herunterzuladen. Ebenfalls interessant: Eine der Funktionen des iframes bestand darin, die Acrobat Reader-Version des Benutzers herauszufinden, um den passenden Exploit zu ermitteln und so einen optimalen Effekt zu erzielen. 10 häufigsten Methoden für Webangriffe im Jahr 2010 eingestiegen. Es lohnt sich also ein Blick darauf, wie dieses neue Phänomen funktioniert und wie es am besten bekämpft werden kann. Online-Werbung und Malvertising Werbenetzwerke funktionieren nach einem Affiliate-Marketing- Modell, bei dem Werbekunden ihre Kampagnen über zahlreiche große und kleine Publisher veröffentlichen, die dafür anhand von messbaren Aktionen, die den Datenverkehr zum Werbekunden verfolgen, Gebühren erhalten. Das komplexe Affiliate-Netzwerk dient als Vermittler zwischen Publishern und Affiliate-Programmen B2B-Vereinbarungen, bei denen nach der Anzahl der Personen abgerechnet wird, die die Seite mit der Online-Werbung besuchen, sehen oder auf den Call-to-Action in der Werbeanzeige klicken. Diese Infrastruktur ist groß und komplex und umfasst enorme Mengen an winzigen Transaktionen, Geschäftsbeziehungen und Verlinkungen zwischen Werbeanzeigen und Click-Through-Zielen. Große, bekannte und vertrauenswürdige Werbenetzwerkdomänen lagern mitunter Bereiche an kleinere, neuere und vielleicht nicht ganz so vertrauenswürdige Werbedomänen aus. Durch die vielen automatisierten Stufen zwischen dem Werbekunden und dem Ort, an dem die Anzeige schließlich platziert wird, werden Reputationen und Vertrauensbewertungen oft von Schicht zu Schicht des Affiliate- Netzwerks weitergegeben bzw. übernommen. Cyberkriminelle nutzen gern die Vertrauenswürdigkeit und Reputation sowie die Infrastruktur von Personen aus, um schädliche Software an möglichst viele Menschen zu verteilen. Durch die Einschleusung einer verseuchten Werbeanzeige in ein seriöses Werbenetzwerk kann ein sehr großes Netz erreicht werden, ohne zwangsläufig Aufsehen zu erregen und erkannt zu werden. Cyberkriminelle nutzen dazu eine der folgenden Vorgehensweisen: Es wird eine harmlose neue Werbeanzeige oder Werbedomäne erstellt, die sobald sie als vertrauenswürdig gilt und von den meisten Schutzmechanismen zugelassen wird sich in etwas Schädliches verwandelt. Oder es wird die vertrauenswürdige Internetwerbung eines Dritten ausgenutzt, wobei dieselben Einschleusungsmethoden wie bei der Infizierung vertrauenswürdiger Websites verwendet werden. Eine kriminelle Malvertising-Kampagne läuft ähnlich ab wie eine normale Werbekampagne, aber beim Malvertising geht es darum, die Anzeige selbst oder ihr Click-Through-Ziel möglichst schnell und unbemerkt neu zu vernetzen, um eine Malware zu verbreiten. Die

15 Malware infiziert dann den Computer des Benutzers und stiehlt Anmeldeinformationen und Kennwörter oder auch Geld oder Daten des Arbeitgebers. Sehen wir uns zunächst an, wie Werbeanzeigen vom Affiliate-Netzwerk auf die Webseite gelangen und wie Angreifer die Affiliate-Netzwerkinfrastruktur nutzen, die für Online-Werbung charakteristisch ist. Normalerweise stellt ein Website-Eigentümer einem primären Werbeanbieter mit dem er in Geschäftsbeziehung steht Werbeflächen zur Verfügung. Dabei läuft alles automatisiert ab. Wenn also beispielsweise ein neuer Nachrichtenartikel auf einer Seite platziert wird, werden Schlagwörter aus dem Artikel an die Software des primären Werbeanbieters übergeben. Mit den Schlagwörtern Golf, Florida und Luxus werden beispielsweise Personen angesprochen, die sich für hochpreisige Golf- Urlaube auf den Florida Keys interessieren. Die Software ermittelt, ob eine Anzeige mit hoher Relevanz vorhanden ist, die hier verwendet werden kann. Wenn der primäre Werbeanbieter keine Anzeige für diese Zielgruppe besitzt oder deren Platzierung eine Kostengrenze des Kunden überschreitet, greift die Software auf eine weniger relevante Werbeanzeige (zu einem niedrigeren Preis) von einem Affiliate zurück. Besitzt der Affiliate keine entsprechende Anzeige oder möchte er auch den niedrigeren Preis nicht bezahlen, kann er eine billige allgemeine Anzeige von einem seiner Affiliates verwenden. Und so setzt sich die Kette weiter fort. Es leuchtet ein, dass dieses Geflecht aus Affiliate-/Partner-/Sub-Affiliate-Vereinbarungen und schwer nachvollziehbarer Verantwortlichkeit zwischen den Werbenetzwerken hervorragend geeignet ist, um schädliche Werbeanzeigen oder eine schädliche Werbedomäne durchschlüpfen zu lassen. Wie jede Online-Werbung können natürlich auch Malvertising-Anzeigen auf Zielgruppen ausgerichtet werden (mit Schlagwörtern wie Clearinghaus oder Datenschutz ), um ihre Effektivität zu maximieren. Und sie können selbst eine Art dynamische, aber zielgerichtete Verknüpfung zwischen Sites erstellen, um einen bestimmten Benutzertyp zu erreichen. Transformations- und Timingstrategien zur Umgehung von Sicherheitsmechanismen Eine wesentliche Eigenschaft von Malvertising-Angriffen ist, dass die schädliche Werbeanzeige oder Werbedomäne zunächst als harmlos auftritt, um mehrfache Prüfungen durch Sicherheitssoftware zu bestehen und so eine einwandfreie Klassifizierung und eine gute Reputation zu erhalten. Wie bei einer Schläferzelle in einem Spionageroman zahlt sich auch hier Geduld aus. Der Angreifer muss sich die Zeit nehmen, um innerhalb der Werbenetze eine gute Reputation zu entwickeln und Malware-Prüfungen zu bestehen. Auf diese Weise baut er sich eine vertrauenswürdige Position innerhalb der Online-Werbestrukturen auf, von der aus er dann Angriffe als sehr erfolgreiche Kampagnen starten kann. Wenn der Schläfer erwacht, werden die Weiterleitungspfade hinter der Werbeanzeige verändert, so dass die Anzeige oder das Click-Through-Ziel zu einem Malware-Host führt. Nun können die Malware-Verbindungen in ihrer Zielkampagne schlimmsten Schaden anrichten. Am nächsten Tag sind sie wieder verschwunden. Malvertising-Angriffe werden häufig am Wochenende gestartet, da zu dieser Zeit wenig IT-Ressourcen aktiv sind, Sicherheitsupdates auf ihre Implementierung warten und Angriffe nicht so leicht bemerkt werden. Schließlich sind klassische Websicherheitssysteme von Updates abhängig bevor also eine neue Bedrohung erkannt wird, muss erst eine neue Datenbasis zur Verfügung gestellt werden.

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Das Böse ist immer und überall campu[s]³ 2012 Elk Cloner: The program with a personality It will get on all your disks It will infiltrate your chips Yes, it's Cloner! It will stick to you like glue

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Web Security: Schützen Sie Ihre Daten in der Cloud

Web Security: Schützen Sie Ihre Daten in der Cloud Whitepaper Web Security: Schützen Sie Ihre Daten in der Cloud Überblick Sicherheitsteams können nicht überall sein, aber im aktuellen Umfeld ist es für Unternehmen unerlässlich, ihre Daten überall dort

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik

Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Trend Micro Forschungspapier 202 Spear-Phishing E-Mail: die beliebteste APT-Angriffstechnik Autor: TrendLabs SM APT Research Team Inhalt Einleitung... Was ist Spear Phishing?... Bestandteile von Spear

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN

ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION ONLINE- UND MOBILE-BANKING: MINIMIERUNG DER RISIKEN MIT KASPERSKY FRAUD PREVENTION Finanzbetrug ist ein ernstes Risiko,

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON AP-WEB Umfassender Echtzeitschutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen und Ihre Daten werden ständig angegriffen. Herkömmliche Sicherheitslösungen bieten keinen ausreichenden

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Black-Hat Search Engine Optimization (SEO) Practices for Websites

Black-Hat Search Engine Optimization (SEO) Practices for Websites Beispielbild Black-Hat Search Engine Optimization (SEO) Practices for Websites Damla Durmaz - 29. Januar. 2009 Proseminar Technisch Informatik Leitung: Georg Wittenburg Betreuer: Norman Dziengel Fachbereich

Mehr

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE Technologien für den automatischen Exploit-Schutz #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Die neue Bedrohung kommt von innen 3 Schwachstellen als Einfallstore:

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Web Security Report 2012 von Blue Coat Systems

Web Security Report 2012 von Blue Coat Systems Web Security Report 2012 von Blue Coat Systems Malnet-Strategien offenlegen und die effektivsten Methoden zum Schutz vor Bedrohungen aufzeigen Inhaltsverzeichnis Inhaltsverzeichnis Die aktuelle Bedrohungslandschaft

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

CHECKLISTE SUCHMASCHINENOPTIMIERUNG

CHECKLISTE SUCHMASCHINENOPTIMIERUNG CHECKLISTE SUCHMASCHINENOPTIMIERUNG Suchmaschinenoptimierung, auch Search Engine Optimization (SEO) genannt, ist ein Marketing-Instrument, das dazu dient, Websites auf den Ergebnisseiten der Suchmaschinen

Mehr

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...

Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung... Online Marketing...3 Suchmaschinenoptimierung...4 Suchmaschinenwerbung...5 Newsletter Marketing...6 Social Media Marketing...7 Bannerwerbung...8 Affiliate Marketing...9 Video Marketing... 10 2 Online Marketing

Mehr

Agenda. INSIGHTS OKTOBER 2014 - VoD: Nutzung, Nutzungsgründe und Auswirkungen auf das lineare Fernsehen - Customer-Journey-Analyse: vom TV ins Web

Agenda. INSIGHTS OKTOBER 2014 - VoD: Nutzung, Nutzungsgründe und Auswirkungen auf das lineare Fernsehen - Customer-Journey-Analyse: vom TV ins Web DOWNLOAD Agenda INSIGHTS OKTOBER 2014 - VoD: Nutzung, Nutzungsgründe und Auswirkungen auf das lineare Fernsehen - Customer-Journey-Analyse: vom TV ins Web 2 Angebotsmodelle im VoD-Markt 3 VoD Modelle im

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

McAfee Wireless Protection Kurzanleitung

McAfee Wireless Protection Kurzanleitung Blockiert Hacker-Angriffe auf Ihr drahtloses Netzwerk McAfee Wireless Protection verhindert Hacker-Angriffe auf Ihr drahtloses Netzwerk. Wireless Protection kann über das McAfee SecurityCenter konfiguriert

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

Umfassender Internetfilter für jede Art und Größe von Netzwerken.

Umfassender Internetfilter für jede Art und Größe von Netzwerken. Umfassender Internetfilter für jede Art und Größe von Netzwerken. UMFASSENDE INTERNETFILTERUNG UserGate Web Filter ist eine Gateway-Lösung für die Steuerung der Internetnutzung aller Geräte in einem lokalen

Mehr

EDV-Service-Germany. Die Ziele der Schadsoftware

EDV-Service-Germany. Die Ziele der Schadsoftware Die Ziele der Schadsoftware Schadsoftware stammt stets von Kriminellen, die es nur auf eines abgesehen haben auf das Geld der ahnungslosen, unbedarften PC-Benutzer. Aus diesem Grund ist hier Aufklärung

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Erkennungen im WebGuard

Erkennungen im WebGuard #Produktname Kurzanleitung Erkennungen im WebGuard Support September 2010 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH Inhaltsverzeichnis Einleitung... 3 Beispielhafte Erkennungen...

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung 10 Online-Werbung Online-Werbung gehört inzwischen zum Alltag jedes Nutzers des Internets. Während sich mancher Nutzer darüber ärgert und die Werbung als Belästigung empfindet, ist sie für viele Anbieter

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Neuigkeiten in Outpost Firewall Pro 2008

Neuigkeiten in Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Neuigkeiten Seite 1 [DE] Neuigkeiten in Outpost Firewall Pro 2008 Der Nachfolger der Outpost Firewall Pro 4.0, die neue Version, enthält eine Reihe innovativer Technologien, um

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Cookie-Richtlinie. Einführung Über Cookies

Cookie-Richtlinie. Einführung Über Cookies Einführung Über Cookie-Richtlinie s Verbesserung der Benutzererfahrung verwenden die meisten der von Ihnen besuchten Websites so genannte. Dabei unterscheidet man zwischen Session (für einen Besuch) und

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

ONLINE-KATALOG DIGITALE PUPLIKATIONEN SEO. Textsuche. iphone. Zoom. Android. Webanalyse. Design. ipad. Offlineversion.

ONLINE-KATALOG DIGITALE PUPLIKATIONEN SEO. Textsuche. iphone. Zoom. Android. Webanalyse. Design. ipad. Offlineversion. ONLINE-KATALOG DIGITALE PUPLIKATIONEN Textsuche Zoom iphone Webanalyse ipad SEO Android Design Soziale Netzwerke Offlineversion Der KruseMedien Online-Katalog...verwandelt Ihre Printmedien wie z. B. Kataloge,

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch

Herzlich Willkommen zum Live Hacking. Die Hacker: Ralf Wildvang Thomas Pusch Herzlich Willkommen zum Live Hacking Die Hacker: Ralf Wildvang Thomas Pusch 1 Vorstellung Ralf Wildvang Senior Berater ML Consulting Berater und Trainer in der Kampagne Sicher gewinnt des Bundes Erstellung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

CONTENT MARKETING. Aktiv in 11 Ländern. Über 9.000 Blogs im Portfolio

CONTENT MARKETING. Aktiv in 11 Ländern. Über 9.000 Blogs im Portfolio CONTENT MARKETING Aktiv in 11 Ländern Über 9.000 Blogs im Portfolio Content Marketing mit rankseller International GmbH rankseller ist Ihr effizienter Marktplatz für hochwertiges Content Marketing in manuell

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Zuerst: Installation auf dem Mobilgerät (des Kindes)

Zuerst: Installation auf dem Mobilgerät (des Kindes) Inhalt Willkommen... 3 Was ist der Chico Browser?... 3 Bei Android: App Kontrolle inklusive... 3 Das kann der Chico Browser nicht... 3 Zuerst: Installation auf dem Mobilgerät (des Kindes)... 4 Einstellungen

Mehr

Geheimnisse des Facebook Marketings

Geheimnisse des Facebook Marketings Geheimnisse des Facebook Marketings 1 Geheimnisse des Facebook Marketings Keines der vielen Marketinginstrumente, das Werbetreibenden im Internet heute zur Verfügung steht, ist so aufregend und verspricht

Mehr

Warum teilnehmen? Wie werde ich Mitglied? Banner und Links. Über Skyscanner

Warum teilnehmen? Wie werde ich Mitglied? Banner und Links. Über Skyscanner Affiliate-Programm 03 05 07 08 10 11 19 23 Über Skyscanner Warum teilnehmen? Wie es funktioniert und wie Sie Geld verdienen Maximieren Sie Ihren Gewinn! Wie werde ich Mitglied? Schritt- für-schritt Anleitung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Wer mit Malware das große Geld macht

Wer mit Malware das große Geld macht Wer mit Malware das große Geld macht Wie professionelle Cyberkriminalität funktioniert und wie Sie sich dagegen schützen Von Chester Wisniewski, Senior Security Advisor Ununterbrochen steigt die Flut von

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009

AVG Anti-Virus Free: Small Business Edition Einführung und Überblick. August 2009 AVG Anti-Virus Free: Small Business Edition Einführung und Überblick August 2009 AVG: Erste kostenlose Sicherheitslösung für kleine Unternehmen AVG ist der erste Hersteller, der eine kostenlose Sicherheitssoftware

Mehr

In 10 Schritten selber eine eigene Homepage erstellen

In 10 Schritten selber eine eigene Homepage erstellen In 10 Schritten selber eine eigene Homepage erstellen Anhand dieser Anleitung können Sie einfach eine eigene Homepage selber erstellen. Registrieren Sie sich bei wordpress.com und schon können Sie loslegen.

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr