Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response"

Transkript

1 Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response Reto Inversini, Berner Fachhochschule, in Zusammenarbeit mit Roman Hüssy. 19. Januar 2012

2 Inhalt Vorwort... 3 Bedrohungen... 3 Klassifizierung von Angreifern... 4 Geheimdienste advanced persistent threats... 4 Cyber Aktivisten... 5 Cyberkriminelle Organisationen gezielte Angriffe... 6 Cyberkriminelle Organisationen ungezielte Angriffe... 7 Einzeltäter... 8 Werkzeuge... 8 Crimeware Kits... 8 Botnetze... 8 Command and Control Server Infrastrukturen... 9 DDoS Werkzeuge... 9 Schutz durch CSIRT/CERT Organisationen... 9 Bekämpfung von Botnetzen durch die Strafverfolgungsbehörden /12

3 Vorwort Das Dokument richtet sich an Personen, welche mit dem Schutz von IT-Infrastrukturen und elektronischen Informationen betraut sind. In einem ersten Teil soll kurz aufgezeigt werden, welche Bedrohungen aktuell existieren, wie diese klassifiziert werden können und welche Täter hinter diesen Bedrohungen stehen. In einem zweiten Teil werden die Grundlagen für den Aufbau eines CSIRT/CERT (Computer Security Incident Response Team / Computer Emergency Response Team) erläutert. Im letzten Kapitel finden sich Ausführungen, mit welchen Mitteln Strafverfolgungsbehörden gegen Botnetze vorgehen können. Bedrohungen Die Bedrohungen, welche aus dem Internet auf Regierungen, Firmen und Privatpersonen wirken, sind sehr vielfältig. Eine grobe Kategorisierung kann durch eine Pyramidenform veranschaulicht werden. Figur 1: Bedrohungspyramide, adaptiert nach sans.org An der Spitze der Pyramide ist die am meisten gefürchtete Bedrohung, der APT (Advanced Persistent Threat). Diese Bedrohung führt zu einem sehr hohen Schaden, der auf eine einzelne Organisation oder auf ein Land wirkt. Der Angreifer ist bereit, sehr viel Zeit, Geld und Wissen in den Angriff zu investieren und verfügt in der Regel über grosse Ressourcen. Das Ziel des Angreifers ist es dabei meistens, möglichst lange unentdeckt zu bleiben und sich im Netz des Opfers festzusetzen und die für ihn interessanten Informationen zu stehlen. Es gibt aufgrund der hohen Anforderung an die Ressourcen nicht sehr viele potentielle Angreifer. Es sind jedoch verschiedenste Beispiele von erfolgreichen Angriffen der Kategorie ATP bekannt (z.b. Aurora / Angriff auf Google). In der Mitte der Pyramide liegt die Kategorie der Cyber Kriminellen sowie der Cyber Aktivisten. Auch wenn diese über signifikant geringere Ressourcen verfügen, darf die Gefährdung nicht unterschätzt werden. In der Regel ist die Ausdauer dieser Angreifer etwas geringer als bei den APT. Es muss an dieser Stelle festgehalten werden, dass die Grenzen zwischen Cyber Kriminalität und APT fliessend ist. Insbesondere ist davon auszugehen, dass Geheimdienste durchaus Zugriff auf Infrastrukturen von Kriminellen haben oder diesen Zugriff falls benötigt sehr einfach bewerkstelligen können. Zudem können auch Aufträge an solche Organisationen erteilt werden, um bei einer Entdeckung jede Beteiligung 3/12

4 erfolgreich abstreiten zu können. Die unterste Stufe der Pyramide wird durch Massenangriffe sowie durch Einzeltäter gebildet. Alleine durch die enorme Menge an solchen Angriffen muss diese Bedrohung ernst genommen werden, trotz der limitierten Ressourcen, die dafür eingesetzt werden. Auch hier ist die Grenze zur oberen Stufe durchlässig, da insbesondere Massenangriffe häufig durch Cyberkriminelle Organisationen durchgeführt oder zumindest beauftragt werden. Klassifizierung von Angreifern Im Folgenden werden Angreifer auf ihre Möglichkeiten und ihre Motivation hin klassifiziert. Dies hilft zu erkennen, welche Ziele ein Angreifer mit welchen Ressourcen und welcher Ausdauer verfolgen könnte. Es soll an dieser Stelle festgehalten werden, dass dies nur eine sehr grobe Näherung ist. Geheimdienste advanced persistent threats Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Geheimdienste / Staatliche Organisationen / Advanced Persistent Threat Eine Regierungsorganisation kann selbst als Angreifer auftreten oder sie kann den Angriff in Auftrag geben. In der Regel ist das Ziel die Informationsbeschaffung (klassische Spionage oder Industriespionage). In Fällen einer Krise oder erhöhten Spannungen können auch kritische Infrastrukturen angegriffen werden oder gezielt Falschinformationen in Umlauf gesetzt werden. Informationsgewinnung, Störung kritischer Infrastrukturen, Falschinformation Es ist davon auszugehen, dass alles, was technisch machbar ist, durch eine Regierungsorganisation auch ausgeführt werden kann. Die Ressourcen sind sehr hoch und Spezialisten für alle möglichen Arbeiten stehen zur Verfügung oder können rekrutiert werden. Unlimitiert, zumindest so lange das Ergebnis des Angriffes aus Sicht des Angreifers zu rechtfertigen ist. Hoch Hoch Klassifizierung der Daten, gut geschützte Systeme. Abschottung von Netzzonen mit sehr heiklen Daten vom Internet. Zugang nur auf der Basis von Least Privilege vergeben. Analyse der verwendeten Malware, enge Zusammenarbeit mit anderen Polizeiorganisationen sowie mit nachrichtendienstlichen Methoden. Monitoring des ein- und ausgehenden Netzverkehrs. Sehr hoch 4/12

5 Wahrscheinliche Angriffsziele Systeme mit schützenswerten Informationen Kritische Informationen Systeme von Schlüsselpersonen oder Entscheidungsträgern Hintertüren in unauffälligen Systemen, die nur schwer entdeckt werden können Zielt oft gegen die Vertraulichkeit und Integrität von Systemen Gezielte Angriffe auf die Vertraulichkeit und Integrität von Systemen. DDoS Angriffe, im Falle von hohen politischen Spannungen oder Krisen. Diese werden jedoch meist von parastaatlichen oder nicht staatlichen Organisationen mit Duldung oder im Auftrag eines Staates ausgeführt Kritische Infrastrukturen Cyber Aktivisten Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Cyber Aktivisten Cyber Aktivisten protestieren mit digitalen Mitteln gegen Entscheidungen von Regierungen oder Firmen, die nicht mit den Idealen der Angreifer übereinstimmen. Beispiele für solche Gruppierungen sind Anonymous oder LULZ. Es werden an dieser Stelle nur illegale Mittel behandelt und es soll eine klare Abgrenzung gegen den wichtigen und berechtigten digitalen Protest festgehalten werden, der mit legalen Mitteln stattfindet. Das primären Beweggründe sind ein Statement abzugeben, Aufmerksamkeit zu erlangen und/oder dem Angriffsziel Schaden zuzufügen. Die technischen Ressourcen und Fähigkeiten variieren sehr stark. Im Falle von grossen Aktionen mit hohem Aufmerksamkeitsgrad können diese jedoch sehr beträchtliche Ausmasse annehmen (beispielsweise anlässlich der Angriffe im Zusammenhang mit der Veröffentlichung der Depeschen der US Botschaften auf Wikileaks). Limitiert. Aber da diese Aktivitäten in der Regel auf freiwilliger Basis geschehen, ist dies nicht von grosser Bedeutung für den Angreifer. Tief bis Mittel. Es hängt von der Organisationsform der Gruppe ab. Mittel Gut geschützte Systeme. Schutz der Integrität von Systemen mit hoher Sichtbarkeit. Vorbereitung auf 5/12

6 DDoS Angriffe, Bereitstellen entsprechender Tools und Infrastrukturen (z.b. Quarantänezone) Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Wahrscheinliche Angriffsziele Zusammenarbeit mit Polizeiorganisationen sowie mit Nachrichtendiensten. Ausfindig machen von Mittätern, häufig reicht das Zeichen, dass die Taten geahndet werden, um einen Angriff abzuschwächen. Mittel Systeme mit hoher Sichtbarkeit/Aufmerksamkeit Die Angriffe zielen häufig auf die Verfügbarkeit, teilweise auf die Integrität (Defacements von Websites) Cyberkriminelle Organisationen gezielte Angriffe Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Cyberkriminelle Organisationen gezielte Angriffe Cyberkriminelle Organisationen können gezielte Angriffe durchführen, die nahe an einen advanced persistent threat kommen. Sie können staatliche oder private Organisationen angreifen, mit dem Ziel Informationen zu beschaffen und diese weiterzuverkaufen oder zu ihrem Vorteil zu nutzen. Sehr häufige Ziele sind dabei Finanztransaktionssysteme. Ein gutes Beispiel sind die Angriffe auf die nationalen CO2 Register Anfang Primäre Ziele sind Daten zu gewinnen und weiterzuverkaufen (Industriespionage) oder Finanztransaktionssysteme für eigene Zwecke zu nutzen. Mittel bis hoch, je nach Organisation Mittel bis hoch, je nach Organisation Hoch Mittel Gut geschützte Systeme. Abschottung von Netzzonen mit sehr heiklen Daten vom Internet. Zugang nur auf der Basis von Least Privilege vergeben. Monitoring des einund ausgehenden Netzverkehrs. Analyse der verwendeten Malware, enge Zusammenarbeit mit zuständigen Polizeiorganisationen und Nachrichtendiensten. Beobachten der aktuellen Cyberkriminellen Organisationen. Mittel bis hoch. Eine Strafverfolgung stört jedoch die Aktivitäten der Angreifer, weshalb diese versuchen, unter dem Radar von Strafverfolgungsbehörden zu 1 siehe MELANI Halbjahresbericht Kapitel 3.1: 6/12

7 bleiben. Wahrscheinliche Angriffsziele Systeme mit vertraulichen Informationen, die einen hohen Wiederverkaufswert haben. Systeme mit Finanzinformationen Cyberkriminelle Organisationen ungezielte Angriffe Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Cyberkriminelle Organisationen, nicht gezielte Angriffe Dies ist Cyberkriminalität in seiner klassischen Form. Die Angreifer versuchen, finanziellen Gewinn aus dem Angriff auf Endbenutzergeräten zu schlagen. Sie versuchen Zugangsdaten zu erlangen, mit DDoS Angriffen Erpressungen durchzuführen oder via den infizierten Geräte Spam zu verschicken. Das Mittel der Wahl sind häufig Crimeware Kits, mit Hilfe derer Botnetze aufgebaut werden können. Ausschliesslich finanziell Mittel, häufig werden die Crimeware Kits eingekauft Mittel bis hoch Hoch Tief gegen ein einzelnes Ziel Monitoring des ein- und ausgehenden Netzverkehrs im Falle von Firmen und Regierungsorganisationen. Monitoring in Netzen der ISPs, Information der Endbenutzer, wenn ein infiziertes Gerät auftaucht. Bereitstellen von Informationen für Endbenutzer. Sinkholing von entsprechenden Domains, die für cyberkriminelle Organisationen verwendet werden. Analyse der Botnetze sowie der verwendeten Malware. Analyse und Verhinderung der entsprechenden Geldflüsse. Monitoring von Money Mules, um diese Geldflüsse besser erfassen zu können. Mittel bis hoch. Eine Strafverfolgung stört jedoch das Geschäft und wird von den Kriminellen möglichst vermieden. Wahrscheinliche Angriffsziele Schlecht geschützte Geräte von Endbenutzern ebanking Applikationen 7/12

8 Einzeltäter Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Wahrscheinliche Angriffsziele Einzeltäter Der Einzeltäter handelt auf eigene Faust, mit limitierten Mittel. Hängt vom Angreifer ab Tief Tief Hängt vom Angreifer ab Tief bis hoch, je nach Angreifer Gut geschützte Systeme Normale, strafrechtliche Verfolgung Tief Schwach geschützte Systeme im Falle von "Script Kiddies Gut sichtbare Ziele mit hoher Aufmerksamkeit im Falle von Racheaktionen Werkzeuge Nebst einer Vielzahl von Werkzeugen (Portscanner, Penetration Testing Tools, etc.), die ebenso sehr legalen Zwecken dienen können, gibt es vier spezifisch kriminelle Instrumente, die kurz beleuchtet werden sollen. Allen gemeinsam ist, dass sie ihre Verwendung auf allen Stufen der Pyramide (s. Kapitel Bedrohungen) finden. Crimeware Kits Unter einem Crimeware Kit ist eine Werkzeugsammlung für elektronische Angriffe zu verstehen. Crimeware Kits dienen der Erstellung von Malware und der für das Funktionieren nötigen Infrastruktur, beispielsweise dem Aufsetzen von Command and Control Servern. Botnetze Botnetze bestehen aus verschiedenen, infizierten Rechnern, welche via Command and Control Server ein mächtiges Angriffswerkzeug für APTs wie auch für kriminelle Organisationen darstellen. Es ist ebenfalls sehr wahrscheinlich, dass staatliche Angreifer in einzelnen Fällen auf die Dienste von kriminellen Organisationen und deren Botnetze zurückgreifen, um Angriffe durchzuführen. Ein Botnetz kann bis zu mehreren Millionen infizierten Rechnern umfassen. 8/12

9 Command and Control Server Infrastrukturen Unabhängig davon, für welche Daten sich ein Angreifer interessiert, ob er Spam versenden möchte, Bankdaten stehlen, Spionage betreiben will, er muss den infizierten Geräten Befehle erteilen können und Daten abholen können. Dazu dienen Command and Control Server Infrastrukturen. Ebendiese Struktur stellt häufig auch den grössten Schwachpunkt der Botnetze dar, weshalb an dieser Stelle sowohl die strafrechtliche Verfolgung wie auch die Observierung zu Abwehrzwecken ansetzen sollte. DDoS Werkzeuge Es gibt prinzipiell zwei Typen von Werkzeugen, wie sie für DDoS Angriffe verwendet werden können: Integriert in Botnetze, meist als ladbares Modul, das von einem Command and Control Server gesteuert wird. Benutzergesteuerte Software, welche meist auf legalen Stress Test Tools beruhen. Das typische Beispiel dazu ist LOIC 2, welche gerne von Cyber Aktivisten wie anonymous verwendet werden. Schutz durch CSIRT/CERT Organisationen Grosse Unternehmen werden zunehmend sowohl gezielt wie auch breitflächig angegriffen. Deshalb müssen Sicherheitsorganisationen und architekturen aufgebaut werden, um diese Bedrohungen abwehren zu können. Um adäquat auf Angriffe reagieren zu können, sollten mittlere bis grosse Unternehmen oder Unternehmen mit besonderer Exposition (z.b. Hochtechnologie Unternehmen) über eine Organisation zur Behandlung von Security Incidents verfügen. Eine mögliche Form ist ein sogenanntes CSIRT (Computer Security Incident Response Team) oder CERT (Computer Emergency Response Team), welches sich um sicherheitsrelevante Vorfälle in der firmeneigenen IT Infrastruktur kümmert. Ein CISRT/CERT arbeitet in der Regel nach den drei Hauptprozessen Vorbereitung (Preparation) Erkennen und Reagieren (Detect/React) sowie Schützen (Protection): 2 9/12

10 Figur 2: CSIRT/CERT Prozesse, adaptiert nach cert.org Die Behandlung des eigentlichen Security Incidents geschieht dabei im Bereich Erkennung/Reaktion, wobei dies immer dem Muster Erkennen-Triage-Reaktion-Lernen folgt. Insbesondere das Lernen aus Security Incidents darf in seiner Wichtigkeit nicht unterschätzt werden, bietet es doch die Möglichkeit anhand konkreter Zwischenfälle das Abwehrdispositiv kritisch zu hinterfragen und wo nötig Verbesserungen anzubringen. Die Information aus effektiv eingetretenen Sicherheits-Zwischenfällen ist eine der wichtigsten Inputquellen für ein Risikomanagement in einer Firma. Es gibt kein allgemein gültiges Rezept, wie Incidents behandelt werden müssen. In der Regel ist auch jeder Sicherheitszwischenfall anders. Es ist daher wichtig, folgende Punkte in genauer Reihenfolge zu beachten: 1. Müssen forensische Abbilder des kompromittierten Systems gemacht werden? Das bedingt ein Mindestmass an Ausrüstung (Write Blocker) und Ausbildung des Incident Response Teams. 2. Ist es nötig oder sinnvoll, dem Angreifer einige Geräte zu lassen, um ihn nicht misstrauisch zu machen, dass er entdeckt worden ist? Gibt es Befürchtungen, dass der Angreifer sich rächen könnte, wenn er entdeckt worden ist? 3. Wie kann der Angriff eingegrenzt werden? Was braucht es dazu? Wie können weitere Infektionen oder weiterer Datenabfluss vermieden werden? 4. Wer muss informiert werden? 5. Eingrenzung des Angriffs (Isolation, Blockierung auf Gateway Systemen, Blockierung von Dateien, usw.). 10/12

11 6. Analyse des Angriffs (Logfile Analyse um möglichst alle infizierten Geräte zu entdecken, Reverse Engineering der Malware). 7. Erkundigungen bei externen Informationsquellen (z.b. MELANI) 8. Regelmässige Austauschmeetings durchführen, am Anfang alle 6 Stunden, später alle 12 bis 24 Stunden. Die Punkte 3 bis 8 sind als Zyklus zu verstehen, welcher so lange durchlaufen wird, bis der Incident gelöst ist. Die benötigten Arbeitsmittel für ein CSIRT/CERT sind Systeme zur Überwachung von Netzwerkverkehr, System- und Anwendungslogs. Ebenfalls hilfreich kann der Einsatz von Intrusion Detection Systemen (IDS) oder Integritätsprüfungssystemen sein. Um einen genügend hohen Schutz vor Angreifern zu erhalten, sind besondere Schutzmechanismen für den Internetzugang unumgänglich. So können beispielsweise Blocklisten und zentrale Virenscanner eingesetzt werden. Bei allen Schutzvorkehrungen muss aber anerkannt werden, dass Angriffe dennoch erfolgreich sein können. In einem solchen Fall ist ein schnelles Erkennen eines erfolgreichen Angriffes und eine gute Reaktion entscheidend, um den Schaden auf einem möglichst kleinen Mass zu halten. Da sich die Gefahren im Umgang mit Informationstechnologie ständig verändern, müssen die Schutzmechanismen laufend geprüft, aktualisiert und angepasst werden. Zudem ist eine entsprechende Aus- und Weiterbildung der Mitarbeitenden der CSIRT/CERT Mitarbeitenden von grosser Bedeutung. Betreiber kritischer Infrastrukturen in der Schweiz werden über den geschlossenen Kundenkreis von MELANI über aktuelle Bedrohungen informiert. Bekämpfung von Botnetzen durch die Strafverfolgungsbehörden Nebst den bereits etablierten Verteidigungsstrategien wie dem Aufbau und Betrieb von Computer Emergency Response Teams (CERTs) oder Computer Security Incident Response Teams (CSIRTs) Organisationen ist die Strafverfolgung von grosser Wichtigkeit. Der Bankenplatz Schweiz ist eines der Markenzeichen der Schweiz. Gerade auch deshalb gilt es, diesen speziell zu schützen, um ein hohes Vertrauen in Schweizer Banken sicherzustellen. Mit dem Beginn des Internetzeitalters finden Banküberfälle mehr und mehr online statt. Seit einigen Jahren zeichnet sich im Bezug auf die gegen Banken, resp. deren Kunden gerichteten cyberkriminellen Handlungen ein stark zunehmender Trend ab. Eine Vielzahl westlicher Länder war bereits von solchen Angriffen betroffen - auch die Schweiz. In den vergangenen Monaten haben kriminelle Gruppierungen zunehmend gezielt Finanzinstitute in einzelnen Ländern sequentiell angegriffen. Interessant ist die Tatsache, dass nach Bekanntwerden einer Angriffswelle und entsprechenden Medienmitteilungen die Kriminellen ihr Ziel wechseln und mit demselben Angriffsmuster Banken in einem anderen Land angreifen. So attackierte beispielsweise eine kriminelle Gruppierung die Kunden mehrerer Banken in genau einem Land. Nachdem die Banken und die Medien auf die anhaltenden Angriffe aufmerksam gemacht haben, wechselten die Kriminellen das Land und nahmen dort ansässige Banken ins Visier. Die Information der Bevölkerung ist bei einem grossflächigen Cyberangriff auf Schweizer Infrastrukturen von grösster Wichtigkeit. Diese Aufgabe wird bereits heute durch MELANI wahr genommen. Ebenso koordiniert MELANI die Information zwischen den einzelnen betroffenen Firmen. Um die Cyberkriminalität jedoch wirksam bekämpfen zu können braucht es die Zusammenarbeit mit Interpol, Europol und den Behörden der betroffenen Länder. Eine gute Koordination auf Bundesebene ist sehr wichtig, da sich die infizierten Computer (Bots) in verschiedensten Ländern befinden und meist durch einen oder mehrere Command 11/12

12 & Control Server gesteuert werden. Die Command & Control Server werden in fast allen Fällen im Ausland (Deutschland, Niederlande oder Osteuropa) betrieben. Um diese vom Netz trennen zu können, müssen rasch entsprechende Prozesse etabliert werden. Nebst der eigentlichen Strafverfolgung, die sich manchmal sehr schwierig gestaltet, ist das Trennen von aufgefundenen Command & Control Server Infrastrukturen, sowie das Sinkholing von bekanntermassen bösartigen Domains ein Mittel, den Preis für erfolgreiche Angriffe zu erhöhen. Das reibungslose Zusammenspiel der Strafverfolgungsbehörden, von privaten und staatlichen CERTs/CSIRTs, Nachrichtendiensten, Organisationen für die Verteidigung von kritischen Infrastrukturen (Cyber Defense) muss im Zentrum stehen, da die Aufgabe nur von verschiedenen, voneinander unabhängigen Organisationen gemeinsam gemacht werden kann. Es ist dabei zu beachten, dass diese einzelnen Organisationen zwar unterschiedliche Methoden einsetzen und verschiedene Sichten auf die Problematik haben, dass es aber alle das gemeinsame Ziel haben, das Internet nicht zu einem rechtsfreien Raum verkommen zu lassen, in dem nur das Recht des Stärkeren gilt. 12/12

Internetkriminalität

Internetkriminalität Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Internetkriminalität Aktuelle und zukünftige (mögliche) Bedrohungen Pascal Lamia, Leiter MELANI Bedrohungen Immer grössere Bedeutung der

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken

Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung Nationale Strategie zum Schutz der Schweiz vor Cyber-Risiken Auswirkungen auf kritische

Mehr

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Wie bekämpft MELANI die Cyberkriminalität?

Mehr

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI

Eidgenössisches Finanzdepartement EFD Informatikstrategieorgan Bund ISB. Melde-und Analysestelle Informationssicherung MELANI Informatikstrategieorgan Bund ISB Melde-und Analysestelle Informationssicherung MELANI Pascal Lamia Leiter der Melde- und Analysestelle Informationssicherung MELANI Informationstechnologie als Grundlage

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

SWITCHcert für Banken. Cyber-Riskmanagement

SWITCHcert für Banken. Cyber-Riskmanagement SWITCHcert für Banken Cyber-Riskmanagement SWITCH: Wir sind das Schweizer Internet SWITCH hat die Schweiz 1990 ans Internet angeschlossen. Wir sind eine Stiftung der Eidgenossenschaft und der Universitätskantone

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Sicherheitslage Schweiz Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Max Klaus, stv. Leiter MELANI Inhalt 1. : Auftrag, Organisation,

Mehr

Internetplatz Schweiz

Internetplatz Schweiz Internetplatz Schweiz Wie sicher sind wir? Zürich, 6. November 2012 Dr. Serge Droz serge.droz@switch.ch Agenda Vorstellung Bedrohungslage CERTs in der Schweiz Diskussion 2 SWITCH Förderstiftung Die Stiftung

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Gefahren im Internet

Gefahren im Internet Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Gefahren im Internet Max Klaus, Stv. Leiter MELANI Veränderung der Bedrohungslage Vor 100 Jahren Vor 10 Jahren heute morgen? derstandard.at

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Cyber-Sicherheits-Exposition

Cyber-Sicherheits-Exposition BSI-Veröffentlichungen zur Cyber-Sicherheit EMPFEHLUNG: MANAGEMENT Cyber-Sicherheits-Exposition Voraussetzung für eine wirksame Absicherung von Netzen und IT-Systemen in Unternehmen, Behörden und anderen

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz IT-Sicherheit in Hochschulrechenzentren - Aktuelle Neuigkeiten & Blick in die (nahe) Zukunft - Marcus Pattloch (sicherheit@dfn.de) ZKI Herbsttagung Ilmenau - 14.9.2005 Inhalt Teil

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Risiko-Management für IT-Unternehmen

Risiko-Management für IT-Unternehmen Risiko-Management für IT-Unternehmen Risiken erkennen, bewerten, vermeiden, vernichten und versichern Frankfurt den 28.02.2013 IT-Sicherheit schützt Ihre Unternehmenswerte Gefahren Folgen Angriffsziele

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Cyberspionage konkrete Bedrohung?

Cyberspionage konkrete Bedrohung? Cyberspionage konkrete Bedrohung? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55 214 41 61 team@csnc.ch

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI.

Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI. Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Aktuelle Bedrohungen und Herausforderungen Marc Henauer Finance 2.0, 21. Mai 2014 Agenda 1. Die aktuelle Bedrohungslage 2. Der Paradigmawechsel

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Cyberbedrohungen im 21. Jahrhundert Quo vadis?

Cyberbedrohungen im 21. Jahrhundert Quo vadis? AUTOMOTIVE INFOKOM VERKEHR, UMWELT & ENERGIETECHNIK LUFTFAHRT RAUMFAHRT VERTEIDIGUNG & SICHERHEIT Cyberbedrohungen im 21. Jahrhundert Quo vadis? Essen, den Alexander Silhavy Berater für Informationssicherheit,

Mehr

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG

IT-Sicherheit. Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) 09.12.2013. Folie 1. Quelle: FIDUCIA IT AG IT-Sicherheit Referent: Michael Harenberg (IT-Sicherheitsbeauftragter, VR-Bank eg) Quelle: FIDUCIA IT AG Folie 1 Gefahren aus dem Internet Angreifer, Angriffsziele und Gegenmaßnahmen Folie 2 Statistik

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive

Digitale Risiken und Schadenszenarien. Die deutsche Perspektive Digitale Risiken und Schadenszenarien Die deutsche Perspektive Robin Kroha Director Corporate Security Management HiSolutions AG http://hisolutions.com/ Vertrauliche Informationen können in Minuten zu

Mehr

Penetrationtests: Praxisnahe IT-Sicherheit

Penetrationtests: Praxisnahe IT-Sicherheit Ihr Netzwerk aus der Angreiferperspektive jens.liebchen@redteam-pentesting.de http://www.redteam-pentesting.de 21. März 2007 Technologieforum Telekommunikation IHK Aachen Februar 2007: Agenda Verfassungsschutz:

Mehr

Penetrationstest Digitale Forensik Schulungen Live-Hacking

Penetrationstest Digitale Forensik Schulungen Live-Hacking M IT S I C H E R H E I T Penetrationstest Digitale Forensik Schulungen Live-Hacking Seien Sie den Hackern einen Schritt voraus. Wir finden Ihre Sicherheitslücken, bevor andere sie ausnutzen. Ethisches

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats!

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats! IT-Security in Zeiten von Advanced Persistent Threats Die Auswirkungen von Advanced Threats! Meine Beweggründe für dieses Referat (Befähigen und teilen) Mathias Gut, Geschäftsführer Netchange Informatik

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung

Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB. Information Assurance innerhalb und mit der Bundesverwaltung Information Assurance innerhalb und mit der Bundesverwaltung Lars Minth/ 20.09.2013 Agenda Wir haben doch schon soviel Auftrag im Namen des Volkes Logisches Schubladendenken Information Assurance und Informationssicherheit

Mehr

25.11.1999 25.11.1999

25.11.1999 25.11.1999 1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination

Mehr

Cyber-Sicherheits- Check

Cyber-Sicherheits- Check -MUSTER- -MUSTER- Muster-Beurteilungsbericht zum Cyber-Sicherheits- Check der Beispiel GmbH Januar 2014 1. Rahmendaten Beurteilungsgegenstand Beurteiler Anlass Grundlagen und Anforderungen Zeitlicher Ablauf

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Cyber-Sicherheit von Industrial Control Systems

Cyber-Sicherheit von Industrial Control Systems Cyber-Sicherheit von Industrial Control Systems Holger Junker Bundesamt für Sicherheit in der Informationstechnik Industrial IT Forum 2012-04-25 Agenda Das BSI Cyber-Sicherheit im ICS-Kontext Sicherheitsmaßnahmen

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Der No Blame Approach

Der No Blame Approach Der No Blame Approach Mobbing beenden ohne Schuldzuweisung Jörg Breitweg, Referent für Gewaltprävention, Mediator Ablauf Mobbing verstehen und erkennen Definition Cyber-Mobbing Mobbing-Handlungen und Signale

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

IT-Forensik und Incident Response

IT-Forensik und Incident Response Bruno Leupi Silvan Rösli Hochschule Luzern (HSLU) Departement Technik & Architektur 20. Dezember 2012 Inhalt 1 Einleitung 2 Vorbereitung 3 Entdeckung 4 Analyse 5 Eindämmung 6 Kontrolle gewinnen 7 Nachbearbeitung

Mehr

IT-Grundschutz nach BSI 100-1/-4

IT-Grundschutz nach BSI 100-1/-4 IT-Grundschutz nach BSI 100-1/-4 Marko Rogge www.marko-rogge.de www.leiner-denzer.com 100-1, 100-2, 100-3, 100-4 100-1 100-2 Managementsysteme für Informationssicherheit (ISMS, Information Security Management

Mehr

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache. http://www.ecomm-berlin.de/

Internet-Stammtisch. Firewalling im Unternehmen. Uwe Stache. http://www.ecomm-berlin.de/ Internet-Stammtisch Firewalling im Unternehmen Uwe Stache http://www.ecomm-berlin.de/ Zur Person BB-ONE.net [ehem. BERLIN-ONE.net] Internet-Dienstleister seit 1996 Systemanbieter für Online- Kommunikation

Mehr

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch

Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona. T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona T +41 55 214 41 60 F +41 55 214 41 61 team@csnc.ch www.csnc.ch Cyber Alpen Cup 2013 11. November 2013 Inhaltsverzeichnis 1 CYBER ALPEN CUP

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Lagebild Cyber-Sicherheit

Lagebild Cyber-Sicherheit Lagebild Cyber-Sicherheit Dr. Hartmut Isselhorst Bundesamt für Sicherheit in der Informationstechnik Hannover, 5. März 2013 Zahlen und Fakten Schwachstellen 5.257 neue Schwachstellen in 2012 = 100 pro

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016 Cyber Crime Podiumsdiskussion Erste Bank 27. September 2016 Das traditionelle Verbrechen Pablo Emilio Escobar Gaviria war ein kolumbianischer Drogenhändler. Das traditionelle Verbrechen Durch industrialisierten

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Cyber Risks Frankfurt 9. Mai 2012

Cyber Risks Frankfurt 9. Mai 2012 Cyber Risks Frankfurt 9. Mai 2012 Simon Milner Partner JLT Specialty Financial Risks Distinctive. Choice. Wie und wieso sind wir Cyberverlusten ausgesetzt? Mehr Löcher als ein Sieb Kriminelle suchen Informationen

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

18. TEWI-Forum. Yes we Scan Big Brother im Internet?

18. TEWI-Forum. Yes we Scan Big Brother im Internet? 18. TEWI-Forum Yes we Scan Big Brother im Internet? Technologiezentrum Wirtschaftsinformatik Ziel: Förderung der wirtschaftlichen Nutzung von Informations- und Kommunikationstechnologien im Kanton Wallis

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr