Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response

Größe: px
Ab Seite anzeigen:

Download "Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response"

Transkript

1 Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI Aktuelle Bedrohungen auf dem Internet Täter, Werkzeuge, Strafverfolgung und Incident Response Reto Inversini, Berner Fachhochschule, in Zusammenarbeit mit Roman Hüssy. 19. Januar 2012

2 Inhalt Vorwort... 3 Bedrohungen... 3 Klassifizierung von Angreifern... 4 Geheimdienste advanced persistent threats... 4 Cyber Aktivisten... 5 Cyberkriminelle Organisationen gezielte Angriffe... 6 Cyberkriminelle Organisationen ungezielte Angriffe... 7 Einzeltäter... 8 Werkzeuge... 8 Crimeware Kits... 8 Botnetze... 8 Command and Control Server Infrastrukturen... 9 DDoS Werkzeuge... 9 Schutz durch CSIRT/CERT Organisationen... 9 Bekämpfung von Botnetzen durch die Strafverfolgungsbehörden /12

3 Vorwort Das Dokument richtet sich an Personen, welche mit dem Schutz von IT-Infrastrukturen und elektronischen Informationen betraut sind. In einem ersten Teil soll kurz aufgezeigt werden, welche Bedrohungen aktuell existieren, wie diese klassifiziert werden können und welche Täter hinter diesen Bedrohungen stehen. In einem zweiten Teil werden die Grundlagen für den Aufbau eines CSIRT/CERT (Computer Security Incident Response Team / Computer Emergency Response Team) erläutert. Im letzten Kapitel finden sich Ausführungen, mit welchen Mitteln Strafverfolgungsbehörden gegen Botnetze vorgehen können. Bedrohungen Die Bedrohungen, welche aus dem Internet auf Regierungen, Firmen und Privatpersonen wirken, sind sehr vielfältig. Eine grobe Kategorisierung kann durch eine Pyramidenform veranschaulicht werden. Figur 1: Bedrohungspyramide, adaptiert nach sans.org An der Spitze der Pyramide ist die am meisten gefürchtete Bedrohung, der APT (Advanced Persistent Threat). Diese Bedrohung führt zu einem sehr hohen Schaden, der auf eine einzelne Organisation oder auf ein Land wirkt. Der Angreifer ist bereit, sehr viel Zeit, Geld und Wissen in den Angriff zu investieren und verfügt in der Regel über grosse Ressourcen. Das Ziel des Angreifers ist es dabei meistens, möglichst lange unentdeckt zu bleiben und sich im Netz des Opfers festzusetzen und die für ihn interessanten Informationen zu stehlen. Es gibt aufgrund der hohen Anforderung an die Ressourcen nicht sehr viele potentielle Angreifer. Es sind jedoch verschiedenste Beispiele von erfolgreichen Angriffen der Kategorie ATP bekannt (z.b. Aurora / Angriff auf Google). In der Mitte der Pyramide liegt die Kategorie der Cyber Kriminellen sowie der Cyber Aktivisten. Auch wenn diese über signifikant geringere Ressourcen verfügen, darf die Gefährdung nicht unterschätzt werden. In der Regel ist die Ausdauer dieser Angreifer etwas geringer als bei den APT. Es muss an dieser Stelle festgehalten werden, dass die Grenzen zwischen Cyber Kriminalität und APT fliessend ist. Insbesondere ist davon auszugehen, dass Geheimdienste durchaus Zugriff auf Infrastrukturen von Kriminellen haben oder diesen Zugriff falls benötigt sehr einfach bewerkstelligen können. Zudem können auch Aufträge an solche Organisationen erteilt werden, um bei einer Entdeckung jede Beteiligung 3/12

4 erfolgreich abstreiten zu können. Die unterste Stufe der Pyramide wird durch Massenangriffe sowie durch Einzeltäter gebildet. Alleine durch die enorme Menge an solchen Angriffen muss diese Bedrohung ernst genommen werden, trotz der limitierten Ressourcen, die dafür eingesetzt werden. Auch hier ist die Grenze zur oberen Stufe durchlässig, da insbesondere Massenangriffe häufig durch Cyberkriminelle Organisationen durchgeführt oder zumindest beauftragt werden. Klassifizierung von Angreifern Im Folgenden werden Angreifer auf ihre Möglichkeiten und ihre Motivation hin klassifiziert. Dies hilft zu erkennen, welche Ziele ein Angreifer mit welchen Ressourcen und welcher Ausdauer verfolgen könnte. Es soll an dieser Stelle festgehalten werden, dass dies nur eine sehr grobe Näherung ist. Geheimdienste advanced persistent threats Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Geheimdienste / Staatliche Organisationen / Advanced Persistent Threat Eine Regierungsorganisation kann selbst als Angreifer auftreten oder sie kann den Angriff in Auftrag geben. In der Regel ist das Ziel die Informationsbeschaffung (klassische Spionage oder Industriespionage). In Fällen einer Krise oder erhöhten Spannungen können auch kritische Infrastrukturen angegriffen werden oder gezielt Falschinformationen in Umlauf gesetzt werden. Informationsgewinnung, Störung kritischer Infrastrukturen, Falschinformation Es ist davon auszugehen, dass alles, was technisch machbar ist, durch eine Regierungsorganisation auch ausgeführt werden kann. Die Ressourcen sind sehr hoch und Spezialisten für alle möglichen Arbeiten stehen zur Verfügung oder können rekrutiert werden. Unlimitiert, zumindest so lange das Ergebnis des Angriffes aus Sicht des Angreifers zu rechtfertigen ist. Hoch Hoch Klassifizierung der Daten, gut geschützte Systeme. Abschottung von Netzzonen mit sehr heiklen Daten vom Internet. Zugang nur auf der Basis von Least Privilege vergeben. Analyse der verwendeten Malware, enge Zusammenarbeit mit anderen Polizeiorganisationen sowie mit nachrichtendienstlichen Methoden. Monitoring des ein- und ausgehenden Netzverkehrs. Sehr hoch 4/12

5 Wahrscheinliche Angriffsziele Systeme mit schützenswerten Informationen Kritische Informationen Systeme von Schlüsselpersonen oder Entscheidungsträgern Hintertüren in unauffälligen Systemen, die nur schwer entdeckt werden können Zielt oft gegen die Vertraulichkeit und Integrität von Systemen Gezielte Angriffe auf die Vertraulichkeit und Integrität von Systemen. DDoS Angriffe, im Falle von hohen politischen Spannungen oder Krisen. Diese werden jedoch meist von parastaatlichen oder nicht staatlichen Organisationen mit Duldung oder im Auftrag eines Staates ausgeführt Kritische Infrastrukturen Cyber Aktivisten Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Cyber Aktivisten Cyber Aktivisten protestieren mit digitalen Mitteln gegen Entscheidungen von Regierungen oder Firmen, die nicht mit den Idealen der Angreifer übereinstimmen. Beispiele für solche Gruppierungen sind Anonymous oder LULZ. Es werden an dieser Stelle nur illegale Mittel behandelt und es soll eine klare Abgrenzung gegen den wichtigen und berechtigten digitalen Protest festgehalten werden, der mit legalen Mitteln stattfindet. Das primären Beweggründe sind ein Statement abzugeben, Aufmerksamkeit zu erlangen und/oder dem Angriffsziel Schaden zuzufügen. Die technischen Ressourcen und Fähigkeiten variieren sehr stark. Im Falle von grossen Aktionen mit hohem Aufmerksamkeitsgrad können diese jedoch sehr beträchtliche Ausmasse annehmen (beispielsweise anlässlich der Angriffe im Zusammenhang mit der Veröffentlichung der Depeschen der US Botschaften auf Wikileaks). Limitiert. Aber da diese Aktivitäten in der Regel auf freiwilliger Basis geschehen, ist dies nicht von grosser Bedeutung für den Angreifer. Tief bis Mittel. Es hängt von der Organisationsform der Gruppe ab. Mittel Gut geschützte Systeme. Schutz der Integrität von Systemen mit hoher Sichtbarkeit. Vorbereitung auf 5/12

6 DDoS Angriffe, Bereitstellen entsprechender Tools und Infrastrukturen (z.b. Quarantänezone) Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Wahrscheinliche Angriffsziele Zusammenarbeit mit Polizeiorganisationen sowie mit Nachrichtendiensten. Ausfindig machen von Mittätern, häufig reicht das Zeichen, dass die Taten geahndet werden, um einen Angriff abzuschwächen. Mittel Systeme mit hoher Sichtbarkeit/Aufmerksamkeit Die Angriffe zielen häufig auf die Verfügbarkeit, teilweise auf die Integrität (Defacements von Websites) Cyberkriminelle Organisationen gezielte Angriffe Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Cyberkriminelle Organisationen gezielte Angriffe Cyberkriminelle Organisationen können gezielte Angriffe durchführen, die nahe an einen advanced persistent threat kommen. Sie können staatliche oder private Organisationen angreifen, mit dem Ziel Informationen zu beschaffen und diese weiterzuverkaufen oder zu ihrem Vorteil zu nutzen. Sehr häufige Ziele sind dabei Finanztransaktionssysteme. Ein gutes Beispiel sind die Angriffe auf die nationalen CO2 Register Anfang Primäre Ziele sind Daten zu gewinnen und weiterzuverkaufen (Industriespionage) oder Finanztransaktionssysteme für eigene Zwecke zu nutzen. Mittel bis hoch, je nach Organisation Mittel bis hoch, je nach Organisation Hoch Mittel Gut geschützte Systeme. Abschottung von Netzzonen mit sehr heiklen Daten vom Internet. Zugang nur auf der Basis von Least Privilege vergeben. Monitoring des einund ausgehenden Netzverkehrs. Analyse der verwendeten Malware, enge Zusammenarbeit mit zuständigen Polizeiorganisationen und Nachrichtendiensten. Beobachten der aktuellen Cyberkriminellen Organisationen. Mittel bis hoch. Eine Strafverfolgung stört jedoch die Aktivitäten der Angreifer, weshalb diese versuchen, unter dem Radar von Strafverfolgungsbehörden zu 1 siehe MELANI Halbjahresbericht Kapitel 3.1: 6/12

7 bleiben. Wahrscheinliche Angriffsziele Systeme mit vertraulichen Informationen, die einen hohen Wiederverkaufswert haben. Systeme mit Finanzinformationen Cyberkriminelle Organisationen ungezielte Angriffe Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Cyberkriminelle Organisationen, nicht gezielte Angriffe Dies ist Cyberkriminalität in seiner klassischen Form. Die Angreifer versuchen, finanziellen Gewinn aus dem Angriff auf Endbenutzergeräten zu schlagen. Sie versuchen Zugangsdaten zu erlangen, mit DDoS Angriffen Erpressungen durchzuführen oder via den infizierten Geräte Spam zu verschicken. Das Mittel der Wahl sind häufig Crimeware Kits, mit Hilfe derer Botnetze aufgebaut werden können. Ausschliesslich finanziell Mittel, häufig werden die Crimeware Kits eingekauft Mittel bis hoch Hoch Tief gegen ein einzelnes Ziel Monitoring des ein- und ausgehenden Netzverkehrs im Falle von Firmen und Regierungsorganisationen. Monitoring in Netzen der ISPs, Information der Endbenutzer, wenn ein infiziertes Gerät auftaucht. Bereitstellen von Informationen für Endbenutzer. Sinkholing von entsprechenden Domains, die für cyberkriminelle Organisationen verwendet werden. Analyse der Botnetze sowie der verwendeten Malware. Analyse und Verhinderung der entsprechenden Geldflüsse. Monitoring von Money Mules, um diese Geldflüsse besser erfassen zu können. Mittel bis hoch. Eine Strafverfolgung stört jedoch das Geschäft und wird von den Kriminellen möglichst vermieden. Wahrscheinliche Angriffsziele Schlecht geschützte Geräte von Endbenutzern ebanking Applikationen 7/12

8 Einzeltäter Name Beschreibung Motivation Technische Ressourcen Finanzielle Ressourcen Rationales Vorgehen Ausdauer Ansatzpunkte für die Verteidigung Ansatzpunkte für die Verfolgung Widerstandsfähigkeit gegen Strafverfolgung Wahrscheinliche Angriffsziele Einzeltäter Der Einzeltäter handelt auf eigene Faust, mit limitierten Mittel. Hängt vom Angreifer ab Tief Tief Hängt vom Angreifer ab Tief bis hoch, je nach Angreifer Gut geschützte Systeme Normale, strafrechtliche Verfolgung Tief Schwach geschützte Systeme im Falle von "Script Kiddies Gut sichtbare Ziele mit hoher Aufmerksamkeit im Falle von Racheaktionen Werkzeuge Nebst einer Vielzahl von Werkzeugen (Portscanner, Penetration Testing Tools, etc.), die ebenso sehr legalen Zwecken dienen können, gibt es vier spezifisch kriminelle Instrumente, die kurz beleuchtet werden sollen. Allen gemeinsam ist, dass sie ihre Verwendung auf allen Stufen der Pyramide (s. Kapitel Bedrohungen) finden. Crimeware Kits Unter einem Crimeware Kit ist eine Werkzeugsammlung für elektronische Angriffe zu verstehen. Crimeware Kits dienen der Erstellung von Malware und der für das Funktionieren nötigen Infrastruktur, beispielsweise dem Aufsetzen von Command and Control Servern. Botnetze Botnetze bestehen aus verschiedenen, infizierten Rechnern, welche via Command and Control Server ein mächtiges Angriffswerkzeug für APTs wie auch für kriminelle Organisationen darstellen. Es ist ebenfalls sehr wahrscheinlich, dass staatliche Angreifer in einzelnen Fällen auf die Dienste von kriminellen Organisationen und deren Botnetze zurückgreifen, um Angriffe durchzuführen. Ein Botnetz kann bis zu mehreren Millionen infizierten Rechnern umfassen. 8/12

9 Command and Control Server Infrastrukturen Unabhängig davon, für welche Daten sich ein Angreifer interessiert, ob er Spam versenden möchte, Bankdaten stehlen, Spionage betreiben will, er muss den infizierten Geräten Befehle erteilen können und Daten abholen können. Dazu dienen Command and Control Server Infrastrukturen. Ebendiese Struktur stellt häufig auch den grössten Schwachpunkt der Botnetze dar, weshalb an dieser Stelle sowohl die strafrechtliche Verfolgung wie auch die Observierung zu Abwehrzwecken ansetzen sollte. DDoS Werkzeuge Es gibt prinzipiell zwei Typen von Werkzeugen, wie sie für DDoS Angriffe verwendet werden können: Integriert in Botnetze, meist als ladbares Modul, das von einem Command and Control Server gesteuert wird. Benutzergesteuerte Software, welche meist auf legalen Stress Test Tools beruhen. Das typische Beispiel dazu ist LOIC 2, welche gerne von Cyber Aktivisten wie anonymous verwendet werden. Schutz durch CSIRT/CERT Organisationen Grosse Unternehmen werden zunehmend sowohl gezielt wie auch breitflächig angegriffen. Deshalb müssen Sicherheitsorganisationen und architekturen aufgebaut werden, um diese Bedrohungen abwehren zu können. Um adäquat auf Angriffe reagieren zu können, sollten mittlere bis grosse Unternehmen oder Unternehmen mit besonderer Exposition (z.b. Hochtechnologie Unternehmen) über eine Organisation zur Behandlung von Security Incidents verfügen. Eine mögliche Form ist ein sogenanntes CSIRT (Computer Security Incident Response Team) oder CERT (Computer Emergency Response Team), welches sich um sicherheitsrelevante Vorfälle in der firmeneigenen IT Infrastruktur kümmert. Ein CISRT/CERT arbeitet in der Regel nach den drei Hauptprozessen Vorbereitung (Preparation) Erkennen und Reagieren (Detect/React) sowie Schützen (Protection): 2 9/12

10 Figur 2: CSIRT/CERT Prozesse, adaptiert nach cert.org Die Behandlung des eigentlichen Security Incidents geschieht dabei im Bereich Erkennung/Reaktion, wobei dies immer dem Muster Erkennen-Triage-Reaktion-Lernen folgt. Insbesondere das Lernen aus Security Incidents darf in seiner Wichtigkeit nicht unterschätzt werden, bietet es doch die Möglichkeit anhand konkreter Zwischenfälle das Abwehrdispositiv kritisch zu hinterfragen und wo nötig Verbesserungen anzubringen. Die Information aus effektiv eingetretenen Sicherheits-Zwischenfällen ist eine der wichtigsten Inputquellen für ein Risikomanagement in einer Firma. Es gibt kein allgemein gültiges Rezept, wie Incidents behandelt werden müssen. In der Regel ist auch jeder Sicherheitszwischenfall anders. Es ist daher wichtig, folgende Punkte in genauer Reihenfolge zu beachten: 1. Müssen forensische Abbilder des kompromittierten Systems gemacht werden? Das bedingt ein Mindestmass an Ausrüstung (Write Blocker) und Ausbildung des Incident Response Teams. 2. Ist es nötig oder sinnvoll, dem Angreifer einige Geräte zu lassen, um ihn nicht misstrauisch zu machen, dass er entdeckt worden ist? Gibt es Befürchtungen, dass der Angreifer sich rächen könnte, wenn er entdeckt worden ist? 3. Wie kann der Angriff eingegrenzt werden? Was braucht es dazu? Wie können weitere Infektionen oder weiterer Datenabfluss vermieden werden? 4. Wer muss informiert werden? 5. Eingrenzung des Angriffs (Isolation, Blockierung auf Gateway Systemen, Blockierung von Dateien, usw.). 10/12

11 6. Analyse des Angriffs (Logfile Analyse um möglichst alle infizierten Geräte zu entdecken, Reverse Engineering der Malware). 7. Erkundigungen bei externen Informationsquellen (z.b. MELANI) 8. Regelmässige Austauschmeetings durchführen, am Anfang alle 6 Stunden, später alle 12 bis 24 Stunden. Die Punkte 3 bis 8 sind als Zyklus zu verstehen, welcher so lange durchlaufen wird, bis der Incident gelöst ist. Die benötigten Arbeitsmittel für ein CSIRT/CERT sind Systeme zur Überwachung von Netzwerkverkehr, System- und Anwendungslogs. Ebenfalls hilfreich kann der Einsatz von Intrusion Detection Systemen (IDS) oder Integritätsprüfungssystemen sein. Um einen genügend hohen Schutz vor Angreifern zu erhalten, sind besondere Schutzmechanismen für den Internetzugang unumgänglich. So können beispielsweise Blocklisten und zentrale Virenscanner eingesetzt werden. Bei allen Schutzvorkehrungen muss aber anerkannt werden, dass Angriffe dennoch erfolgreich sein können. In einem solchen Fall ist ein schnelles Erkennen eines erfolgreichen Angriffes und eine gute Reaktion entscheidend, um den Schaden auf einem möglichst kleinen Mass zu halten. Da sich die Gefahren im Umgang mit Informationstechnologie ständig verändern, müssen die Schutzmechanismen laufend geprüft, aktualisiert und angepasst werden. Zudem ist eine entsprechende Aus- und Weiterbildung der Mitarbeitenden der CSIRT/CERT Mitarbeitenden von grosser Bedeutung. Betreiber kritischer Infrastrukturen in der Schweiz werden über den geschlossenen Kundenkreis von MELANI über aktuelle Bedrohungen informiert. Bekämpfung von Botnetzen durch die Strafverfolgungsbehörden Nebst den bereits etablierten Verteidigungsstrategien wie dem Aufbau und Betrieb von Computer Emergency Response Teams (CERTs) oder Computer Security Incident Response Teams (CSIRTs) Organisationen ist die Strafverfolgung von grosser Wichtigkeit. Der Bankenplatz Schweiz ist eines der Markenzeichen der Schweiz. Gerade auch deshalb gilt es, diesen speziell zu schützen, um ein hohes Vertrauen in Schweizer Banken sicherzustellen. Mit dem Beginn des Internetzeitalters finden Banküberfälle mehr und mehr online statt. Seit einigen Jahren zeichnet sich im Bezug auf die gegen Banken, resp. deren Kunden gerichteten cyberkriminellen Handlungen ein stark zunehmender Trend ab. Eine Vielzahl westlicher Länder war bereits von solchen Angriffen betroffen - auch die Schweiz. In den vergangenen Monaten haben kriminelle Gruppierungen zunehmend gezielt Finanzinstitute in einzelnen Ländern sequentiell angegriffen. Interessant ist die Tatsache, dass nach Bekanntwerden einer Angriffswelle und entsprechenden Medienmitteilungen die Kriminellen ihr Ziel wechseln und mit demselben Angriffsmuster Banken in einem anderen Land angreifen. So attackierte beispielsweise eine kriminelle Gruppierung die Kunden mehrerer Banken in genau einem Land. Nachdem die Banken und die Medien auf die anhaltenden Angriffe aufmerksam gemacht haben, wechselten die Kriminellen das Land und nahmen dort ansässige Banken ins Visier. Die Information der Bevölkerung ist bei einem grossflächigen Cyberangriff auf Schweizer Infrastrukturen von grösster Wichtigkeit. Diese Aufgabe wird bereits heute durch MELANI wahr genommen. Ebenso koordiniert MELANI die Information zwischen den einzelnen betroffenen Firmen. Um die Cyberkriminalität jedoch wirksam bekämpfen zu können braucht es die Zusammenarbeit mit Interpol, Europol und den Behörden der betroffenen Länder. Eine gute Koordination auf Bundesebene ist sehr wichtig, da sich die infizierten Computer (Bots) in verschiedensten Ländern befinden und meist durch einen oder mehrere Command 11/12

12 & Control Server gesteuert werden. Die Command & Control Server werden in fast allen Fällen im Ausland (Deutschland, Niederlande oder Osteuropa) betrieben. Um diese vom Netz trennen zu können, müssen rasch entsprechende Prozesse etabliert werden. Nebst der eigentlichen Strafverfolgung, die sich manchmal sehr schwierig gestaltet, ist das Trennen von aufgefundenen Command & Control Server Infrastrukturen, sowie das Sinkholing von bekanntermassen bösartigen Domains ein Mittel, den Preis für erfolgreiche Angriffe zu erhöhen. Das reibungslose Zusammenspiel der Strafverfolgungsbehörden, von privaten und staatlichen CERTs/CSIRTs, Nachrichtendiensten, Organisationen für die Verteidigung von kritischen Infrastrukturen (Cyber Defense) muss im Zentrum stehen, da die Aufgabe nur von verschiedenen, voneinander unabhängigen Organisationen gemeinsam gemacht werden kann. Es ist dabei zu beachten, dass diese einzelnen Organisationen zwar unterschiedliche Methoden einsetzen und verschiedene Sichten auf die Problematik haben, dass es aber alle das gemeinsame Ziel haben, das Internet nicht zu einem rechtsfreien Raum verkommen zu lassen, in dem nur das Recht des Stärkeren gilt. 12/12

MELANI und der tägliche Kampf gegen die Cyberkriminalität

MELANI und der tägliche Kampf gegen die Cyberkriminalität Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB MELANI und der tägliche Kampf gegen die Cyberkriminalität Max Klaus, Stv. Leiter MELANI Inhalte Cyberkriminalität im In- und Ausland

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz

Sicherheitslage Schweiz. Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Informatikstrategieorgan Bund ISB Nachrichtendienst des Bundes NDB Sicherheitslage Schweiz Cyberangriffe: aktuelle Bedrohungslage in der Schweiz Max Klaus, stv. Leiter MELANI Inhalt 1. : Auftrag, Organisation,

Mehr

Aktuelle Angriffsmuster was hilft?

Aktuelle Angriffsmuster was hilft? Aktuelle Angriffsmuster was hilft? Referatsleiterin Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Bundesamt für Sicherheit in der Informationstechnik Managementforum Postmarkt, Frankfurt

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats!

IT-Security in Zeiten von Advanced Persistent Threats. Die Auswirkungen von Advanced Threats! IT-Security in Zeiten von Advanced Persistent Threats Die Auswirkungen von Advanced Threats! Meine Beweggründe für dieses Referat (Befähigen und teilen) Mathias Gut, Geschäftsführer Netchange Informatik

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag.

Full Managed Incident Response. 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response 9. BSI Cyber-Sicherheits-Tag. Full Managed Incident Response. Ihr Referent Name: Funktion: Frank Melber Head of Business Development, Experte für Cyber-Security und Computer

Mehr

CIIP Massnahmen in der Schweiz

CIIP Massnahmen in der Schweiz Informatikstrategieorgan Bund CIIP Massnahmen in der Schweiz Pascal Lamia, Leiter MELANI Partnerschaft zwischen Verwaltung und Wirtschaft (PPP) Staatsaufgabe: Artikel 2, Absatz 2 der Bundesverfassung [

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

CERT NRW Jahresbericht 2012

CERT NRW Jahresbericht 2012 Seite: 1 von 19 CERT NRW Jahresbericht 2012 Seite: 2 von 19 Inhalt CERT NRW... 1 Jahresbericht 2012... 1 Einleitung... 3 Aufgaben des CERT NRW... 3 Tätigkeitsbericht... 4 Schwachstellen in Webangeboten

Mehr

IRS in virtualisierten Umgebungen

IRS in virtualisierten Umgebungen Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München IRS in virtualisierten Umgebungen Seminar: Future Internet Christian Lübben Betreuer: Nadine Herold, Stefan

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe

ID Forum IT-Sicherheitsvorfälle an der Universität Bern. Pascal Mainini Informatikdienste Universität Bern Securitygruppe ID Forum IT-Sicherheitsvorfälle an der Universität Bern Pascal Mainini Informatikdienste Universität Bern Securitygruppe Agenda Sicherheitsvorfälle?!?!? - Übersicht - Wer? Was? Wieso? - Wie? Wann? - und

Mehr

Ausführungen Dr. Kremer BKA Herbsttagung, Wiesbaden 13.11.2013 Digitale Bedrohungen und die Maßnahmen aus Sicht der Wirtschaft

Ausführungen Dr. Kremer BKA Herbsttagung, Wiesbaden 13.11.2013 Digitale Bedrohungen und die Maßnahmen aus Sicht der Wirtschaft Ausführungen Dr. Kremer BKA Herbsttagung, Wiesbaden 13.11.2013 Digitale Bedrohungen und die Maßnahmen aus Sicht der Wirtschaft Meine Damen und Herren, Internetsicherheit oder in neudeutsch Cyber Security

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com

CYBER SECURITY @ T-Systems. RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com RSA Security Summit, München, 12. Mai 2014 Michael Uebel michael.uebel@t-systems.com Wussten sie, dass?! 36 000 CLOUD-SYSTEME WELTWEIT IM BETRIEB >600 SECURITY EXPERTEN IN BETRIEB UND CONSULTING 1,3 MIO.

Mehr

Cybercrime Bedrohung ohne Grenzen

Cybercrime Bedrohung ohne Grenzen Cybercrime Bedrohung ohne Grenzen Polizeiliche Ermittlungen im globalen Kontext Manfred Riegler Wien, am 20.05.2015 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF HOLAUBEK PLATZ 1 BUNDESKRIMINALAMT, 1090 WIEN, JOSEF

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg

ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg ediscovery und Cyberangriffe: Worauf müssen sich Kommunen vorbereiten? Markus Grüneberg Public Sector Security Spezialist 1 Wichtige IT-Sicherheitstrends Hochentwickelte Angriffe Komplexe heterogene Infrastrukturen

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Rotary SH. Paul Schöbi, Cnlab AG

Rotary SH. Paul Schöbi, Cnlab AG Rotary SH Internet-Sicherheit Paul Schöbi, Cnlab AG 11. August 2008 Cnlab AG Cnlab AG Organisation - Gegründet 1997-10 Ingenieure Sit Rapperswil R il - Sitz - Im Besitz des Managements Cnlab AG Partner

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Integriertes Management von Sicherheitsvorfällen

Integriertes Management von Sicherheitsvorfällen Integriertes Management von Sicherheitsvorfällen Stefan Metzger, Dr. Wolfgang Hommel, Dr. Helmut Reiser 18. DFN Workshop Sicherheit in vernetzten Systemen Hamburg, 15./16. Februar 2011 Leibniz-Rechenzentrum

Mehr

Allianz für Cyber-Sicherheit

Allianz für Cyber-Sicherheit Allianz für Cyber-Sicherheit Dirk Häger Bundesamt für Sicherheit in der Informationstechnik Bonn, 13. November 2012 1 Nationales CyberSicherheitsprogramm (BSI) Folie aus 2011 Ziele: die Risiken des Cyber-Raums

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de

... mehr als die Internet-Feuerwehr. DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de ... mehr als die Internet-Feuerwehr DFN-CERT Services GmbH Dr. Klaus-Peter Kossakowski kossakowski@dfn-cert.de CERTs Agenda: Das DFN-CERT Entstehung und Entwicklung Die Säulen der CERT-Arbeit Proaktive

Mehr

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang

IT Security Audit. www.securityaudit.ch. Beschreibung. Kundennutzen. Leistungsumfang IT Security Audit Beschreibung Die Informatik ist immer stärker verantwortlich für das Erstellen und die Abwicklung von geschäftskritischen Abläufen und wird dadurch zum unmittelbaren Erfolgsfaktor eines

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir?

Cyber Defence - eine nationale Herausforderung - Österreichische Strategie Cyber Sicherheit (ÖSCS) Wo stehen wir? BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes Jahrgang Laudon 1982-1988 LWSR14, ZgKdt, KpKdt

Mehr

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2

Know your Enemy behind you. Information Security Society Switzerland ISSS2010XZ643293 2 Cyber Underground St.Galler Tagung 29. April 2010, St.Gallen Ivan Bütler E1 Compass Security AG Vorstand ISSS Information Security Society Switzerland 1 Know your Enemy behind you Information Security

Mehr

SWITCH-CERT Christoph Graf Head of Network Security SWITCH

SWITCH-CERT Christoph Graf Head of Network Security SWITCH <graf@switch.ch> SWITCH-CERT Christoph Graf Head of Network Security SWITCH 2004 SWITCH Begriffe CERT: Computer Emergency Response Team Generische Begriffsbezeichnung für Computersicherheitsteams Aber:

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

IBM Security Systems Live Hacking Demo

IBM Security Systems Live Hacking Demo IBM Security Systems Live Hacking Demo Christian Meßmer Client Technical Professional IBM Security Systems Division Phone: +49-(0)172-6226165 E-Mail: christian.messmer@de.ibm.com IBM Threat Protection

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30

Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Planung und Aufbau eines virtuellen Honeynetzwerkes Diplomarbeit Sebastian Reitenbach reitenba@fh-brandenburg.de Planung und Aufbau eines virtuellen Honeynetzwerkes p.1/30 Agenda traditionelle Sicherheitstechnologien

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Fokus IT-Sicherheit. 70 E-Mails mit Malware gehen pro Stunde im deutschen Regierungsnetz durchschnittlich ein.

Fokus IT-Sicherheit. 70 E-Mails mit Malware gehen pro Stunde im deutschen Regierungsnetz durchschnittlich ein. Fokus IT-Sicherheit 2013 Fokus IT-Sicherheit Überblick IT-Sicherheitslage: Die Bedrohung durch eine Vielzahl von Cyber-Gefahren hält unvermindert an. Weder für Bürger noch für Unternehmen und Behörden

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Neueste IDG-Studie: Cyber Defense Maturity Report 2014

Neueste IDG-Studie: Cyber Defense Maturity Report 2014 Medienkontakt: Susanne Sothmann / Erna Kornelis Kafka Kommunikation 089 74 74 70 580 ssothmann@kafka-kommunikation.de ekornelis@kafka-kommunikation.de Neueste IDG-Studie: Cyber Defense Maturity Report

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall

Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Maßnahmen vor und nach dem Ernstfall, Symposium

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004

Hacker Methoden. für den Angriff auf IT-Systeme. Dortmund, Oktober 2004 Hacker Methoden für den Angriff auf IT-Systeme Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

IRR Incident Response Readiness

IRR Incident Response Readiness IRR Incident Response Readiness Andreas Wagner Consultant IT-Security Experte SOC / CSIRT / IR andreas.wagner@datakom.de DATAKOM GmbH 1 Incident Response Readiness, wichtiger denn je! Wissen Sie, wie lange

Mehr

KASPERSKY DDOS PROTECTION

KASPERSKY DDOS PROTECTION KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im

Mehr

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government

Herzlich. Willkommen! Donau-Universität Krems Zentrum für Praxisorientierte Informatik / Zentrum für E-Government Herzlich Willkommen! Die Donau Universität Krems Einzige staatliche Weiterbildungsuniversität in Europa Privatwirtschaftliche Führung Top-Qualität in Forschung, Lehre und Consulting Das Department Governance

Mehr

Cyber Security Good Practice Strategien für Prävention und Defence

Cyber Security Good Practice Strategien für Prävention und Defence Cyber Security Good Practice Strategien für Prävention und Defence AFCEA Fachveranstaltung Herausforderung Cyber-Sicherheit 19.11.2012 Frank Reiländer, Unit Manager Information & Cyber Security, Logica

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring

Mit SErviCE-lEvEl DDoS AppliCAtion SECUrity Monitoring Mit Service-Level DDoS Application Security Monitoring Die Umsetzung meiner Applikations-Security-Strategie war nicht immer einfach. AppSecMon konnte mich in wesentlichen Aufgaben entlasten. Kontakt zu

Mehr

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe

Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch

26. November 2012. Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch 26. November 2012 Mehr Schutz für Bankkunden: RSA Adaptive Authentication On Premise verhindert Kontenmissbrauch Big-Data-Analyse erkennt Angriffe verursacht durch mehr als 30 Millionen Schadprogramme

Mehr

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation

Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Sicherung unternehmenskritischer Werte mit Intrusion Prevention der nächsten Generation Volker Marschner CISSP, Security Consultant Sourcefire GmbH, now part of Cisco Alle waren wurden smart sicher gehackt

Mehr

Überwachung der Sicherheit von IT-Services im Einsatz

Überwachung der Sicherheit von IT-Services im Einsatz Überwachung der Sicherheit von IT-Services im Einsatz Franz Lantenhammer Oberstleutnant Dipl.-Ing., CISSP Leiter CERTBw IT-Zentrum der Bundeswehr franzlantenhammer@bundeswehr.org franz.lantenhammer@certbw.de

Mehr

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN

IT-SICHERHEIT IN KLEINEN UND MITTELSTÄNDISCHEN UNTERNEHMEN DISCLAIMER / HAFTUNGSAUSSCHLUSS Haftung für Inhalte Die auf Seiten dargestellten Beiträge dienen nur der allgemeinen Information und nicht der Beratung in konkreten Fällen. Wir sind bemüht, für die Richtigkeit

Mehr

Anatomie eines Cyberspionage Angriffs

Anatomie eines Cyberspionage Angriffs Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen

Mehr

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen Das Zusammenspiel von Security & Compliance Dr. Michael Teschner, RSA Deutschland Oktober 2012 1 Trust in der digitalen Welt 2 Herausforderungen

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

TH0R Triage APT Forensic Scanner

TH0R Triage APT Forensic Scanner TH0R überprüft als sogenannter vollautomatisch Ihre Windows- sowie Linux-Serversysteme auf typische Spuren, die Hacker bei Angriffen hinterlassen, beispielsweise: Signaturen von Viren, Backdoors und Trojanern.

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab?

Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Fachworkshop 2: Industrie 4.0 Wie sichert man Produktionsketten gegen Wirtschaftsspionage ab? Dr. Detlef Houdeau (Infineon Technologies AG) Prof. Dr. Oliver Rose (UniBwM) Industrie 4.0 technologisch OR

Mehr

IT Sicherheitsgesetz und die Praxis

IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann IT Sicherheitsgesetz und die Praxis Ute Bernhardt, Ingo Ruhmann 2 IT Sicherheitswerkzeuge im Alltag gestern und heute Zeitnahe Alarme Protokolldaten Ute Bernhardt, Ingo Ruhmann

Mehr

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY

SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN GLOBAL CYBERSECURITY SOCIAL ENGINEERING AWARENESS CYBER TECHNICAL CONSULTING PHISHING-ANGRIFFE STRIKEFORCE UND GEGENMASSNAHMEN CSC TECHNICAL CONSULTING - STRIKEFORCE Cybersecurity Assessments Vulnerability and Penetration

Mehr

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag

Alexander Geschonneck. Computer-Forensik. Systemeinbrüche erkennen, ermitteln, aufklären. fijl dpunkt.verlag Alexander Geschonneck Computer-Forensik Systemeinbrüche erkennen, ermitteln, aufklären fijl dpunkt.verlag Einleitung 1 Wer sollte dieses Buch lesen? 2 Was lernt man in diesem Buch? 4 Was lernt man in diesem

Mehr

Cyber Security - Achillesferse für Industrie 4.0

Cyber Security - Achillesferse für Industrie 4.0 BUNDESMINISTERIUM FÜR LANDESVERTEIDIGUNG UND SPORT KOMPETENT - VERLÄSSLICH SICHER A B W E H R A M T Mag. Walter J. Unger, Oberst des Generalstabsdienstes 1979-1982 Militärakademie 1982-1988 LWSR14, ZgKdt,

Mehr

Angriffe auf Zertifizierungsdiensteanbieter und Auswirkungen

Angriffe auf Zertifizierungsdiensteanbieter und Auswirkungen Informatiksteuerungsorgan Bund ISB Nachrichtendienst des Bundes NDB Melde- und Analysestelle Informationssicherung MELANI www.melani.admin.ch Technologiebetrachtung Angriffe auf Zertifizierungsdiensteanbieter

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001 Aleksei Resetko, CISA, CISSP Security Global Competence Center 18.02.2009 Agenda 1.! ISO 27001 Überblick 2.! Anforderungen

Mehr

Cyberkrieg - Realität oder Science Fiction

Cyberkrieg - Realität oder Science Fiction Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Cyberkrieg - Realität oder Science Fiction Andrei Vlad Seminar Future Internet WS14/15 Betreuerin: Nadine

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

Zwischen Cyberkriminalität und Geheimdiensten

Zwischen Cyberkriminalität und Geheimdiensten Zwischen Cyberkriminalität und Geheimdiensten Die Rolle der IT-Sicherheit im Unternehmen Birger Krägelin Verantwortlicher für IT-Sicherheit T.I.S.P., CPSSE birger.kraegelin@iosb.fraunhofer.de Überblick

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Neues Informationssicherheitsgesetz future best practice? Liliane Mollet. Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security

Neues Informationssicherheitsgesetz future best practice? Liliane Mollet. Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security Neues Informationssicherheitsgesetz Liliane Mollet Geschäftsführerin insecor gmbh, Master of Law, CAS Information Security 8. Tagung zum Datenschutz Jüngste Entwicklungen, Agenda 1. Einleitung 2. Ausgangslage

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr