Bericht über Bedrohungen für Websites 2014

Größe: px
Ab Seite anzeigen:

Download "Bericht über Bedrohungen für Websites 2014"

Transkript

1 T H E Trends W E BdesSJahres E C U2013, R I TAusgabe Y CON U LT ANTS 19,SJuni 2014 Trends des Jahres 2013, Ausgabe 19, Juni 2014 Bericht über Bedrohungen für Websites 2014 Bericht über Bedrohungen für Websites

2 Inhalt Einleitung 3 Zusammenfassender Überblick 4 Sicherheitsverstöße in Zahlen 8 Sicherheitsverletzungen 9 Websites 10 Gezielte Angriffe 11 Spear-Phishing 12 Webbasierte Angriffe Spear-Phishing (Fortsetzung) Watering Hole -Angriffe Netzwerkerkennung und Datendiebstahl 21 Datenlecks 23 Online-Kriminalität und Methoden zur Verbreitung von Malware Angriffsmethoden 27 Abgewehrte webbasierte Angriffe 30 Die am häufigsten mit Malware infizierten Website-Kategorien Angriffsmethoden (Fortsetzung) Anteil des -Aufkommens 32 Soziale Medien Spam und Phishing Gehackte Websites 40 Ausblick Empfehlungen und Best Practices Heartbleed Sichern Sie Ihr Geschäft mit Symantec 49 Über Symantec 50 2 I Symantec Corporation

3 Einleitung Über 41,5 Millionen Angriffssensoren, die pro Sekunde mehrere Tausend Ereignisse registrieren mit dem Symantec Global Intelligence Network verfügt Symantec über einige der umfassendsten Informationsquellen zu Bedrohungen aus dem Internet. Dank einer Kombination aus Symantec- Produkten und -Diensten, wie dem Symantec DeepSight Threat Management System, den Symantec Managed Security Services, Symantec Website Security Solutions, Norton -Produkten und externen Datenquellen, erfasst dieses Netzwerk Bedrohungen in über 157 Ländern und Regionen. Außerdem unterhält Symantec eine der weltweit umfassendsten Datenbanken über IT-Schwachstellen, die aktuell mehr als Schwachstellen in über Produkten von mehr als Anbietern enthält. Angaben zu Spam, Phishing und Malware werden über verschiedene Quellen erfasst, beispielsweise das Probe Network von Symantec (ein System aus über 5 Millionen Lockvogel- Konten), Symantec.cloud, die Malware-Scans und Schwachstellenanalysen von Symantec Website Security Solutions und etliche andere Sicherheitstechnologien von Symantec. Die bei Symantec.cloud eingesetzte unterneh menseigene Heuristiktechnologie Skeptic kann neue und ausgeklügelte Bedrohungen erkennen, bevor sie die Netz werke der Nutzer erreichen. Dazu werden in 14 Rechenzent ren täglich über 1,7 Milliarden Webanfragen gefiltert und monatlich über 8,4 Milliarden s verarbeitet. Mithilfe eines weit gespannten Netzes von Unternehmen, Herstellern aus der IT-Sicherheitsbranche und über 50 Millionen Nutzern trägt Symantec auch Informationen über Phishing-Angriffe zusammen. Symantec Website Security Solutions bietet 100-prozentige Zuverlässigkeit und bearbeitet täglich über 6 Milliarden Anfragen an das Online Certificate Status Protocol (OCSP) über den Gültigkeitsstatus digitaler Zertifikate weltweit, die dem Standard X.509 entsprechen. Dank all dieser Ressourcen verfügt Symantec über hervorragende Informationen, anhand derer sich Angriffe, Schadcode, Phishing und Spam erkennen und analysieren lassen und Trends auf diesen Gebieten fundiert bewertet werden können. Das Ergebnis ist der dritte Symantec- Bericht über Bedrohungen für Websites, ein Auszug aus der 19. Ausgabe des Symantec Internet Security Threat Report, in dem IT-Verantwortliche in großen und kleinen Unternehmen sowie Verbraucher die wichtigsten Informationen finden, um ihre Systeme wirkungsvoll und zukunftsfähig zu schützen. 3 I Symantec Corporation

4 Zusammenfassender Überblick Im Jahr 2013 standen Internetspionage, Bedrohungen der Privatsphäre und Angriffe durch Mitarbeiter im Mittelpunkt der öffentlichen Aufmerksamkeit. Am Jahresende wurden wir jedoch schmerzhaft daran erinnert, dass auch die althergebrachten Bedrohungen durch Internetkriminelle weiterhin zunehmen und Unternehmen und Verbraucher gleichermaßen gefährden. Im Verlauf des Jahres wurden bei acht Angriffen jeweils über 10 Millionen Identitäten gestohlen. Die Anzahl der gezielten Angriffe nahm ebenfalls zu. Anhand von Daten, die von Sicherheitsexperten von Symantec zusammengetragen und analysiert wurden, beschreibt der diesjährige WSTR eine breit gefächerte Bedrohungslage. Im Folgenden erhalten Sie einen kleinen Vorgeschmack. Die wichtigsten Trends des Jahres : das Jahr der Superlecks Der Internet Security Threat Report 2011 bezeichnete 2011 als das Jahr der Datenlecks. Im Vergleich dazu war 2013 das Jahr der Superlecks: Insgesamt wurden 253 Sicherheitsverstöße beobachtet 62 Prozent mehr als Damit wurde auch der 2011 aufgestellte Rekord von 208 Ver stößen übertroffen. Diese erschreckenden Zahlen spiegeln jedoch nicht das volle Ausmaß des Schadens wider, der 2013 durch Datenlecks entstand. Bei acht Vorfällen wurden jeweils über 10 Millionen Identitäten gestohlen. Im Jahr 2012 wurde die 10-Millionen-Grenze nur bei einem Datendiebstahl über schritten, im Jahr 2011 bei fünf. Insgesamt verschafften sich Internetkriminelle 2013 Zugang zu über 552 Millionen Identitäten und erbeuteten persönliche Daten wie Kreditkartendetails, Kennwörter, Adressen usw. Gezielte Angriffe: raffinierter und zahlreicher Wie bereits im WSTR 2013 erwähnt, nutzen immer mehr Online-Kriminelle sogenannte Watering Holes für gezielte Angriffe. Die Nachrichten über das Ende von Spear-Phishing sind aller dings stark übertrieben. Die Anzahl der s (und damit auch die Anzahl der Zielpersonen) je Spear-Phishing-Kampagne ging zwar zurück, die Anzahl der Spear-Phishing-Kampagnen nahm 2013 allerdings um 91 Prozent zu. Zero-Day- und ungepatchte Schwachstellen öffnen Watering Hole -Angriffen Tür und Tor Im Jahr 2013 wurden 23 Zero-Day-Schwachstellen aufgedeckt, 61 Prozent mehr als Das sind mehr neue Zero-Day- Schwachstellen als in den beiden vorherigen Jahren zusammen und mehr als in jedem anderen Jahr, seit Symantec dieses Problem verfolgt. Mithilfe einer Zero-Day-Schwachstelle können Betrüger Websites infizieren, ohne Social-Engineering-Methoden anwenden zu müssen. Ein Watering Hole -Angriff, der eine Zero-Day-Schwachstelle ausnutzt, kann also nicht mit Sicherheitsmaßnahmen gegen Phishing-Taktiken abgewehrt werden. Seriöse Websites, auf denen Sicherheitspatches nicht rechtzeitig eingespielt wurden, haben der Verbreitung von Watering Hole -Angriffen leider Vorschub geleistet. Auf 77 Prozent der Websites wurden nicht behobene, für Hacker interessante Schwachstellen gefunden. Jede achte Website enthielt mindestens eine kritische Schwachstelle. Damit haben Angreifer zahlreiche Websites zur Auswahl, die sie hacken und zur Infektion ihrer eigentlichen Ziele mit Malware missbrauchen können. Die weltweit führenden Hacker nutzen eine Schwachstelle gewöhnlich nur, bis sie öffentlich bekannt gemacht wird. Damit ist die Gefahr jedoch noch nicht gebannt. Weniger versierte Internetkriminelle nehmen diese Schwachstellen schnell in ihr Arsenal auf und bedrohen uns alle. Für die fünf am häufigsten ausgenutzten Zero-Day-Schwachstellen des Jahres 2013 stand im Schnitt innerhalb von vier Tagen nach der Veröffentlichung ein Patch bereit. Dennoch beobachtete Symantec in den 30 Tagen nach der Veröffentlichung insgesamt Angriffe, die diese fünf Schwachstellen nutzten. Trotz zahlreicher Betrugsversuche werden Benutzer sozialer Medien nicht vorsichtiger Wir alle fallen weiterhin auf Betrugsversuche in sozialen Netzwerken herein. Im Jahr 2013 waren vorgetäuschte Angebote wie kostenlose Handyminuten der Aufhänger für 81 Prozent aller Betrugsversuche auf Facebook waren es 56 Prozent. Zwölf Prozent aller Benutzer sozialer Medien gaben an, dass ihr Konto bei einem sozialen Netzwerk schon mindestens einmal gehackt wurde. Dennoch geben ein Viertel aller Benutzer ihr Kennwort weiter und ein Drittel akzeptieren Personen, die sie nicht kennen, als Kontakte. Angreifer nehmen das Internet der Dinge ins Visier Gehackte Babysprechanlagen, Überwachungskameras und Router machten 2013 Schlagzeilen. Wissenschaftler konnten außerdem zeigen, dass auch Smart-TVs, Autos und medizinische Geräte für Online-Angriffe anfällig sind. Das gibt uns einen Ausblick auf die Herausforderungen, vor die uns das rasche Wachs tum des Internets der Dinge stellen wird. 4 I Symantec Corporation

5 Sicherheitsverstöße 2013

6 Sicherheitsverstöße Januar 02 Februar 03 März 04 April 05 Mai 06 Juni Die Nutzung der neuen Zero-Day-Schwachstelle CVE in Internet Explorer durch die Hackergruppe Projekt Elderwood wird bekannt. Die Zero-Day-Schwachstelle CVE in Java wird durch das Exploit-Kit Cool ausgenutzt. Android.Exprespam infiziert möglicherweise Tausende von Geräten. Der Trojaner Backdoor.Barkiofork wird für gezielte Angriffe auf die Raumfahrt- und Rüstungsindustrie eingesetzt. Das Botnetz Bamital wird abgeschaltet. LadyBoyle (CVE ) nutzt eine Zero-Day-Schwachstelle in Adobe aus. Das plattformübergreifende Toolkit Frutas zum Erstellen von Remote Access Tools (RATs) wird entdeckt. Ein gefälschtes Update für Adobe Flash wird zur Verbreitung von Ransomware und für Klick betrug verwendet. Die Sicherheitsfirma Bit9 wird gehackt. Android-Malware schickt Spam- s an die Kontakte ihrer Opfer. Auf Facebook greift der Betrugsversuch Facebook Black um sich. Das Exploit-Kit Blackhole nutzt die Finanzkrise in Zypern aus. Mehrere südkoreanische Banken und Fernsehsender werden von Hackern angegriffen. Die Hacktivismus-Kampagne #OpIsrael greift israelische Websites an. NPR, Associated Press und mehrere Twitter-Konten werden von der Assad-treuen Hackergruppe Syrische Elektronische Armee (SEA) gehackt. Reddit und mehrere europäische Banken werden zu Opfern von DDos-Angriffen (Distributed Denial of Service). Eine Schwachstelle in einem WordPress-Plugin macht die Software anfällig für PHP-Injection- Angriffe. Nach einem Datenleck werden die Kennwörter für 50 Millionen Konten bei LivingSocial zurückgesetzt. Das US-Arbeitsministerium wird Opfer eines Watering Hole -Angriffs. Internetkriminelle stehlen über 1 Million US-Dollar von einem Krankenhaus im US-Bundesstaat Washington. Die SEA hackt die Twitter-Konten von The Onion, E! Online, The Financial Times und Sky. Der Watering Hole -Angriff CVE nutzt eine bisher unbekannte Zero-Day-Schwachstelle in Internet Explorer 8 aus. Die Hacktivismus-Kampagne #OpUSA gegen US-amerikanische Websites beginnt. In New York werden sieben Männer verhaftet. Sie sollen an internationalen Cyber-Angriffen beteiligt gewesen sein, bei denen in 26 Ländern insgesamt über 45 Millionen US-Dollar gestohlen wurden. Microsoft und das FBI schalten einen Teil des Botnetzes Citadel ab. Ein ehemaliger freiberuflicher Mitarbeiter der NSA veröffentlicht vertrauliche Dokumente und löst damit einen Spionageskandal aus. Eine Zero-Day-Schwachstelle, die in den meisten Browsern auf PCs, Macs, Mobilgeräten und Spielekonsolen enthalten ist, wird entdeckt. Die Hackergruppe Anonymous startet den Angriff #OpPetrol gegen multinationale Erdöl- und Erdgasfirmen. 65 Websites werden mit schädlicher Werbung infiziert, die den Trojaner ZeroAccess verbreitet. Auf Android-Handys wird der Trojaner FakeAV entdeckt. 6 I Symantec Corporation

7 Sicherheitsverstöße Juli 08 August 09 September 10 Oktober 11 November 12 Dezember Ubisoft wird gehackt und Kontodaten der Nutzer gestohlen. Der Skandal um PRISM greift auf Frankreich über, als Spionagevorwürfe laut werden. Ein neues Exploit-Kit nutzt Schwachstellen in Internet Explorer, Java und Adobe Reader aus. Benutzer von Apple Mac OS X werden mit gefälschten Europol-und FBI-Websites zum Zahlen angeblicher Bußgelder aufgefordert. Internetkriminelle nutzen eine Master-Key-Schwachstelle im Betriebssystem Android aus. SEA greift Viber und Thomson Reuters an. Die SEA greift das Blog von Channel 4, die New York Post, SocialFlow, die Washington Post und die New York Times an. Ein DNS-Hijack leitet die Besucher von Tausenden von Websites zu einem Exploit-Kit um. Zwei neue Betrugsversuche mit Ransomware werden bekannt. Einer nutzt PRISM als Aufhänger, der andere ändert die Windows-Anmeldedaten chinesischer Benutzer. Ein Betrugsversuch nutzt eine gefälschte Umfrage zu Instagram für PCs als Aufhänger. Internetkriminelle kapern einen für telegrafische Geldüberweisungen genutzten Switch und stehlen mehrere Millionen Dollar von US-Banken. Mit französischsprachigen Social-Engineering-Maschen beginnt eine neue Etappe bei gezielten Angriffen. Die SEA hackt die Website des US Marine Corps und das Twitter-Konto von Fox, vermutlich mithilfe eines Mac-Trojaners. Geldautomaten zahlen Bargeld an Kriminelle aus. Eine Ransomware namens Cryptolocker verschlüsselt die Dateien der Opfer und verlangt ein Lösegeld für die Entschlüsselung. Symantec veröffentlicht ein Exposé über Hidden Lynx, eine Gruppe von Auftrags-Hackern. Internetspionage wird als Beweggrund für einen Angriff auf Belgian Telecom vermutet. Symantec Security Response übernimmt die Kontrolle über Tausende gekaperte Computer im Botnetz ZeroAccess. Die Plattform der Schwarzmarkt-Website Silk Road Marketplace wird beschlagnahmt. Ende des Monats ist Silk Road jedoch wieder aktiv. GlobalPost, katarische Websites und die s der Mitarbeiter des US-Präsidialamts werden von der SEA gehackt. Adobe bestätigt, dass 150 Millionen Identitäten durch eine Sicherheitsverletzung gefährdet waren. Der Autor der Exploit-Kits Blackhole und Cool wird verhaftet. Die Hackergruppe KDMS greift die Websites von WhatsApp, AVG und Avira an. Eine neue Ransomware verlangt Bitcoins für das Entschlüsseln von Dateien. Die Master-Key-Schwachstelle wird in Android 4.4 erneut aufgedeckt. Eine Zero-Day-Schwachstelle in Microsoft wird in gezielten Angriffen und Online-Betrugs versuchen ausgenutzt (CVE ). Die SEA hackt VICE.com als Vergeltung für einen Artikel, der angeblich Namen ihrer Mitglieder offenbarte. Die Hackergruppe Anonymous behauptet, während eines Protests in London in das WLAN des britischen Parlaments eingedrungen zu sein. Ein gegen das Internet der Dinge gerichteter Linux-Wurm wird entdeckt. Die US-Kaufhauskette Target bestätigt, dass bei einem Datendiebstahl die Kreditkartendaten von 110 Millionen Kunden entwendet wurden. Die Daten von 20 Millionen chinesischen Hotelgästen werden bei einem Datenleck preisgegeben. In einer Steueranwendung für Windenergieanlagen wird eine Schwachstelle entdeckt, die durch Cross-Site-Scripting (XSS) ausgenutzt werden kann. Internetkriminelle versuchen, den Erfolg von Cryptolocker mit Nachahmungen zu wiederholen. Bei einer Sicherheitsverletzung werden die Kreditkartendaten von 105 Millionen südkoreani schen Konten preisgegeben. 7 I Symantec Corporation

8 2013 in Zahlen

9 Sicherheitsverletzungen Als Superleck wird ein Vorfall bezeichnet, bei dem die vertraulichen Daten von mindestens 10 Millionen Identitäten offenbart werden. Im Jahr 2012 gab es einen solchen Vorfall, 2013 waren es acht. Sicherheitsverletzungen, bei denen über 10 Millionen Identitäten kompromittiert wurden Top-10 der gestohlenen Daten 01 echte Namen 02 Geburtsdaten 03 von Behörden vergebene Kennnummern (z. B. Ausweisnummer) +700 % 04 Privatadressen 05 Patientenakten 06 Telefonnummern 07 finanzielle Daten 08 -Adressen 09 Benutzernamen und Kennwörter 10 Versicherungsdaten Sicherheitsverstöße (insgesamt) gestohlene Identitäten (insgesamt) Millionen % +493 % Millionen 2012 Mit 34 Prozent der Datenlecks waren Hacker auch 2013 wieder die Hauptursache. Erfolgreiche Hackerangriffe untergraben das Kundenvertrauen in Unternehmen. Mitunter stellen sie auch die Einstellung eines Unternehmens zum Verlust vertraulicher Kundendaten bloß und schädigen damit seinen Ruf. Bei acht Vorfällen im Jahr 2013 erbeuteten Hacker Daten von über 10 Millionen Konten. Bei der schwerwiegendsten dieser Sicherheitsverletzungen wurden Daten von 150 Millionen Konten gestohlen. Im Gegensatz dazu wurde die 10-Millionen-Grenze im Jahr 2012 nur bei einem Diebstahl überschritten. 9 I Symantec Corporation

10 Websites Etwa 67 Prozent der zur Verbreitung von Malware genutzten Websites sind gehackte seriöse Websites. Neue verschiedene betrügerische Internetdomänen % Blockierte Webangriffe pro Tag % I Symantec Corporation

11 Gezielte Angriffe

12 Gezielte Angriffe: Spear-Phishing Gezielte Angriffe Spear-Phishing Spear-Phishing-Angriffe nach Unternehmensgröße 50 % 19 % 31 % Großunternehmen mit über 2500 Mitarbeitern Mittelständische Unternehmen mit 251 bis 2500 Mitarbeitern Kleine Unternehmen mit bis zu 250 Mitarbeitern 39 % 31 % 30 % Angriffsrisiko 1 : 2,3 1 : 5,2 Bei 30 Prozent aller Spear-Phishing-Angriffe war ein Kleinunternehmen mit bis zu 250 Mitarbeitern das Ziel. Bei jedem fünften Kleinunternehmen traf 2013 mindestens eine Spear- Phishing- ein. Großunternehmen mit über 2500 Mitarbeitern waren das Ziel von 39 Prozent aller Spear- Phishing-Anriffe. Jedes zweite Unternehmen dieser Größenordnung wurde zum Ziel mindestens eines solchen Angriffs. Internetkriminelle greifen Großunternehmen zunehmend auf dem Umweg über einen - Zulieferer an oder setzen mit einem webbasierten Watering Hole -Angriff nach, wenn ein Spear- Phishing-Angriff erfolgreich abgewehrt wird I Symantec Corporation

13 Gezielte webbasierte Angriffe Auf einen Blick Mithilfe rationellerer Angriffsmethoden stimmen Internetkriminelle gezielte Angriffe nun genauer auf die anvisierten Opfer ab. Im Durchschnitt wurden 2013 täglich weltweit 83 Spear-Phishing-Angriffe durchgeführt. Die Anzahl der oft in Watering Hole -Angriffen ausgenutzten Zero-Day-Schwachstellen erreichte einen neuen Rekordwert. Obwohl unbeabsichtigte Preisgabe, Datendiebstahl und Datenverlust 2013 deutlich anstiegen, blieben Hacker die Hauptursache von Datensicherheitsverletzungen. Insgesamt waren 2013 über 552 Millionen Online-Identitäten von Datensicherheitsverletzungen betroffen. Schwachstellen in Websites Überprüfte Websites mit Schwachstellen 53 % % Prozentpunkte davon kritische Schwachstellen 24 % % % Prozentpunkte Jede achte Website hatte eine ungepatchte kritische Schwachstelle. Um eine seriöse Website zu hacken und zum Verbreiten ihrer Malware missbrauchen zu können, müssen Angreifer eine Schwachstelle finden. Das scheint auf den ersten Blick eine schwierige Aufgabe zu sein. Bei der Untersuchung von Websites fand Symantec 2013 allerdings auf 78 Prozent aller untersuchten Websites Schwachstellen. 16 Prozent davon wurden als kritisch eingestuft, also als Schwachstellen, die Hacker zum Zugriff auf vertrauliche Daten, Ändern des Inhalts der Website oder für unbefugte Zugriffe auf die Computer der Website-Besucher ausnutzen könnten. Jede achte Website ist also ein relativ leicht zu knackendes Ziel für Angreifer, die nach einer Website suchen, mit der sie Malware verbreiten können. 13 I Symantec Corporation

14 Gezielte webbasierte Angriffe Anteil der Websites, auf denen Malware gefunden wurde 1 von Zero-Day-Schwachstellen 14 1 von der gefundenen Schwachstellen waren Zero-Day-Schwachstellen, darunter fünf Java-Schwachstellen. 97 Prozent der Angriffe, die Zero-Day-Schwachstellen ausnutzten, nutzten diese Java-Schwachstellen. Anzahl der aufgedeckten Angriffe (in Tausend) % Tage Ausbeutbarkeit der 5 Top-Schwachstellen (insgesamt) Top-5 Zero-Day-Schwachstellen Oracle Java SE CVE % Oracle Java Runtime Environment CVE % Oracle Java Runtime Environment CVE % Microsoft Internet Explorer CVE % Microsoft Internet Explorer CVE <1 % 4 Tage durchschnittl. Zeit bis zum Patch Der Malware-Scan von Symantec fand auf jeder 566. untersuchten Website Malware. Zero-Day-Schwachstellen werden häufig in webbasierten, gezielten Watering Hole -Angriffen ausgenutzt. 97 Prozent dieser Angriffe nutzten Zero-Day-Schwachstellen in Java. Die kumulierte Zeit zwischen der Veröffentlichung der Top-5 Zero-Day-Schwachstellen und der Bereitstellung eines entsprechenden Patches betrug 19 Tage. Im Durchschnitt vergingen also zwischen der Veröffentlichung einer Schwachstelle und der Bereitstellung eines Patches 4 Tage. 0 Tage nach Bekanntwerden der Schwachstelle 90 Wodurch unterschied sich 2013 von den Vorjahren? Ein Vergleich zwischen 2013 und den Vorjahren macht mehrere Trends sichtbar. Der Anteil der gezielten Angriffe stieg gegenüber 2012 um 42 Prozent. Die Anzahl der Angriffe insgesamt ging gegenüber 2012 um 28 Prozent zurück und war mit der des Jahres 2011 vergleichbar. Mithilfe effektiverer und rationellerer Angriffsmethoden werden gezielte Angriffe nun genauer auf die anvisierten Opfer abgestimmt. Die Anzahl der -basierten Angriffe 1 stieg gegenüber 2012 um 91 Prozent und gegenüber 2011 auf nahezu 600 Prozent. Die durchschnittliche Anzahl der Angriffe je Kampagne ging jedoch zurück. Im Vergleich zu 2012 nahm sie um 76 Prozent und im Vergleich zu 2011 um 62 Prozent ab. Das Jahr 2013 zeichnet sich also durch eine größere Anzahl von Kampagnen aus, bei denen jeweils eine kleinere Anzahl potenzieller Opfer anvisiert wurde. 1 Unter einer Angriffskampagne versteht man eine Folge von s, die folgende Bedingungen erfüllen: a) deutliche Hinweise auf die bewusste Auswahl von Empfänger und Betreffzeile, b) mindestens 3 oder 4 Gemeinsamkeiten mit anderen s, die auf einen gemeinsamen Ursprung hindeuten (Betreffzeile, - oder IP-Adresse des Absenders, Domäne des Empfängers o. Ä.), c) Absendung am selben Tag oder über mehrere Tage hinweg. 14 I Symantec Corporation

15 Spear-Phishing (Fortsetzung) Bei Spear-Phishing-Angriffen kommen meist auch Methoden des Social Engineering zum Einsatz, um die Erfolgschancen zu verbessern. Die Angreifer passen ihre s an ihre anvisierten Opfer an, um deren Interesse zu wecken und sie zum Öffnen der s zu bewegen. Ein Spear-Phishing-Angriff gegen einen Mitarbeiter bei einem Finanzdienstleister würde beispielsweise mit einer erfolgen, die angeblich über eine neue Vorschrift in dieser Branche informiert. In einem besonders aggressiven Fall von Spear-Phishing schickte der Angreifer eine und rief das anvisierte Opfer dann direkt an. Er gab sich als leitender Angestellter aus und verlangte, dass das Opfer den -Anhang sofort öffnete. Jeder 54. Kunde von Symantec.cloud erhielt 2013 mindes tens eine Spear-Phishing- . Das Ausmaß der Bedrohung wird deutlicher, wenn das Risiko eines Spear-Phishing-Angriffs dem eines Bürobrands gegenübergestellt wird. Die Wahrscheinlichkeit, dass es im Verlauf eines Jahres mindes tens einmal im Büro brennt, ist schlimmstenfalls 1 : 161. Der Dieb kam mitten in der Nacht Manchmal kommen die Hinweise auf Online- Verbrechen von unerwarteter Stelle. Bei einem Finanzdienstleister fiel beispielsweise auf, dass an einem bestimmten Tag sehr früh am Morgen von einem bestimmten Computer Geld überwiesen wurde. Die Aufnahmen der Überwachungskamera zeigten jedoch, dass zu dieser Zeit niemand an diesem Computer saß. Bei der Untersuchung des Computers wurde der Trojaner gefunden und entfernt, mit dem der Angreifer sich Zugriff verschafft hatte. Der Angreifer hatte allerdings bereits über Euro gestohlen. Jeder 54. Kunde von Symantec.cloud erhielt 2013 mindestens eine Spear- Phishing- . Das Ausmaß der Bedrohung wird deutlicher, wenn das Risiko eines Spear-Phishing-Angriffs dem eines Bürobrands gegenübergestellt wird. Die Wahrscheinlichkeit, dass es im Verlauf eines Jahres mindestens einmal im Büro brennt, ist schlimmstenfalls 1 : I Symantec Corporation

16 Spear-Phishing (Fortsetzung) Gezielter Angriff Die wichtigsten Etappen Quelle: Symantec 01 Einbruch Der Angreifer verschafft sich Zugriff auf das anvisierte Unternehmen. Im Vorfeld wird das Unternehmen oft ausspioniert, um eine geeignete Social-Engineering-Methode zu finden. 02 Ausforschung Wenn ein Angreifer Zugang zu einem System erlangt hat, ergreift er Maßnahmen, um sich diesen Zugang zu erhalten und herauszufinden, welche Daten und anderen wertvollen Ressourcen er dort stehlen kann. 03 Erfassung Danach trägt der Angreifer die für ihn interessanten Daten zusammen. 04 Datendiebstahl Schließlich findet der Angreifer eine Methode, um die Daten zu stehlen, indem er sie beispielsweise auf einen Server oder eine Website hochlädt, von der er sie dann herunterladen kann. Manchmal werden die zu stehlenden Daten auch verschlüsselt oder mit steganografischen Methoden unkenntlich gemacht, um den Datendiebstahl zu vertuschen. Bei einem gängigen Verfahren werden die zu stehlenden Daten beispielsweise in DNS-Anfragen versteckt I Symantec Corporation

17 Spear-Phishing (Fortsetzung) Je größer ein Unternehmen ist, desto wahrscheinlicher ist es, dass es eine Spear-Phishing- erhält. Im Jahr 2013 enthielten über 50 Prozent der bei Spear- Phishing-Angriffen verwendeten -Anhänge ausführbare Dateien. Mit 7,9 % bzw. 5,3 % waren Microsoft Word und PDF die am häufigsten verwendeten Dateitypen. Im Vergleich zu 2012 bedeutete dies jedoch für beide Formate einen Rückgang. Statistisch gesehen belief sich die Wahrscheinlichkeit, Ziel einer oder mehrerer Spear-Phishing-Angriffe zu werden, für Unternehmen mit über 2500 Mitarbeitern 2013 auf 43 % oder 1 : 2,3. Für kleine und mittelständische Unternehmen waren es 20 % bzw. 1 : 5. 4,7 Prozent der für Spear-Phishing-Angriffe verwendeten -Anhänge waren Java-Dateien vom Typ.class. Analyse der für Spear-Phishing-Angriffe benutzten s Quelle: Symantec Dateityp exe 31,3 % 39 %.scr 18,4 % 2 %.doc 7,9 % 34 %.pdf 5,3 % 11 %.class 4,7 % < 1 %.jpg 3,8 % < 1 %.dmp 2,7 % 1 %.dll 1,8 % 1 %.au3 1,7 % < 1 %.xls 1,2 % 5 % 17 I Symantec Corporation

18 Watering Holes

19 Watering Holes Die raffinierteste 2013 beobachtete Angriffsform waren sogenannte Watering Hole -Angriffe. Mit Wasserloch ist eine seriöse Website gemeint, die das anvisierte Opfer häufig besucht. Der Angreifer hackt diese Website und infiziert sie mit dem für das Opfer bestimmten schädlichen Code. Dann wartet er, bis das Opfer die Website erneut besucht. Mit dieser Methode konnte die als Hidden Lynx bekannte Gruppe von Auftragshackern in einem Monat etwa 4000 Nutzer infizieren. Mitunter wird die als Watering Hole missbrauchte Website natürlich auch von Personen besucht, die nicht zu der von den Hackern anvisierten Zielgruppe gehören. Diese werden dann entweder mit einer anderen Malware infiziert oder verschont. Die vorrangig genutzte Malware wird in der Regel nur gegen die Hauptangriffsziele eingesetzt. Daraus wird ersichtlich, dass Watering Hole - Angriffe eine langfristige Taktik sind. Die Angreifer nehmen sich die Zeit, darauf zu warten, dass ihr anvisiertes Opfer die gekaperte Website besucht. Um einen Watering Hole -Angriff zu starten, müssen die Angreifer normalerweise eine Schwachstelle in einer seriösen Website finden, sodass sie diese hacken und zum Verbreiten ihrer Malware missbrauchen können. Auf den ersten Blick scheint das eine schwierige Aufgabe zu sein. Bei der Untersuchung von Websites fand Symantec Website Security Solutions 2013 allerdings auf 78 Prozent aller untersuchten Websites Schwachstellen Prozent dieser Schwachstellen wurden als kritisch eingestuft, also als Schwachstellen, die von Angreifern zum Ändern des Inhalts der Website, Zugriff auf vertrauliche Daten oder auf die Computer der Website-Besucher ausgenutzt werden könnten. Jede achte Website ist also ein relativ leicht zu knackendes Ziel für Angreifer, die nach einer geeigneten Website für einen Watering Hole -Angriff suchen. Wenn Angreifer sich Zugang zu einer Website verschafft haben, können sie anhand der Logdateien einsehen, wer diese Website besucht. Wenn sie es beispielsweise auf Unternehmen in der Rüstungsindustrie abgesehen haben, können sie also gezielt nach den IP-Adres sen von Unternehmen in dieser Branche suchen. Wenn sie fündig werden, ist die Website als Watering Hole geeignet. Die als Hidden Lynx bekannte Gruppe von Auftragshackern infizierte auf diese Weise in nur einem Monat etwa 4000 Nutzer I Symantec Corporation

20 Watering Holes 8 Zero-Day-Schwachstellen 2013 Quelle: Symantec J F M A M J J A S O N D Bei den meisten Watering Hole -Angriffen werden Zero-Day-Schwachstellen ausgenutzt, um das Entdecken des Angriffs zu erschweren. Die Anzahl der verschiedenen für Angriffe ausgenutzten Zero-Day-Schwachstellen stieg 2013 an. Im Verlauf des Jahres wurden 23 neue Schwachstellen entdeckt. Dies ist der höchste Wert seit 2006, als Symantec damit begann, dieses Problem zu verfolgen. Im Jahr 2012 wurden 14 neue Schwachstellen entdeckt. Auch die Zahl der bekannten Schwachstellen insgesamt stieg 2013 an. Deshalb soll hier noch einmal betont werden, dass nicht alle Watering Hole -Angriffe Zero-Day-Schwachstellen ausnutzen. Ein Grund für die zunehmende Verbreitung von Watering Hole -Angriffen ist die mangelnde Skepsis der Website- Besucher. Die meisten von uns denken beim Besuchen einer Website, die wir bereits kennen und der wir vertrauen, nicht an Malware und die damit verbundenen Gefahren. Deshalb kapern Internetkriminelle für solche Angriffe zumeist seriöse Websites, deren Inhalt für die Zielperson oder Zielgruppe von besonderem Interesse ist. Zero-Day-Schwachstellen auf seriösen Websites sind also das ideale Einfallstor für Internetkriminelle, die über die nötigen Ressourcen für einen Watering Hole -Angriff verfügen. Die Anzahl der für Angriffe ausgenutzten Zero-Day-Schwachstellen stieg 2013 an: Im Verlauf des Jahres wurden 23 neue Schwachstellen entdeckt. 20 I Symantec Corporation

21 Netzwerkerkennung und Datendiebstahl Wenn Angreifer sich Zugang zum Intranet eines Unternehmens verschafft haben, kundschaften sie als Nächstes gewöhnlich das Netzwerk aus, versuchen, den Domänencontroller unter ihre Kontrolle zu bringen und suchen nach für sie interessanten Dateien und einer geeigneten Methode, diese zu stehlen. Im Jahr 2013 nutzten zahlreiche Angreifer sogenannte Download- Trojaner, um ihre Kontrolle über das Intranet des angegriffenen Unternehmens auszuweiten. Damit ist eine vielseitig einsetzbare Malware gemeint, die eine 1. Hintertür im angegriffenen Intranet öffnet und es dem Angreifer ermöglicht, andere, für seine Zwecke geeignete Malware dort einzuschleusen. Download-Trojaner sind meist kleine, einfach zu verbreitende Programme mit nur einer Funktion: Sie schleusen herkömmliche Malware wie Netzwerk-Sniffer oder Keylogger ein oder öffnen eine 2. Hintertür, durch die die gestohlenen Daten an das System des Angreifers geschickt werden können. Nachdem sie in ein Intranet eingedrungen sind, versuchen An greifer meist, sich Zugang zu den Systemen in diesem Netzwerk zu verschaffen. Diese werden dann häufig mit Trojanern infiziert, die Kontodaten oder andere Informationen ausspähen. Mitunter kommen auch spezielle Tools zum Einsatz, die verschlüsselte, im System-Cache gespeicherte Kennwörter finden, in verschlüsselter Form an den Angreifer übertragen und in dieser Form nutzen, um Zugang zu weiteren Systemen im Intranet zu erlangen. Da zum Verschlüsseln von Kennwörtern gewöhnlich Hash-Verfahren verwendet werden, wird diese Angriffsmethode als Pass the Hash (zu Deutsch: Hashweitergabe) bezeichnet. Ziel der Angreifer ist es, bestimmte Zugriffsrechte auf für sie interessanten Systemen zu erlangen, z. B. FTP-Zugang oder Administratorrechte für -Server oder Domänencontroller. Wenn ihnen dies gelingt, erleichtert es den Zugang zu weiteren Systemen, das weitere Auskundschaften des Intranets bzw. das Extrahieren gestohlener Daten. 21 I Symantec Corporation

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

MOBILE MALWARE REPORT

MOBILE MALWARE REPORT TRUST IN MOBILE MALWARE REPORT GEFAHRENBERICHT: H2/2014 INHALTE Auf einen Blick 03-03 Prognosen und Trends 04-04 Aktuelle Lage: Täglich 4.500 neue Android-Schaddateien 05-05 Drittanbieter App-Stores 06-07

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Bericht über Bedrohungen für Websites 2013. Teil 2

Bericht über Bedrohungen für Websites 2013. Teil 2 Teil 2 Willkommen Vielen Dank für Ihr Interesse an unserem Bericht über Bedrohungen für Websites 2013. Symantec veröffentlicht jedes Jahr einen ausführlichen Internet Security Threat Report. Der vorliegende

Mehr

SCHWACHSTELLE MENSCH

SCHWACHSTELLE MENSCH KAPITEL 2: SICHERHEIT BEGINNT UND ENDET BEIM BENUTZER SCHWACHSTELLE MENSCH 1 SCHWACHSTELLE MENSCH 2014 hat die NTT Group Millionen von Sieben der zehn häufigsten Sicherheitslücken auf Kundensystemen Sicherheitslücken

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008

SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 SICHER o INFORMIERT ------------------- Der Newsletter des Bürger-CERT Ausgabe vom 16.04.2015 Nummer: NL-T15/0008 Die Themen dieses Newsletters: 1. Apps: Hoher Anteil an Gray- und Schadsoftware 2. D-Link:

Mehr

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 4: FALLSTUDIE DDOS-ANGRIFF AUF EINE WEBANWENDUNG 1 DDOS-ANGRIFF AUF EINE WEBANWENDUNG LEHRE AUS DER FALLSTUDIE Im Falle eines Angriffs zahlt sich eine DoS-/DDoS-Abwehrstrategie aus. SZENARIO Das

Mehr

RISIKEN BEIM ONLINE- UND MOBILE-BANKING

RISIKEN BEIM ONLINE- UND MOBILE-BANKING RISIKEN BEIM ONLINE- UND MOBILE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER 98% der Befragten nutzen regelmäßig Online-Banking und -Shopping oder elektronische Zahlungssysteme der Benutzer

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015

Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Risiken und Schutz im Cyber-Raum Marc Schober Bundesamt für Sicherheit in der Informationstechnik IT-Sicherheit im Mittelstand Gunzenhausen, 28. April 2015 Stahlwerk in Deutschland durch APT-Angriff beschädigt

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

GEFAHREN MODERNER INFORMATIONS-

GEFAHREN MODERNER INFORMATIONS- INFORMATIONSVERANSTALTUNG GEFAHREN MODERNER INFORMATIONS- UND KOMMUNIKATIONSTECHNOLOGIE - WIRTSCHAFTSSPIONAGE, DATENSCHUTZ, INFORMATIONSSICHERHEIT Cyberkriminalität und Datendiebstahl: Wie schütze ich

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Schwachstellen, die Ihrer Website Schaden zufügen können

Schwachstellen, die Ihrer Website Schaden zufügen können Schwachstellen, die Ihrer Website Schaden zufügen können Wissen ist Macht: der Symantec-Leitfaden zum Schutz Ihrer Website Inhalt 3 Ein falsches Gefühl der Sicherheit kann Sie teuer zu stehen kommen 4

Mehr

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING

ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE- UND MOBILE BEDROHUNGEN BEIM ONLINE-BANKING ONLINE-ZAHLUNGEN SIND SEHR BELIEBT, ABER NICHT SICHER der Befragten nutzen regelmäßig Online-Banking und -Shopping oder 98 % elektronische Zahlungssysteme

Mehr

Sophos Mobile Control Benutzerhandbuch für Android

Sophos Mobile Control Benutzerhandbuch für Android Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...

Mehr

Kosteneinsparungen bei IT-Sicherheit

Kosteneinsparungen bei IT-Sicherheit In Zahlen: So machen sich wirksamerer Endpunktschutz, höhere Leistung und geringere Systemlast bemerkbar Unter dem ständigen Druck, Produktivität und Kosteneffizienz zu steigern, wird von Unternehmen fortwährend

Mehr

DDoS-ANGRIFFE FÜR JEDERMANN

DDoS-ANGRIFFE FÜR JEDERMANN DDoS-ANGRIFFE FÜR JEDERMANN SO LEICHT IST ES IM INTERNET DDoS-ATTACKEN ZU BUCHEN KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1

Workshop 'Sicheres Arbeiten am PC'.:. 2006 Michael Ziemke 1 LLG-Workshops Mai/Juni 2006 Sicheres Arbeiten am PC Hinweis: Alle gezeigten Folien sind hier veröffentlicht: www.ziemke-koeln.de / Viren, Würmer& Trojaner 1. Säule: Virenschutz einmalige Installation;

Mehr

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014

VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014 VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht

Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de. Mobile Security - Eine Marktübersicht Mobile Security Eine Marktübersicht Hendrik Pilz Director Technical Lab / Mobile Security hpilz@av-test.de Über AV-TEST 25 Angestellte in Magdeburg und Leipzig Testlabor mit 100 PCs, 500 TB Test-Daten

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Die hartnä ckigsten Gerü chte über die Website-Sicherheit

Die hartnä ckigsten Gerü chte über die Website-Sicherheit 10Die hartnäckigsten Gerüchte über die Website-Sicherheit Einleitung In vielen Unternehmen werden selbst die einfachsten Website-Sicherheitsmaßnahmen vernachlässigt. Ein Grund dafür sind weit verbreitete

Mehr

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010

Anwender verfügen über ein Software-Portfolio mit durchschnittlich. 14 verschiedenen. Update-Verfahren. Secunia Jahresbericht 2010 Anwender verfügen über ein Software-Portfolio mit durchschnittlich 14 verschiedenen Update-Verfahren Secunia Jahresbericht 2010 Einige Schwachstellen werden bis zu zwei Jahren vernachlässigt SANS, 2009

Mehr

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x.

MobiDM - App - Handbuch für Android. Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android. Version: x. MobiDM - App - Handbuch für Android Diese Kurzanleitung beschreibt die Installation und Nutzung der MobiDM-App für Android Version: x.x MobiDM-App - Handbuch für Android Seite 1 Inhalt 1. WILLKOMMEN BEI

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Vorwort Die Fiducia IT AG stellt Ihren Kunden einen Überblick mit Tipps zur Verbesserung der Sicherheit im Online-Banking zur Verfügung.

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Gefahren im Internet

Gefahren im Internet by Christian Roth April 2014 Gefahren im Internet - Spam oder Junk-Mails Seite 2 Es wird immer fieser vorgegangen. Nehmen Sie sich genügend Zeit um Ihre Mails zu bearbeiten. In der Eile geht man schnell

Mehr

Trends 2012, Auflage 18, veröffentlicht im April 2013. Aktuelle Gefahren für die IT-Sicherheit. Fakten Zahlen Trends

Trends 2012, Auflage 18, veröffentlicht im April 2013. Aktuelle Gefahren für die IT-Sicherheit. Fakten Zahlen Trends Trends, Auflage 18, veröffentlicht im April 13 internet security THREAT REPORT 13 Aktuelle Gefahren für die IT-Sicherheit Gezielte Attacken, Cyberspionage, Schadprogramme Fakten Zahlen Trends Schwachstellen

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Installationsanleitung

Installationsanleitung Avira Free Android Security Installationsanleitung Warenzeichen und Copyright Warenzeichen Windows ist ein registriertes Warenzeichen der Microsoft Corporation in den Vereinigten Staaten und anderen Ländern.

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

G DATA MOBILE MALWARE REPORT

G DATA MOBILE MALWARE REPORT G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q2/2015 1 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 6.100 neue Android-Schaddateien 04-04 Überwachungs-Apps auf dem Mobilgerät

Mehr

Sicherheitshinweise zum Online-Banking

Sicherheitshinweise zum Online-Banking Sicherheitshinweise zum Online-Banking Damit Sie Ihre Bankgeschäfte nicht nur bequem, sondern auch sicher erledigen können, haben wir für Sie einige Sicherheitshinweise zusammengestellt. Bitte berücksichtigen

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Mobile Datensicherheit Überblick ios und Android

Mobile Datensicherheit Überblick ios und Android Mobile Datensicherheit Überblick ios und Android Aldo Rodenhäuser Tom Sprenger Senior IT Consultant CTO 5. November 2013 Agenda Präsentation AdNovum Smartphone Daten Kommunikationskanäle Risikolandschaft

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Die sechs gröβten Gefahren für Ihre Website und wie Sie sich schützen können

Die sechs gröβten Gefahren für Ihre Website und wie Sie sich schützen können Die sechs gröβten Gefahren für Ihre Website und wie Sie sich schützen können Whitepaper April 2013 Ihre Website ist nicht nur ein wichtiges Verkaufs- und Marketinginstrument, sondern auch Ihr digitales

Mehr

Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München

Sicherheit im Mobile Computing Praxisforum Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen 4.12.2014, IHK Akademie München Dr. Martin Werner Sicherheit im Mobile Computing Praxisforum "Anwender und Anbieter im Dialog - Mobile Sicherheit im Unternehmen" 4.12.2014, IHK Akademie München Dr. Martin Werner Überblick Sicherheit

Mehr

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH

Cybercrime bedroht die IT-Sicherheit. Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht die IT-Sicherheit Dr. Thomas Dübendorfer Technischer Projektleiter IT Sicherheit Google Switzerland GmbH Cybercrime bedroht IT-Sicherheit Aktuelle Risiken und Schutzmassnahmen TEFO 2011

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Avira Browser-Schutz (Erkennungen) Kurzanleitung

Avira Browser-Schutz (Erkennungen) Kurzanleitung Avira Browser-Schutz (Erkennungen) Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Beispielhafte Erkennungen... 4 3. Weitere Erkennungen... 5 4. Testmöglichkeiten - Browser-Schutz testen... 5 5.

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage

Anleitung. Update/Aktualisierung EBV Mehrplatz Homepage Anleitung Update/Aktualisierung EBV Mehrplatz Homepage Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt auszuführen Rückmeldung

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Hintergrundinformation

Hintergrundinformation Hintergrundinformation Seite 1 von 5 Region EMEA/Deutschland: Daten und Fakten aus dem 11. Internet Security Threat Report von Symantec Seit 2002 veröffentlicht Symantec im halbjährlichen Turnus eine umfassende

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

spam Anti Spam ANTI SPAM Guide

spam Anti Spam ANTI SPAM Guide spam Anti Spam ANTI SPAM Guide Trend Micro Anti Spam Guide Inhalt Seite 2 ANTI SPAM Guide INHALT Inhalt I Was ist Spam........................03 II Spam-Kategorien....................04 III Wie Spammer

Mehr

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen

Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum. Thomas Haeberlen Aktuelles zur Lage und Sicherheitsmaßnahmen im Cyber-Raum Thomas Haeberlen Gelsenkirchen, 11.Juni 2015 Agenda» Kernaussagen» Zahlen und Fakten zu Angriffen im Cyber-Raum» Cyber-Angriffsformen» Snowden-Enthüllungen»

Mehr

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild

Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Cyber-Sicherheitslagebild & IT-Sicherheitslagebild Andreas Könen Bundesamt für Sicherheit in der Informationstechnik 18. Bonner Microsoft Tag für Bundesbehörden 21. und 22. Mai 2014-1- Allianz für Cyber-Sicherheit

Mehr