Web Exploit Toolkits - Moderne Infektionsroutinen -

Größe: px
Ab Seite anzeigen:

Download "Web Exploit Toolkits - Moderne Infektionsroutinen -"

Transkript

1 Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März

2 Die Vortragenden Dominik Birk Mitarbeiter am (HGI) Best Student Paper -Award des BSI Web: Dr. Christoph Wegener Mitarbeiter am (HGI) Gründer der wecon.it-consulting, Auditor und Sachverständiger, CISA, CISM, CBP, Fachautor/-lektor/-gutachter, Lehrtätigkeiten Web: 2

3 Was ist Malware? Malware is a set of instructions that run on your computer and make your system do something that an attacker wants it to do. Viren, Würmer, Trojanische Pferde, Rootkits, Backdoors... Entwicklung zur Crimeware 3

4 Russian Business Network (RBN) - die Quelle vielen Übels Aktivitäten Phishing Malware Scam DDoS Porn Basisvoraussetzungen Hosting Bandbreite Komponenten Bösartige Seiten Botnetze C & C Server Erweiterte Voraussetzungen Anonymisierung Interaktion der Kriminellen Ignorieren von Gesetzen Quelle: David Bizeul 4

5 Crimeware - das Geschäftsmodell Crimeware Administration Finanzdaten Persönliche Daten Crimeware Infektionsroutinen Crimeware Distribution Gecrackte Webseiten Spam IFRAME SEO-Infektion Bezahlservices Browser Exploits Unbedarfte Nutzer 5

6 Web Exploit Toolkits (WETs) MPack, IcePack, NeoSploit, FirePack, UniquePack Modular aufgebaute, serverseitige Scripte (PHP, Perl) Liefern browserspezifische Exploits (IE, FF, Opera) Preise variieren ja nach WET (500$ $) Besitzen meist eigenen SDLC Modernstes, effizientestes und einfachstes Mittel zur Infektion von Clients 6

7 Web Exploit Toolkits - Infektionsroutine Angreifer 2. SEO IFrame- Attacke IFrame-infizierter Webserver WET-Host 1. RFI 3. IFrame- Referenz 4. Client- Infektion 7

8 Web Exploit Toolkits - Host-Infektion WET-Host Dorking PHP Shell (r57,c99...) WET Software 8

9 Web Exploit Toolkits - SEO IFrame-Attacke usatoday.com unicef.org news.com zdnetasia.com XSS + SEO Poisoning = Quelle: Dancho Danchev 9

10 Web Exploit Toolkits - Client-Infektion IFrame-infizierter Webserver GET index.html Opfer GET IFrame Exploit () WET-Host HTML mit IFRAME auf WET Host GET Loader execute (Loader.exe) Loader.exe GET Malware execute (Malware.exe) Malware.exe 10

11 Zusammenspiel von Loader.exe und Malware.exe pack ( ) [UPX,..] + URL mit Malware = Loader.exe Loader.exe + exploit () = execute (GET Malware.exe) 11

12 Verschleierter Javascript-Payload function decrypt (hex, XOR key) unescape ( ) hex: \x10\x3d\x3a\x3d\x10 XOR key n-fache Wiederholung 12

13 Fortgeschrittene Verschleierung? Quelle: Finjan 13

14 Web Exploit Toolkits - Client - Infektion - Video Video 14

15 Logfile eines WET-Hosts Loader Referrer Malware 15

16 Remote PHP Code Injection in FirePack Angreifer kann beliebigen PHP Code auf Server ausführen Feindliche Übernahme des WETs möglich Schlampige FirePack- Programmierung? 16

17 Unique Pack - neuster Stand der Technik Exploitet Opera9, Firefox, Internet Explorer 4, 5, 6 und 7 Besitzt Modul für Binaries-Download via Social Engineering (ähnlich FakeAV Webseiten) Separates Module für Adobe Reader util.printf() Schwachstelle (CVE ) 17

18 Maßnahmen gegen WETs Patchen! Patchen! Patchen! 0-day Exploits? Gefälschter User-Agent Blocken von Javascript (FF-Extension: NoScript ) Serverseitige Schutzmechanismen (kodierter Quellcode?) Blocken von IP-Ranges (RBN)? 18

19 Was bringt die Zukunft? Effizientere, komplexere WETs Noch mehr Automatisierung Schutz noch schwieriger Patching, Virenscanner helfen nicht umbedingt Crimeware nutzt legitime Web 2.0 Services zur Kommunikation 19

20 Vielen Dank!? Fragen? Anregungen? 20

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs E rk e n n u n g s c h ä dlic h e r We b s e it e n Armin Büscher, Malware Analyst @ G Data Security Labs S c h ä dlic h e We b s e ite n Heutzutage Infektionsvektor #1 Ein einziger Besuch auf einer präparierten

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

Web Hacking - Angriffe und Abwehr

Web Hacking - Angriffe und Abwehr Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

IHK: Web-Hacking-Demo

IHK: Web-Hacking-Demo sic[!]sec, Achim Hoffmann IHK: Web-Hacking-Demo, Bayreuth 1. April 2014 1 von 34 IHK: Web-Hacking-Demo Achim Hoffmann Achim.Hoffmann@sicsec.de Bayreuth 1. April 2014 sic[!]sec GmbH spezialisiert auf Web

Mehr

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Jahresrückblick. Dr. Christopher Kunz, filoo GmbH Security-Webinar Jahresrückblick Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München

Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München Herzlich willkommen! 19.9. Bad Homburg 21.9. Düsseldorf 26.9. München 1 2005 CA. All trademarks, trade names, services marks and logos referenced herein belong to their respective companies. Integrated

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

Browser-(Un)Sicherheit Ein buntes Programm

Browser-(Un)Sicherheit Ein buntes Programm Sven Türpe Browser-(Un)Sicherheit Ein buntes Programm Rheinlandtreffen 2009 http://testlab.sit.fraunhofer.de Tolle Sachen: Sicherheit als Klassifikationsproblem What is the shape of your security policy?

Mehr

Web 2.0 und Security MySQL Webinar 30.01.2007 Johann-Peter Hartmann

Web 2.0 und Security MySQL Webinar 30.01.2007 Johann-Peter Hartmann MySQL Webinar 30.01.2007 Johann-Peter Hartmann Agenda Ajax und XSS Bedeutung und Verbreitung von XSS Was sind JavaScript Injections? Warum Web 2.0 und XSS besonders schmerzt Ajax Security Xml HTTP Request,

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011

Sicherheit im Internet! Ein Mythos? Patrik Werren Sales Engineer Winterthur 26. Januar 2011 Patrik Werren Sales Engineer Winterthur 26. Januar 2011 AGENDA Gefahren im Internet Technische Gefahren Cyber Kriminalität Bin ich noch sicher? SPAM und Lösungen dagegen GEFAHREN IM INTERNET GEFAHREN IM

Mehr

DI(FH) Daniel Fabian. Phishing Quo Vadis? Webapplikationssicherheit und ONR 17700. SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg

DI(FH) Daniel Fabian. Phishing Quo Vadis? Webapplikationssicherheit und ONR 17700. SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg DI(FH) Daniel Fabian Phishing Quo Vadis? Webapplikationssicherheit und ONR 17700 SEC Consult Unternehmensberatung GmbH Fachhochschule Hagenberg IT-Security, Disaster Recovery, Finanzdienstleister, Pharmazeutische

Mehr

Hochschule Bonn-Rhein-Sieg FB Informatik, WS 2009/2010. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester.

Hochschule Bonn-Rhein-Sieg FB Informatik, WS 2009/2010. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester. Penetration Testing II Bachelor in Computer Science (BCS) 5. Semester Botnetze - Funktion, Erkennung und Entfernung von Daniel Baier 1 Gliederung Einführung Definition Übersicht von aktiven Botnetzen Verwendungszweck

Mehr

Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss

Neues aus dem DFN-CERT. 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss Neues aus dem DFN-CERT 55. DFN-Betriebstagung - Forum Sicherheit 18. Oktober 2011 Tilmann Haak, Torsten Voss Themen Neues aus dem DFN-CERT Aktuelle Vorfälle und Schwachstellen DFN-CERT Portal Badminer-,

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Security Awareness als Produktpaket und Beratungsprojekt

Security Awareness als Produktpaket und Beratungsprojekt Wir schützen vertrauliche Daten. Informationssicherheit - Herzstück des Unternehmens 2. Sicherheitsforum südliches Sachsen-Anhalt des VSWM Marcus Beyer, Architect Security Awareness, ISPIN AG Agenda Pyramide

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

AJAX Security: Alte und neue Risiken bei Web 2.0 Webmontag Köln 22.1.2007 Björn Schotte

AJAX Security: Alte und neue Risiken bei Web 2.0 Webmontag Köln 22.1.2007 Björn Schotte : Alte und neue Risiken bei Web 2.0 Webmontag Köln 22.1.2007 Björn Schotte Zur Person GF Mayflower GmbH (35 MA, Webschmiede, Premium-/High-Performance Development) PHP Pionier (1999: phpcenter.de) Internet

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum

UI-Redressing-Angriffe auf Android. OWASP 07. November 2012. The OWASP Foundation http://www.owasp.org. Marcus Niemietz Ruhr-Universität Bochum UI-Redressing-Angriffe auf Android Marcus Niemietz Ruhr-Universität Bochum 07. November 2012 mail@mniemietz.de http://www.mniemietz.de Copyright The Foundation Permission is granted to copy, distribute

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Bedrohungen aus dem. Internet und Gegenmaßnahmen

Bedrohungen aus dem. Internet und Gegenmaßnahmen Herzlich willkommen in Potsdam Bedrohungen aus dem Überblick Internet und Gegenmaßnahmen Ronny von Jan Vertriebsaußendienst G Data kompakt Partner in über 90 Ländern, weltweit erhältlich Offices in 13

Mehr

DOSNET SMURF ATTACK EVIL TWIN

DOSNET SMURF ATTACK EVIL TWIN DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen

Mehr

Das Open Source CMS. Gregor Walter. gw@madgeniuses.net info@i-working.de

Das Open Source CMS. Gregor Walter. gw@madgeniuses.net info@i-working.de Das Open Source CMS Gregor Walter gw@madgeniuses.net info@i-working.de Übersicht Einführung und Geschichte von TYPO3 TYPO3 Features Für Webdesigner Für Redakteure TYPO3 Live - am Beispiel fiwm.de Seite

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

IT-Sicherheit im täglichen Kampf gegen das Cybercrime - unsere neuesten Waffen und ihre Wirkungen

IT-Sicherheit im täglichen Kampf gegen das Cybercrime - unsere neuesten Waffen und ihre Wirkungen Avira GmbH 2010 IT-Sicherheit im täglichen Kampf gegen das Cybercrime - unsere neuesten Waffen und ihre Wirkungen Michael Witt, Jens Territory Freitag Manager Jens Freitag, Business Köln, Line 03. Februar

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009

Digitale Forensik. Teil 6: Ablauf von Angriffen. Schulung Bundespolizeiakademie März 2009 Digitale Forensik Schulung Bundespolizeiakademie März 2009 Teil 6: Ablauf von Angriffen Dipl. Inform. Markus Engelberth Dipl. Inform. Christian Gorecki Universität Mannheim Lehrstuhl für Praktische Informatik

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

Soziale Netzwerke. Soziale Netzwerke Master Seminar "Aktuelle Themen der IT-Sicherheit"

Soziale Netzwerke. Soziale Netzwerke Master Seminar Aktuelle Themen der IT-Sicherheit Soziale Netzwerke Soziale Netzwerke Was sind Soziale Netzwerke? Internetplattform bestehend aus mehreren Benutzerprofilen Profile sind verknüpft durch Freundschaften, Gruppen, etc. Benutzer stellt freiwillig

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Schutz vor Cyber-Angriffen Wunsch oder Realität?

Schutz vor Cyber-Angriffen Wunsch oder Realität? Schutz vor Cyber-Angriffen Wunsch oder Realität? Jan Gassen jan.gassen@fkie.fraunhofer.de 20.06.2012 Forschungsgruppe Cyber Defense Neue Cyber-Angriffe: Flame http://www.tagesschau.de/ausland/flame-virus100.html

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Die fünf Phasen eines Web-Malware- Angriffs

Die fünf Phasen eines Web-Malware- Angriffs Die fünf Phasen eines Web-Malware- Angriffs Ein Leitfaden zu Web-Angriffen, mit Besprechung von Technologien, Tools und Taktiken für wirksamen Schutz Autor: Chris McCormack, Senior Product Marketing Manager

Mehr

Ethical Hacking für Fortgeschrittene

Ethical Hacking für Fortgeschrittene Manu Carus Manufaktur IT www.ethical-hacking.de Ethical Hacking für Fortgeschrittene Night School Inhalt Hacking Ethical Hacking Gesetzgebung Die Welt ist schlecht! Professionelle Einbrüche IT-Sicherheit

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet

Pharming, Phishing, Spam. aktuelle Bedrohungen aus dem Internet Pharming, Phishing, Spam aktuelle Bedrohungen aus dem Internet Grüner, S. Orthopädische Praxis Dr. S. Grüner Kalker Hauptstr. 217, D 51103 Köln www.dr-gruener.de www.online-orthopaedie.de www.orthomedien.de

Mehr

Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014

Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014 Headers, Websockets + More: Webserver und Webapp-Sicherheit im Jahre 2014 Markus Manzke SLAC 2014 / Berlin 13.03.2014 "If you spend more on coffee than on IT security, then you will be hacked." -- Richard

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz

IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Dienst für Analyse und Prävention IT- und Wirtschaftskrieg in der Schweiz Wird die mangelnde IT-Security DAS Problem in der Schweiz Agenda Die zentrale Rolle der Informationstechnologie in der globalisierten

Mehr

Die List des Odysseus

Die List des Odysseus Fritzi infiziert Die List des Odysseus Malware-Odyssee 2009 Alcatraz Softwareentwicklungs GmbH Referent: Hansjörg Pfister Datum: 08.04.2009 Was ist die List des Odysseus? Bedrohung früher: Eindringen unbefugter

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Seminar aus Informatik

Seminar aus Informatik 2012-06-15 Intrusion Detection Systems (IDS) Ziel: Erkennung von Angriffen und Ausbrüchen Host Based IDS Läuft auf dem Host Ist tief im System verankert Hat Zugriff auf: Prozessinformationen Netzwerkverkehr

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Aktuelle Angriffstechniken auf Web-Applikationen. Andreas Kurtz cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken auf Web-Applikationen. Andreas Kurtz cirosec GmbH, Heilbronn Aktuelle Angriffstechniken auf Web-Applikationen Andreas Kurtz cirosec GmbH, Heilbronn Gliederung Schwachstellen-Überblick Präsentation aktueller Angriffstechniken XPath-Injection Cross-Site Request Forgery

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009

Enterprise Security mit Alcatel-Lucent. PreSales Seminare Juni 2009 Enterprise Security mit Alcatel-Lucent PreSales Seminare Juni 2009 Agenda 1. Was ist Sicherheit? 10:00 10:30 2. Sichere (Daten)infrastruktur 10:30 13:00 3. Mittagspause 13:00 14:00 4. Application Securtiy

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten

09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten Aktuelle Themen der Wirtschaftsinformatik Zusammenfassung 09.06.2003 André Maurer andre@maurer.name www.andre.maurer.name Wirtschaftsinformatik FH 3.5 Fachhochschule Solothurn, Olten 1 Serverseitige Webprogrammierung

Mehr

Windows 7 Sicherheit

Windows 7 Sicherheit DAS bhv TASCHENBUCH Windows 7 Sicherheit Das Anti-Scareware-Buch von Andreas Winterer 1. Auflage Windows 7 Sicherheit Winterer schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Thematische

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Programmieren unter LINUX Eine Einführung

Programmieren unter LINUX Eine Einführung Programmieren unter LINUX Eine Einführung 46. Weinheimer UKW-Tagung 2001, Weinheim Dipl-Ing. Erich H. Franke, DK6II Königsbach-Stein email: dk6ii@afusoft.de September, 01 Franke, E.H., DK6II; Programmieren

Mehr

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com

itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 2013 OneConsult GmbH www.oneconsult.com itsc Admin-Tag OWASP Top 10 Tobias Ellenberger COO & Co-Partner OneConsult GmbH 13.03.2013 Agenda Vorstellung Open Web Application Security Project (OWASP) Die OWASP Top 10 (2013 RC1) OWASP Top 3 in der

Mehr

Es ist nicht jeder Bot net(t)

Es ist nicht jeder Bot net(t) Es ist nicht jeder Bot net(t) Der nächste Spam-König könnten Sie sein! Patrick Karacic ESET Support Specialist DATSEC Data Security e.k. 2000% Bonus im Casino! 2010 die Frau wieder begluecken! UPS-Zustellnachricht

Mehr

V10 I, Teil 2: Web Application Security

V10 I, Teil 2: Web Application Security IT-Risk-Management V10 I, Teil : Web Application Security Tim Wambach, Universität Koblenz-Landau Koblenz, 9.7.015 Agenda Einleitung HTTP OWASP Security Testing Beispiele für WebApp-Verwundbarkeiten Command

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen

Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Ratgeber zum Schutz vor Cyberkriminalität im Unternehmen Einführung Cyberkriminalität kann Ihrem Unternehmen verheerenden Schaden zufügen. Dieses Handbuch zeigt einige einfache Maßnahmen auf, mit denen

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 7 Serverseitige Web-Technologien [WEB7] Rolf Dornberger 1 06-11-12 7 Serverseitige Web-Technologien 1. Begriffe Zusatz für Interessierte: 2. JSP erstellen 3. Servlet erstellen

Mehr

Welche Gefahren gehen vom Firmenauftritt im Internet aus?

Welche Gefahren gehen vom Firmenauftritt im Internet aus? Die Webseite als Eintrittspunkt Welche Gefahren gehen vom Firmenauftritt im Internet aus? Bekannt gewordene Schwachstellen & Angriffe Bekannt gewordene Schwachstellen & Angriffe Quelle: http://www.vulnerability-db.com/dev/index.php/2014/02/06/german-telekom-bug-bounty-3x-remote-vulnerabilities/

Mehr

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland

Digitale Identität. Candid Wüest Threat Researcher Symantec Switzerland Candid Wüest Threat Researcher Symantec Switzerland Agenda 1 Welche Informationen gibt es online 2 Wie kommen die Daten abhanden 3 Was wird mit den Daten angestellt 4 Q & A Candid Wüest 2 Was gehört dazu?

Mehr

Web Application Security Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall!

Web Application Security Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall! Web Application Security Wir sind bestens vor Angriffen gesichert, wir haben eine Firewall! IT-SeCX 12.11.2010 Version: 1.0 Autor: A. Kravitz / K. Bauer Verantwortlich: A. Kravitz Datum: 12.11.2010 Vertraulichkeitsstufe:

Mehr

Die klassischen Angriffsformen

Die klassischen Angriffsformen Heutzutage ist eigentlich jeder der einen PC, ein Mobilfunktelefon oder Smart-Phone, das Internet, Bank- oder Kreditkarten benutzt für viele Angreifer ein potentielles Opfer. Seit Jahren sind die klassischen

Mehr

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung

Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige

Mehr

Häufigste Security-Lücken

Häufigste Security-Lücken Häufigste Security-Lücken Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch Agenda Gefahren Social Engineering Penetration Test Interne

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen

Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Hacker-Tool Browser von der Webanwendung zu den Kronjuwelen Ralf Reinhardt 28.11.2013, 16:40 Uhr Roadshow Sicheres Internet aiti-park Werner-von-Siemens-Str. 6 86159 Augsburg 1 Hacker-Tool Browser Über

Mehr