Schutzgelderpressung 2.0. Wie DDoS-Attacken Unternehmen bedrohen
|
|
- Gerburg Acker
- vor 7 Jahren
- Abrufe
Transkript
1 Schutzgelderpressung 2.0 Wie DDoS-Attacken Unternehmen bedrohen
2 Der Referent Jan Römer - Account Manager seit 2012
3 Das Unternehmen Portfolio: DDoS-Schutz, Managed Hosting, CDN Zum Patent angemeldeter DDoS-Filterschutz Größtes Deutsches DDoS-Filterzentrum
4 Agenda DDoS-Attacken Gefahr für Unternehmen Prognose Rückblick Q Schutzmechanismen
5 DDoS-Attacken 1
6 DDoS-Attacken» Überblick DDoS Ziele Opfer
7 DDoS-Attacken» DDoS 1 Distributed Denial of Service (DDoS) - Verweigerung des Dienstes 2 Überlastungsangriffe auf einzelne Webserver oder ganze Netzwerke 3 Mittlerweile eine einfach auszuführende Cyberattacke
8 DDoS-Attacken» Ziele 1 Interpräsenz / Netzwerk soll für den normalen User unzugänglich gemacht werden 2 Erpressen von Schutzgeldern bzw. herbeiführen von wirtschaftlichen Schäden 3 Gezieltes Ablenkungsmanöver während eines Datendiebstahls
9 DDoS-Attacken» Opfer 1 Ziel einer Attacke kann jedes im Internet vertretene Unternehmen sein 2 Passive Opfer sind die User & Kunden, die nicht mehr auf die Dienste zugreifen können 3 Regierungsorganisationen sind immer öfter das Opfer von politisch motivierten Angreifern
10 DDoS-Attacken» Schlagzeilen
11 DDoS-Attacken» Geschichte 1. DDoS-Attacke CNN, Yahoo, ebay, Amazon, Dell & etrade heise.de Michael Mafiaboy Calce US-Regierung (Slapper)
12 DDoS-Attacken» Geschichte Church of Scientology Spamhaus WikiLeaks Xbox Live, Playstation Network
13 DDoS-Attacken» Angriffsarten Volumetrische Attacken Protokollbasierte Attacken Applikationsbasierte Attacken
14 DDoS-Attacken» Angriffsarten» Volumetrische Attacken Volumetrische Attacken Bei Volumenattacken ist es die Zahl & Größe der Anfragen, die zeitgleich auf das Ziel treffen und so den Internetzugang und das System überlasten. Die Messung erfolgt in bit pro Sekunde (Bps /Mbps/Gbps). UDP-Floods, ICMP-Floods, Reflection-Ampflification-Attacken (DNS, NTP, SNMP usw.)
15 DDoS-Attacken» Angriffsarten» Protokollbasierte Attacken Protokollbasierte Attacken Protokollbasierte Attacken versuchen die verfügbaren Ressourcen eines Servers oder eines anderen Kommunikationsgerätes (Load Balancer, Firewall usw.) zu verbrauchen und werden in Paketen pro Sekunde gemessen. TCP SYN Floods via HTTP und HTTPS
16 DDoS-Attacken» Angriffsarten» Applikationsbasierte Attacken Applikationsbasierte Attacken Applikationsattacken zielen auf Schwachstellen der Applikation oder des Webservers an sich. Angreifer versuchen durch Schwachstellen oder möglichst authentischer Bot-Anfragen die Anwendung oder den Server zu überlasten. HTTP/S GET Flood, HTTP/S POST Flood, Low & Slow
17 Rückblick Q
18 Rückblick» Q1 2016» Überblick Anfang des Jahres werden mehrere DDoS-Erpresser von deutschen und internationalen Ermittlern festgenommen. DDoS-Attacken Die neue Erpressergruppe Gladius nimmt Online-Apotheken ins Visier. Das Vorgehen entspricht nahezu dem von DD4BC. 1/16 1/16 2/16 Am letzten Januar-Wochenende fällt das Netz des österreichischen Providers A1 immer wieder wegen massiven und lang anhaltenden DDoS-Attacken mit Bandbreiten von 60 Gbps aus.
19 Rückblick» Q1 2016» Überblick Erpressergruppierung RedDoor bedroht Online-Shops in DACH-Region. DDoS-Attacken Das Gros der deutschen Kinobetreiber wird durch eine Epresserwelle getroffen. Mehrere Anbieter gehen durch Attacken Offline. 3/16 3/16 3/16 Warnung des Swiss Governmental Computer Emergency Response Teams vor neuen Erpressungen von Schweizer Finanzinstituten und später E-Commerce Unternehmen durch Armada Collective.
20 Rückblick» Q1 2016» Angriffsanalysen 25k Angriffsdauer in Minuten 20k 15k 10k 5k 0 Oktober 2015 November 2015 Dezember 2015 Januar Februar März Summe aller mitigierten und analysierten DDoS-Attacken in Q1 betrug 779 Stunden bzw Minuten. Steigerung um 29,6% im Vergleich zu Q (613 Stunden). Alle 2 Minuten stand in Q ein Opfer in der DACH-Region unter einer DDoS-Attacke.
21 Rückblick» Q1 2016» Angriffsanalysen Attackenstärke in Gbps Durchschnittiche Attackenstärke in Q bei 3,3 Gbps - entspricht einer Steigerung um 10% im Vergleich zum vorherigen Quartal Zunahme der Hyper-Attacken von über 80 Gbps <5 Gbps 5-10 Gbps Gbps Gbps Gbps 80< Gbps Die größte beobachtete Attacke in Q kam auf einen Spitzenwert von 147,5 Gbps. Das ist eine Steigerung von 42% zu Q (104 Gbps).
22 Rückblick» Q1 2016» Angriffsvektoren Verteilung der einzelnen Vektoren ausgehend von der Gesamtzahl der Attacken Volumen-Attacken dominieren die vom LSOC untersuchten DDoS-Angriffe mit 98,1%. UDP Floods UDP Fragments TCP SYN Floods Applikationsattacken mit verschwindend 29,2% 17,2% 18,7% geringem Anteil von 1,9% (Q4 2015: 5,1%). NTP Reflection DNS Reflection ICMP Floods Der häufigste Angriffsvektor bei Volumenattacken sind UDP Floods 5,6% 10,6% 7,1% mit 29,2%. Mit insgesmt 27,8% der Attacken liegen SSDP Reflection Chargen Other DNS-Reflection-Attacken (z.b. + Fragments) auf Platz zwei. 2,9% 3,9% 4,8% 18,7% der Angriffe basierten auf TCP SYN Floods.
23 Rückblick» Q1 2016» Multivektorangriffe Anzahl von eingesetzten Vektoren in Multivektor-Attacken Fast 2/3 aller Volumenangriffe sind 2 Vektoren 3 Vektoren 4 Vektoren gefährliche Multivektor-Attacken. 26,3% 36,3% 25,5% Multivektor-Attacken machen den Großteil der untersuchten DDoS-Attacken 5 Vektoren 6 Vektoren 7 Vektoren aus: 58,8% (Q4 2015: 49,8%). 8,6% 2,5% 0,7% Die meisten Multivektor-Angriffe erfolgten über drei Vektoren (36,3%). 8 Vektoren 9 Vektoren Bei einer Multivektor-Attacke reicht meist ein erfolgreicher Vektor, um das Ziel 0.02% 0,02% offline zu nehmen.
24 t Gefahr für Unternehmen 3
25 Gefahr für Unternehmen» Wer & Warum Kunden Hacker Konkurrenten Angreifer Aktivisten ehem. Geschäftspartner Staaten
26 Gefahr für Unternehmen» Schaden Betriebsstillstand Wirtschaftsspionage Umsatzverluste Schaden Datenverlust Imageschaden Reputation
27 Schutzlösungen 4
28 Schutzlösungen Cloud Bordmittel DDoS-Appliances CDN Cloud Web-Schutz Infrastruktur- Schutz
29 Schutzlösungen» Bordmittel Bordmittel (Firewall, Router, Load Balancer, usw.) kein zusätzlicher Invest Begrenztes Schutzniveau Einhaltung der eigenen TOMs Limitierte Netzwerkanbindung Datenschutzstandards Schutzniveau = Außenanbindung hoher Wartungsaufwand
30 Schutzlösungen» DDoS-Appliances DDoS-Appliances Granulare Filterung Skalierung begrenzt gute Angriffserkennung hohe Anschaffungskosten Einhaltung der eigenen TOMs Schutzniveau = Außenanbindung Datenschutzstandards hoher Wartungsaufwand Schutz lokaler Infrastruktur aufwändige Integration
31 Schutzlösungen» Content Distribution Netzwerke Content Distribution Netzwerke (CDN) Schutz vor Volumenangriffen Limitierte Netzwerkanbindung Schutzniveau = Außenanbindung Keine Angriffserkennung von Applikationsattacken / komplexen Attacken
32 Schutzlösungen» Cloud Web-Schutz Cloud Web-Schutz Granulare Filterung Datenschutzstandards* gute Angriffserkennung Ggf. Zertifikat-Weitergabe unbegrenzte Skalierbarkeit Infrastruktur-Schutz schnelle Integration Redundanz riesige Attacken *des Landes, in dem der Filter steht, sind zu beachten.
33 Schutzlösungen» Cloud Infrastruktur-Schutz Cloud Infrastruktur-Schutz Granulare Filterung Datenschutzstandards* gute Angriffserkennung Ggf. Zertifikat-Weitergabe unbegrenzte Skalierbarkeit Applikationsschutz schnelle Integration Redundanz riesige Attacken lokale Infrastruktur *des Landes, in dem der Filter steht, sind zu beachten.
34 Schutzlösungen» Optimierte Schutzlösungen BGP Standby + Appliance DNS + CDN DNS + BGP Standby
35 Schutzlösungen» Optimierte Schutzlösungen» BGP Standby + Appliance 1 Bei ausreichender Bandbreite lokales und granulares Filtern am Standort 2 Häufiges Umschalten vermeiden 3 Hohen Datenschutzanforderungen entsprechend
36 Schutzlösungen» Optimierte Schutzlösungen» DNS + CDN 1 Schutz des Webservers 2 Verteilung der Inhalte (vorwiegend E-Commerce) 3 Webserver-Schutz vor allen DDoS-Attacken & Beschleunigung der Auslieferung
37 Schutzlösungen» Optimierte Schutzlösungen» DNS + BGP Standby 1 Größere Sicherheit durch permanenten Schutz der Webserver 2 Zusätzlicher Schutz der Infrastruktur durch einen BGP-Schwenk im Angriffsfall
38 Schutzlösungen» Web-Schutz Authoritative Name Server Client Infected Client Infected Client Infected Internet Provider DDoS-ATTACK ON SERVER IP Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Client Datacenter
39 Schutzlösungen» Web-Schutz Authoritative Name Server DNS REQUEST DOMAIN.DE Client Infected Client Infected RESPONSE LINK11 PROTECTED IP Client Infected Internet Provider Client Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Datacenter
40 Schutzlösungen» Infrastruktur-Schutz Client Client Internet Provider Client GRE TUNNEL Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Client Datacenter
41 Schutzlösungen» Infrastruktur-Schutz Client Infected Client Infected Client Infected Internet Provider IP ANNOUNCEMENT GRE TUNNEL Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Client Datacenter
42 Schutzlösungen» Infrastruktur-Schutz Client Infected Client Infected Client Infected Internet Provider Internet Provider Link11 DDoS Protection Cloud Datacenter Internetprovider Client Datacenter
43 Prognose 5
44 Prognose Großevents vernetzen die Welt Private Haushalte immer besser an das Netz angebunden Alarmierend geringer Aufwand für Täter Cyberkriminalität wird immer organisierter Aufklärungsquote zu gering
45 Question & Answer Session +49 (0) Lindleystraße Frankfurt
DDoS im Überblick und wie man sich davor schützt
DDoS im Überblick und wie man sich davor schützt Agenda 1. DDoS-Attackenvektoren 2. Rückblick Q3 2016 3. Bedrohungslage Q4 2016 4. Schutzmechanismen gegen DDoS-Angriffe 5. Web-Schutz für Enterprise-Kunden
MehrRadware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)
Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01
MehrLink11. Distributed Denial of Service Report für die DACH-Region
Link11 Distributed Denial of Service Report für die DACH-Region Q1 2016 Im 1. Quartal 2016 stieg die Anzahl der DDoS-Attacken um 29,6%. Besonders bedrohlich ist die Zunahme der Hyper-Attacken um 625%.
MehrLink11. Distributed Denial of Service Report für die DACH-Region
Link11 Distributed Denial of Service Report für die DACH-Region Q4 2017 Executive Summary Die Zahl der DDoS-Attacken erreichte im 4. Quartal mit 13.452 wieder einen hohen Wert. Gegenüber dem Vorjahresquartal
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrTechnische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014
Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
Mehr(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12
(Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale
MehrWHITEPAPER TEILEN. Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper
WHITEPAPER TEILEN Was macht eine gute Anti-DDoS-Lösung aus? Die wichtigsten Auswahlkriterien im Überblick Whitepaper Table of Contents Top Selection Criteria for an Anti-DDoS Solution...3 DDoS Attack Coverage...3
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrMaster Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen
Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten
MehrDDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP
DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de
MehrWSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke
Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Heutzutage existiert eine Vielzahl von Methoden zur Erkennung von Angriffen. So arbeiten viele Systeme heute nach dem Prinzip. Datenpakete
MehrKASPERSKY DDOS PROTECTION
KASPERSKY DDOS PROTECTION Stefan Zysset Senior Technical Sales Engineer MEET SWISS INFOSEC! 24.6.2015 KASPERSKY DAS UNTERNEHMEN Eigentümergeführtes, global agierendes Unternehmen Gegründet in Moskau im
MehrBEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 3.0. LINK11 GmbH. September 2015 Raymond Hartenstein rh@link11.de KONTAKT
BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 3.0 KONTAKT LINK11 GmbH Lindleystraße 12 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de September
MehrDSGVO: Konkrete Hilfe bei der Umsetzung. Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist
DSGVO: Konkrete Hilfe bei der Umsetzung Was bei der Verarbeitung von personenbezogenen Daten in Web-Anwendungen zu beachten ist Agenda Einführung DSGVO Risikobewusstsein und -minimierung unter der DSGVO
MehrClean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria
Clean Pipe DDoS Gerüstet für den Angriff der Botnets? April 2016, Trabesinger Johannes, CISSP A1 Telekom Austria Inhalt/Agenda 1 DDoS in der Presse 2 Motive für Angreifer 3 Wie reagieren? 4 Proaktiv vorbereiten
MehrDOSNET SMURF ATTACK EVIL TWIN
DOSNET SMURF ATTACK EVIL TWIN Michael Armstorfer Roland Eisenhuber Mathias Fink ITS2005 / FH-Salzburg / 2007-01-14 DOSNET Gefahrenkategorie Störung Attackenkategorie Art: aktiv Ausgangspunkt: von außen
MehrSicherheit in Netzen- Tiny-Fragment
Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische
MehrFrühwarnsysteme mit Live-Demo. Internet-Fr. Dominique Petersen petersen (at) internet-sicherheit.de. Systems 2008 in München M
Internet-Fr Frühwarnsysteme mit Live-Demo Systems 2008 in München M (Forum Blau) Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de
MehrDetektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers
Detektion und Prävention von Denial-of-Service Amplification Attacken Schutz des Netzes aus Sicht eines Amplifiers Timm Böttger, Lothar Braun, Oliver Gasser, Helmut Reiser, Felix von Eye 1 DoS Amplification
MehrBEST PRACTICES. ANSÄTZE ZUM DDoS-SCHUTZ. Version 2.1. LINK11 GmbH. Januar 2015 Raymond Hartenstein rh@link11.de KONTAKT
BEST PRACTICES ANSÄTZE ZUM DDoS-SCHUTZ Version 2.1 KONTAKT LINK11 GmbH Hanauer Landstraße 291a 60314 Frankfurt am Main Deutschland Telefon: +49 (0) 69-264929777 E-Mail: info@link11.de Web: www.link11.de
MehrManaged Public Cloud Provider. Innovationspartner für AWS
x Managed Public Cloud Provider Innovationspartner für AWS Claranet Über uns Claranet, einer der größten unabhängigen Anbieter von integrierten Hosting- und Netzwerk-Lösungen in Europa: Claranet Gruppe
MehrAkamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015
Akamai veröffentlicht seinen State of the Internet Security Report für das dritte Quartal 2015 Datum: 08.12.2015 21:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Akamai konnte eine
MehrCorero Network Security
Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter
MehrSecurity-Webinar. Dezember Dr. Christopher Kunz, filoo GmbH
Security-Webinar Dezember 2016 Dr. Christopher Kunz, filoo GmbH Über mich Dr. Christopher Kunz Geschäftsführer filoo GmbH Promotion IT Security Vorträge auf Konferenzen Autor von Artikeln & Büchern filoo
MehrBest Practice Ansätze zum DDoS-Schutz
Best Practice Ansätze zum DDoS-Schutz Version 1.1 12. Dezember 2013 Raymond Hartenstein rh@link11.de Link11 GmbH Hanauer Landstrasse 291A 60314 Frankfurt am Main www.link11.de Tel: +49 69 264929777 Was
MehrNorbert Fiebig General Sales Manager
Norbert Fiebig General Sales Manager Seit 27 Jahren in der IT tätig Ausbildung bei Olivetti Nürnberg 1992 Gründung der BDF Computersysteme 1993 Gründung der PC-Garant 2002 verkauft (heute Bechtle Nürnberg
MehrBehandelte Themen in diesem Artikel:
Jedes Unternehmen kann Ziel von DDoS-Attacken werden (10.10.04) - Angriffe, die mehr als 1 Gbit/s Bandbreite beanspruchen und damit die Server von Unternehmen lahm legen können, sind keine Seltenheit.
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm E-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse verschiedener
MehrJanotta und Partner. Projekt DEFENSE
Janotta und Partner Cybersicherheit Sicherheit Projekt DEFENSE Projekt Defense - Das Sicherheitssystem Janotta und Partner Breslaustrasse 28, 97424 Schweinfurt Telefon: (09721) 370 38 17 Schützen Sie Ihre
MehrAkamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO)
Akamai Aktuelle Cybertrends und die EU Datenschutz-Grundverordnung (DSGVO) Michael Tullius, Sales Director Security / Akamai Technologies GmbH 12. Oktober 2017 Making the Internet fast, reliable and secure
MehrDDoS & Botnets. Leo Knoll, Daniel Wagner. 22. Juni Leo Knoll, Daniel Wagner DDoS & Botnets 22. Juni / 40
DDoS & Botnets Leo Knoll, Daniel Wagner 22. Juni 2017 Leo Knoll, Daniel Wagner DDoS & Botnets 22. Juni 2017 1 / 40 1 Botnet Wozu werden Botnets verwendet? Wie können Bots kontrolliert werden? Verschiedene
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrDenial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind
Denial of Service durch Paketfluten: Warum 100 Gigabit/sec der neue Normalzustand sind Otmar Lendl 2014/11/05 1 Vorstellung Mag. Otmar Lendl Computerwissenschaften und Mathematik an der
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrDDOS RESILIENCY SCORE (DRS)
DDOS RESILIENCY SCORE (DRS) Ein offener Standard zur Beurteilung der Belastbarkeit einer Organisation gegenüber DDoS-Angriffen Version 1.00.01 (Deutsche Version) 10. Januar 2017... Inhaltsverzeichnis 1.
MehrDenial of Service-Attacken, Firewalltechniken
Konzepte von Betriebssystem-Komponenten: Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de 08.07.2002 1. (D)DoS Attacken 1.1.DoS Attacken DoS steht für Denial of Service und
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrSicherheitsdienste für große Firmen => Teil 2: Firewalls
Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste
MehrDrafting behind Akamai
Drafting behind Akamai Thomas Günther Seminar Internet Routing TU Berlin WS 2007/08 basierend auf der gleichnamigen Arbeit von A. Su, A. Kuzmanovic, D. Choffnes und F. Bustamante 1 Motivation Overlay Netzwerke
MehrLink11. Distributed Denial of Service Report für die DACH-Region
Link11 Distributed Denial of Service Report für die DACH-Region Q3 2016 Über 9.500 DDoS-Attacken zielten im 3. Quartal auf Server und Infrastrukturen in Deutschland, Österreich und der Schweiz. Das markiert
Mehr12601/J. vom (XXV.GP) Anfrage
12601/J vom 30.03.2017 (XXV.GP) 1 von 4 Anfrage ------ der Abgeordneten Dr. Jessi Lintl und weiterer Abgeordneter an den Bundesminister für Landesverteidigung und Sport betreffend Internetsicherheit 2016
MehrEin Auszug für Kunden von Frost & Sullivan s Global DDoS Mitigation Market Research Report (NDD2-72) Juli 2014 NDD2-74
Analyse des weltweiten Markts zum Schutz vor Distributed Denial of Service (DDoS) Kurzfassung Der Anstieg an DDoS-Angriffen kurbelt die Nachfrage nach umfassenden Lösungen an Ein Auszug für Kunden von
MehrAWS E-Business Web Day 28. September Blueprints bei E-Commerce Workloads mit AWS
AWS E-Business Web Day 28. September 2016 Blueprints bei E-Commerce Workloads mit AWS 1 Steffen Drya: Gründer und Geschäftsführer root360 GmbH 12+ Jahre Erfahrung IT-Operations im Bereich E-Commerce Fokus
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrInternet-Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit
Internet-Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Internet-Infrastruktur
MehrPartnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht
Partnerschaft auf Augenhöhe: Warum man zur DDoS-Abwehr einen Spezialisten braucht Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security Case Study Cyberlink Case Study Zusammenfassung
MehrLink11 Insights Report: DDoS-Gefahr durch Armada Collective
TLP: GREEN 07. Dezember 2015 RISIKOFAKTOR: HOCH Link11 Insights Report: DDoS-Gefahr durch Armada Collective DDoS-Attacken und -Erpressungen durch die Gruppierung Armada Collective sind seit Oktober 2015
MehrAutomatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration
Automatisierte Erkennung von netzwerk-steganographischer Daten-Exfiltration Oder auch: Finde Deine Daten im DNS-Heuhaufen Nils Rogmann, M. Sc. Security Consultant Competence Center Security Hamburg, 06.
MehrKonsolidierte Gefährdungsmatrix mit Risikobewertung 2015
Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene
MehrVERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 4. QUARTAL 2014
VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 4 VERISIGN-BERICHT ZU DISTRIBUTED INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDOS-ANGRIFFSTRENDS: 4 Angriffsminderungen nach Angriffsgröße
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrOpen for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen?
Open for Business Open to Attack Firewalls schützen Ihr Netzwerk Wer schützt Ihre Applikationen? IT Symposium, 17 Mai 2006 Roland Heer CEO Visonys AG roland.heer@visonys.com, +41 43 366 8888 Agenda Wer
MehrDDoS - Paketschießstand
DDoS - Paketschießstand SLAC 24.05.2016 Berlin Berlin, 09.02. 2016 zerobs GmbH Agenda $ whoami Markus Manzke Leiter Technik zerobs GmbH Botnetz-Tracking seit 2007 zerobs GmbH scratching the glitter from
MehrModerne APT-Erkennung: Die Tricks der Angreifer
Moderne APT-Erkennung: Die Tricks der Angreifer CeBIT 2016, 16.03.2016 Ihr Referent: Dominique Petersen petersen [at] finally-safe.com Halle 6, Stand G30 Agenda Wer ist finally safe? Advanced Persistent
MehrNeue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung
Neue Technologien sicher nutzen: IT-Sicherheit in der öffentlichen Verwaltung Andreas Könen Bundesamt für Sicherheit in der Informationstechnik Memo Tagung 2. und 3. Juni 2014-1- Das BSI... ist eine unabhängige
MehrPeering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus
Peering Punkte Was passiert daneben? Admin Stammtisch April 2016 Wilhelm Boeddinghaus Wer spricht? Wilhelm Boeddinghaus IPv6 Forum Gold Certified CCIE #25603 Xing / Linkedin Agenda Neben dem Peering Punkt
MehrVIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day magellan netzwerke GmbH
VIRTUELLE APPLICATION DELIVERY LÖSUNGEN Network Virtualization Day 2013 Referent 2 Rückblick Wat is en Dampfmaschin? 3 Rückblick Klassisches Beispiel: Webseite 4 Rückblick Klassisches Beispiel: Webseite
MehrVERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014
VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 3 3. QUARTAL 2014 INHALT ZUSAMMENFASSUNG 3 VON VERISIGN BEOBACHTETE DDoS-ANGRIFFSTRENDS IM 4 Angriffsminderungen nach Angriffsgröße 4 Angriffsminderungen
MehrInternet-Analyse-System Überblick
Internet-Analyse-System Überblick Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen https://www.internet-sicherheit.de Inhalt Idee des Internet-Analyse-Systems Ziele
MehrPraktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze
MehrSecurity-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH
Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC
MehrNetzwerklösungen für mittelständische Unternehmen
Netzwerklösungen für mittelständische Unternehmen Was DrayTek anbietet Kunden im KMU-Segment verlassen sich auf eine leistungsfähige Infrastruktur, um sowohl lokal als auch international wettbewerbsfähig
MehrTRANSISTOR Netzwerksicherheit Uni Zürich
TRANSISTOR Netzwerksicherheit Uni Zürich Koordinatoren-Meeting vom 20. März 2002 Universität Zürich-Irchel, Hörsaal 40 Daniel Sutter Motivation Problem: zunehmend Eindringlinge vom Internet Schutz notwendig
MehrNET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004
NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai
MehrLink11. Distributed Denial of Service Report für die DACH-Region
Link11 Distributed Denial of Service Report für die DACH-Region Q2 2016 Die Anzahl der DDoS-Attacken erreichte mit 104 Angriffen pro Tag im 2. Quartal erneut einen Rekordwert in der DACH-Region. Im vorherigen
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrModerne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016
Halle 6, Stand G30 Moderne APT-Erkennung: Die Tricks der Angreifer SecuMedia Forum, CeBIT 2016 16. März 2016 Vortrag: Diego Sanchez sanchez@finally-safe.com https://www.finally-safe.com Seite 2 18.02.2016
MehrCloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services
Cloud Services eine Wirtschaftlichkeitsbetrachtung Eine Hilfestellung für den wirtschaftlichen Einsatz von Cloud Services Felix Welz-Temming Sales Executive Cloud Solutions Ein Rechenbeispiel zur Einführung
MehrCorporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
MehrTechnische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung
Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/
MehrSchwiiz under Agriff
27.10.2016 Schwiiz under Agriff Lösungsansätze systematische Eingrenzung von Sicherheitslücken und Gefahrenpotenzialen Michele Rapisarda, Channel Manager Radware Schweiz IT-Sicherheit in Liechtenstein
MehrWALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrCopyright netlogix GmbH & Co. KG.
Fallbeispiel Citrix NetScaler Konkreter Aufbau und Einsatz von Features im Unternehmensszenario Fallbeispiel Clients Internet Client Server DMZ Exchange01 Exchange02 TMG VPN Gateway Webserver01 Webserver02
MehrAgieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag
Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo
Mehreco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10
eco Cybersicherheit ein Bild zur Lage der Nation und zu Windows 10 Markus Schaffrin eco Verband der deutschen Internetwirtschaft e.v it-sa Nürnberg, 7. Oktober 2015 eco Wir gestalten das Internet Gründung:
MehrSchutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen
Schutz vor DDoS-Bedrohungen: ein Plädoyer für Hybridlösungen CIOs wünschen sich Homogenität; Sicherheitsverantwortliche bevorzugen Spezialprodukte nicht; Netzwerkadministratoren sind Veränderungen gegenüber
MehrNETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. VPN-5 & S-Serie
NETWORK BOX Next Generation Managed Security Network Box Germany More than a Partner Hardware Programm VPN-5 & S-Serie SKALIERBAR UND MODULAR Die Network Box Hardware ist für die spezifischen Bedürfnisse
MehrCybersicherheit und die Auswirkungen auf die Industrie
Cybersicherheit und die Auswirkungen auf die Industrie Prof. Dr. Sebastian Schinzel Email: Twitter: schinzel@fh muenster.de @seecurity 27.10.2017 Prof. Sebastian Schinzel 1 Projekte Nächster Termin für
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
MehrVERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 1. QUARTAL 2014
VERISIGN-BERICHT ZU DISTRIBUTED DENIAL OF SERVICE-TRENDS AUSGABE 1 ZUSAMMENFASSUNG Dieser Bericht enthält Beobachtungen und Erkenntnisse, die aus den Angriffsminderungen abgeleitet wurden, die im Auftrag
Mehr25.11.1999 25.11.1999
1 nur ein Sicherheitsaspekt ist etwas irreführend - es berührt auch viele anderen der Schwächen und Angriffspunkte, die scheinbar nichts mit dem Netz zu tun haben: Viele Angriffe nutzen eine Kombination
MehrIT-Sicherheit im Fakultätsnetz
IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs
MehrModernisierung der Infrastruktur
Modernisierung der Infrastruktur Die nächste industrielle Revolution 2 Dell - Internal Use - Confidential Es ist eine Reise. 3 Dell - Internal Use - Confidential Letzten 15 Jahre IT zentrisch Systems of
MehrAnalyse der DDoS-Erpressung durch DD4BC
TLP: GREEN 21. Juli 2015 RISIKOFAKTOR: HOCH Analyse der DDoS-Erpressung durch DD4BC Seit Ende Juni 2015 ist die cyberkriminelle Gruppierung DD4BC in Deutschland und Österreich mit Erpressungsversuchen
MehrNichts geht mehr Aktuelle Situation zu Distributed-
Nichts geht mehr Aktuelle Situation zu Distributed- Denial-of-Service-(DDoS)-Angriffen Während interne Netze und Server durch verschiedene Security-Layer mehr oder weniger gut vor Angreifern geschützt
MehrDDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH
DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen
MehrAufspüren von Honeypots / Honeywalls. Amir Alsbih freiburg.de
Aufspüren von Honeypots / Honeywalls Amir Alsbih alsbiha@informatik.uni freiburg.de 28.03.2006 Honeypots 1 werden verwendet um die Angriffe und Vorgehensweise von Hackern zu studieren. Die Grundidee dabei,
MehrCyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber. Rainer Mühlberger, CIO Mitglied der Geschäftsleitung
Cyberrisiken bei kritischen Infrastrukturen Herausforderungen für einen Netzbetreiber Rainer Mühlberger, CIO Mitglied der Geschäftsleitung Swissgrid - Bindeglied zwischen Produktion und Verbrauch Produktion
MehrArbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe
Arbor Networks: Die fünf größten Irrtümer über DDoS- Angriffe Autor: Arbor Networks, April 2015 Risiken für Unternehmen durch DDoS-Angriffe Die Abwehr von DDoS-Angriffen zum Schutz von Unternehmensnetzwerken
Mehr3: Denial-of-Service-Angriffe
3: Denial-of-Service-Angriffe 76 3: DoS 3: Denial-of-Service-Angriffe Angreifer versucht, das Zielsystem oder Netzwerk für berechtigte Anwender unbenutzbar zu machen, z.b. durch Überlastung Herbeiführen
MehrLoad Balancing mit Freier Software
Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten
Mehr