Exploits Wie kann das sein?

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Exploits Wie kann das sein?"

Transkript

1 Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man sich per Drive-by- Download einen Trojaner auf den PC. Wie kann das sein?

2 Was sind Exploits? to exploit = ausbeuten Was wird ausbeutet? Programmschwachstellen!

3 Exploits Malware Race-Condition Exploit DLL-Injection Code-Injection Exploits SQL-Injection Format-String Angriff Buffer-Overflows Einfacher Buffer-Overflow Integer-Overflow Null-Byte-Overflow

4 Exploits Variable wird vom Programmierer reserviert 2 GB Stack Variable (Puffer) Rücksprungadresse Heap Programmcode

5 Einfacher Buffer-Overflow Function (char *DatenVonWebServer, int anzahl) { char Puffer [256]; // Stack Buffer-Overflow wenn anzahl > 256 memcpy (Puffer,DatenVonWebServer,anzahl); } // Heap Buffer-Overflow char *p; p = (char *) malloc (anzahl); memcpy (p,datenvonwebserver,anzahl); DatenvonWebserver enthält Exploit, der den Puffer vom Überlaufen bringt + Rücksprungadresse auf Payload (Nutzlast)

6 Integer-Overflow Function () { int16 PufferLaenge; // Beispiel-1 } PufferLaenge = Laenge_Puffer1 + Laenge_Puffer2; // Integer-Overflow PufferGesamt = Reserviere_Speicher (PufferLaenge); KopierePuffer1InPufferGesamt (); // Buffer-Overflow KopierePuffer2InPufferGesamt (); Function ( int16 laenge,char *data) { char *Puffer; // Beispiel-2 Puffer = (char *) malloc (laenge + 1); // = 0!! memcpy (Puffer,data);

7 Typischer Exploit-Angriff 1. Anwender klickt auf infizierten Web-Inhalt 2. Daten, die Exploit + Payload enthalten werden heruntergeladen 3. Payload (Shellcode) wird ausgeführt. 4. Shellcode installiert Dropper 5. Dropper lädt weitere Schadsoftware nach (z.b. Trojaner)

8 Gefährdete Programme 1. Alle Programme, die Daten aus unsicherer Quelle verarbeiten, sind gefährdet! 2. Je komplexer das zu verarbeitende Datenformat ist, desto größer ist die Wahrscheinlichkeit von Sicherheitslücken! Internet-Browser Plug-Ins von Internet-Browsern Java-Script Flash Actionscript

9 Gegenmassnahmen Die zwei Binsenweisheiten 1. Mit eingeschränkten Rechten arbeiten! 2.Immer aktuelle Software verwenden (Updates). - unwirksam gegen 0-Exploits

10 IPS (Intrusion Prevention System) / Proxy-Server + Einzige Möglichkeit Exploits zu erkennen und zu eliminieren - Erkennt Exploits nur, wenn Signatur des Exploits vorliegt. - Kann Exploit nicht erkennen, wenn Datenstrom verschlüsselt oder ungewöhnlich komprimiert ist.

11 Personal Firewalls + Kann Dropper eventuell blockieren - Personal Firewalls können leicht umgangen werden

12 Virenscanner + Können Malware erkennen - Aber nur, wenn Signatur vorliegt bzw. der Programmierer der Malware sich keine Mühe gegeben hat, das Behavourial Blocking des Virenscanners zu umgehen.

13 Sandboxing / Graphische Firewall Sandboxing erschwert Einnistung des Droppers und der Malware - unsicher Graphische Firewall verhindert Komprommitierung des eigentlichen Systems. + sehr sicher - Einschränkungen, z.b. Kein Up/Download möglich

14 Softwareentwicklung Software zur Ermittlung von Schwachstellen im Quellcode - findet nur einfache Buffer-Overflows Softwareseitige Massnahmen, die Exploits verhindern sollen, lassen sich entweder mehr oder weniger leicht aushebeln oder reduzieren die Performance z.t. drastisch. DEP (Data Execution Prevention) Stack Smashing Proctection Programmiersprachen ADA? Wissen und Bewußtsein um Exploits und andere Schwachstellen

15 Application-Whitelistening + Starker Schutz - Exe- Blocker sind sehr restriktiv Exe-Blocker Sanctuary Externe Paketfilter: nufw AlcatrazPlus

16 Penetration-Testing Metasploit (Exploitbaukasten) + Sehr umfangreich und mächtig - Nur etwas für Spezialisten

17 Alcatraz Softwareentwicklungs GmbH Vielen Dank!

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Sicherheit in Software

Sicherheit in Software Sicherheit in Software Fabian Cordt und Friedrich Eder 3. Juni 2011 Allgemeines Begriffserklärung Woher Die 19 Todsünden 1 - Teil 2 - Teil 3 - Teil Was kann passieren Probleme beim Porgramm Durch Lücken

Mehr

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner

Präsentation IKS. Desktop Personal Firewall (DPF) Virenscanner Präsentation IKS Desktop Personal Firewall (DPF) Virenscanner Was ist eine Desktop Personal Firewall (DPF)? Software zum filtern von ein- und ausgehendem Datenverkehrs eines PC s Dient zum Schutz des Computers

Mehr

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker?

CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? CyberCircle IT Professionals: Wie schütze ich meine Webseite vor Bedrohungen durch Hacker? Dipl.-Inform. Dominik Vallendor 14. November 2013 Tralios IT GmbH www.tralios.de Über mich Dipl.-Inform. Dominik

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Hacking in C (Windows) Reinhard Oertel

Hacking in C (Windows) Reinhard Oertel Hacking in C (Windows) Reinhard Oertel Agenda Einleitung Techniken Hintergrundwissen Buffer-Overflow Zusammenfassung 03.06.11 Hacking in C 2/36 Meldungen 2011 Quelle: Spiegel.de 03.06.11 Hacking in C 3/36

Mehr

1. Schritt: Benutzerkontensteuerung aktivieren

1. Schritt: Benutzerkontensteuerung aktivieren Inhalt: 1. Schritt: Benutzerkontensteuerung aktivieren 2. Schritt: Firewall aktivieren 3. Schritt: Virenscanner einsetzen 4. Schritt: Automatische Updates aktivieren 5. Schritt: Sicherungskopien anlegen

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

DIE KUNST DER DIGITALEN VERTEIDIGUNG

DIE KUNST DER DIGITALEN VERTEIDIGUNG DIE KUNST DER DIGITALEN VERTEIDIGUNG Thomas Werth Widmung Wenn aus Liebe Leben wird, trägt das Glück einen Namen: - Maya - INHALT Vorwort Seite 11 Geleitwort Seite 16 Kapitel 1 Bedrohungen und Risiken

Mehr

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010

Hausarbeit. Thema: Computersicherheit. Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 1 Friedrich-Schiller-Universität Jena Informatik B.Sc. Wintersemester 2009 / 2010 Hausarbeit Thema: Computersicherheit Seminar: Datenschutz und Datenpannen Verfasser: Dmitrij Miller Abgabetermin: 5.3.2010

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli

Computersicherheit im Informationszeitalter. 15.12.2014 / Seth Buchli Computersicherheit im Informationszeitalter 15.12.2014 / Seth Buchli Inhalt Computersicherheit... 3 Wireless Sicherheit... 3 Sichere Passwörter erzeugen und merken... 4 Auskünfte am Telefon... 4 Post Werbegeschenke...

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES.

IZ SICHERHEIT. Sicherheitsforum Online-Banking. Matthias Stoffel. Dietzenbach, 28. April 2015 INFORMATIK ZENTRALE SERVICES. SICHERHEIT INFORMATIK ZENTRALE SERVICES Sicherheitsforum Online-Banking Matthias Stoffel Dietzenbach, 28. April 2015 Finanzgruppe S GmbH 2015 SICHERHEIT INFORMATIK ZENTRALE SERVICES 1. Sicherheitsmerkmale

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

BTD Antivirus Evasion: Von der Idee zum PoC. Daniel Sauder SySS GmbH

BTD Antivirus Evasion: Von der Idee zum PoC. Daniel Sauder SySS GmbH BTD Antivirus Evasion: Von der Idee zum PoC Daniel Sauder SySS GmbH WHOAMI IT Security Consultant bei der SySS GmbH Vier Jahre Windows Admin Interesse an Mobile Apps, Web Apps, Windows Hacking u.v.m. OSCP

Mehr

Einführung in die Programmiersprache C

Einführung in die Programmiersprache C Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Die List des Odysseus

Die List des Odysseus Fritzi infiziert Die List des Odysseus Malware-Odyssee 2009 Alcatraz Softwareentwicklungs GmbH Referent: Hansjörg Pfister Datum: 08.04.2009 Was ist die List des Odysseus? Bedrohung früher: Eindringen unbefugter

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Security One Step Ahead

Security One Step Ahead Security One Step Ahead 2016 Check Point Software Technologies Ltd. DIE ERA DER DIGITAL TRANSFORMATION Mobile überholt Desktop, Socialschlägt Suchen, Messagingapps fordern e Mail heraus, und alles um uns

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch

A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch A9: Mobile Security - So werden Sie angegriffen! Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Viren in PDF, JPG, DOC

Viren in PDF, JPG, DOC Internet Viren Viren in PDF, JPG, DOC Auch scheinbar harmlose Dateien wie PDFs, Urlaubsbilder und Word-Dokumente können Ihren PC mit einem Virus infizieren. Das ist kein Grund zur Panik, wenn Sie wissen,

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

OutpostPro Security Suite

OutpostPro Security Suite Darf ich vorstellen: Outpost Pro Security Suite 2009 Vor mehr als einem Jahr habe ich mich zum Kauf dieser Sicherheitssoftware entschlossen und bis dato diesen Schritt nicht bereut. Warum - das versuche

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Matthias Hanreich - TheGreyKnight

Matthias Hanreich - TheGreyKnight Matthias Hanreich - TheGreyKnight Grundlagen Code Injection Beispiel: Buffer Overflow Gegenmaßnahmen Code Injection Return Oriented Programming (ROP) Gegenmaßnahmen ROP Demonstration CVE-2012-4969 Hands

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Hacking in C. Reinhard Oertel

Hacking in C. Reinhard Oertel Hacking in C Reinhard Oertel Inhaltsverzeichnis 1 Einleitung...3 2 Definition Hacker / Hacking...4 2.1 Gebräuchliche Definition...4 2.2 Definition...4 2.3 Einteilung...4 2.3.1 Die wahren Hacker...4 2.3.2

Mehr

Viren in PDF, JPG, DOC

Viren in PDF, JPG, DOC Viren in PDF, JPG, DOC Auch scheinbar harmlose Dateien wie PDFs, Urlaubsbilder und Word-Dokumente können Ihren PC mit einem Virus infizieren. Das ist kein Grund zur Panik, wenn Sie wissen, worauf Sie achten

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern

Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern Datensicherheit in Zeiten von Würmern, Viren und Nutzerfehlern IKS GmbH Jena Information Kommunikation - Systeme Leutragraben 1 D-07743 Jena Telefon: +49-3641-460850 Fax: +49-3641-460855 email: L.Donnerhacke@iks-jena.de

Mehr

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4

W32Lovsan Vorfall. Ursachen Lehren Maßnahmen. 17.9.2003, Dietrich Mönkemeyer, D4 W32Lovsan Vorfall Ursachen Lehren Maßnahmen 17.9.2003, Dietrich Mönkemeyer, D4 Übersicht Schwachstelle(n) und Wurm Vorfall Infektionsweg Lehren Maßnahmen 2 Schwachstelle(n) und Wurm DCOM-Schwachstelle

Mehr

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011

Sicheres C Programmieren in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Sicheres C in Embedded Systemen ARM II (ARM7TMDI [1] ) Wintersemester 2010-2011 Dipl. Ing. (FH) Ebrecht Roland, Infineon Technologies AG M.Eng (Electronic Systems) Güller Markus, Infineon Technologies

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur

Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Die praktische Umsetzung der EU-Datenschutz-Grundverordnung IT-Sicherheitslösungen zum Schutz Ihrer Daten und Infrastruktur Michael Veit Technology Evangelist Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG

Mehr

Einführung in die Programmiersprache C

Einführung in die Programmiersprache C Einführung in die Programmiersprache C 10 Sicheres Programmieren Alexander Sczyrba Robert Homann Georg Sauthoff Universität Bielefeld, Technische Fakultät Literatur Klein, Buffer Overflows und Format-String-Schwachstellen.

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Conficker A Review Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Agenda Geschichte Funktion Infektion Arbeitsweise Varianten Features Desinfektion Schutz Weitere MS08-067 Malware 06.11.2009 - ITSecX

Mehr

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs

E rk e n n u n g s c h ä dlic h e r We b s e it e n. Armin Büscher, Malware Analyst @ G Data Security Labs E rk e n n u n g s c h ä dlic h e r We b s e it e n Armin Büscher, Malware Analyst @ G Data Security Labs S c h ä dlic h e We b s e ite n Heutzutage Infektionsvektor #1 Ein einziger Besuch auf einer präparierten

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Warnung vor Verschlüsselungs-Trojanern

Warnung vor Verschlüsselungs-Trojanern LeoSandelStr. 1 78628 RottweilGöllsdorf Internet: www.swnit.de Warnung vor VerschlüsselungsTrojanern Leiten Sie dieses Dokument umgehend an alle Mitarbeiter und Kollegen weiter und sorgen Sie dafür, dass

Mehr

Schönes neues Internet

Schönes neues Internet Schönes neues Internet Markus de Brün Bundesamt für Sicherheit in der Informationstechnik AK Sicherheit, 7. Oktober 2009 Markus de Brün 7. Oktober 2009 Folie 1 Agenda Gefahr aus dem Web aktuelle Lage &

Mehr

IT-SECURITY. Detect. Act. Protect.

IT-SECURITY. Detect. Act. Protect. Oktober 2015 IT-SECURITY Detect. Act. Protect. Security-Plattform für SAP 360 0 Sicherheit EDR-Technologie Security, die mitdenkt IT Blackout Deep Security Sicherung privilegierter Benutzerkonten Assessment

Mehr

Sicherheit, Sicherheit, Sicherheit

Sicherheit, Sicherheit, Sicherheit , Sicherheit, Sicherheit Tipps zum sicheren Umgang mit PC, Mac, Smartphones und Tablets Compi-Treff vom 8. Januar 2016 Thomas Sigg/Yannick Huber Wo ist Sicherheit in der elektronischen Welt zu beachten?

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates

Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Ausrollen mit Köpfchen. Regelbasiertes Patch Management für Microsoft und Drittanbieter - Updates Schwachstellen Gefahr erkennen Gefahr bewerten Gefahr beseitigen Thomas Ranke (Vertrieb Nord) baramundi

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Internet-Browser - E-Mail-Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm -

Internet-Browser - E-Mail-Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm - Internet-Browser - E-Mail-Dienst - Textverarbeitung - Präsentation Tabellenkalkulation - CD/DVD brennen - Audio/Video-Player Pack-Programm - Daten-Verschlüsselung - & & & Was sind Portable Apps? Portable

Mehr

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet

Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Phishing und Pharming - Abwehrmaßnahmen gegen Datendiebstahl im Internet Beispiel für eine gefälschte Ebay-Mail Unterschiede zu einer echten Ebay-Mail sind nicht zu erkennen. Quelle: www.fraudwatchinternational.com

Mehr

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten

Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und der Konkurrenz. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS vor Hackern, Angriffen und der Konkurrenz Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn

Über mich. Dem Hacker keine Chance Marc Nilius WordPress-Meetup Bonn Über mich Diplom-Informatiker und selbständiger Web-Entwickler WordPress-Wartung und WordPress-Sicherheit @marcnilius oder @wpsicherheit https://www.wp-wartung24.de Co-Organizer diverser Meetups und WordCamps

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

IT-Security Sicher im Internet bewegen

IT-Security Sicher im Internet bewegen IT-Security Sicher im Internet bewegen Vorstellung B.Eng. Steven Teske Beauftragter für Innovation und Technologie Technische Unternehmensberatung im Bereich Digitalisierung In der HWK zu Köln tätig seit

Mehr

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. vor Hackern, Angriffen und unbekannter Malware. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS vor Hackern, Angriffen und unbekannter Malware Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for designated

Mehr

Potentially Dangerous Files

Potentially Dangerous Files Potentially Dangerous Files Das "Portable Document Format" ist seit seiner Entstehung zu weit mehr geworden, als einem Format zur Darstellung von Dokumenten. Viele nützliche Funktionen wurden im Laufe

Mehr

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit

Softwaresicherheit. Eine Präsentation von Benedikt Streitwieser und Max Göttl. Einführung Kryptographie und IT-Sicherheit Softwaresicherheit Eine Präsentation von Benedikt Streitwieser und Max Göttl Einführung Kryptographie und IT-Sicherheit Gliederung Einleitung: Was ist Softwaresicherheit Populäre Beispiele Anforderungen

Mehr

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. 1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall

Mehr

Ganz sicher sicher surfen. it-sa 2013 Nürnberg

Ganz sicher sicher surfen. it-sa 2013 Nürnberg Ganz sicher sicher surfen it-sa 2013 Nürnberg + Soforthilfe gegen kritische Reader-Lücken heise.de, 14.02.2013 Wer mit den aktuellen Versionen des Adobe Reader ein PDF-Dokument öffnet, läuft Gefahr, sich

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

Zeiger in C und C++ Zeiger in Java und C/C++

Zeiger in C und C++ Zeiger in Java und C/C++ 1 Zeiger in Java und C/C++ Zeigervariable (kurz: Zeiger, engl.: pointer): eine Variable, die als Wert eine Speicheradresse enthält Java: Zeiger werden implizit für Referenztypen (Klassen und Arrays) verwendet,

Mehr

Cyberraum und Cybersicherheit: eine neue politische Dimension

Cyberraum und Cybersicherheit: eine neue politische Dimension Cyberraum und Cybersicherheit: eine neue politische Dimension Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik Internationaler Club La Redoute, 26. Mai 2014 IT = Alltag

Mehr

IDS: Trends und Herausforderungen 2007

IDS: Trends und Herausforderungen 2007 Zürcher Tagung für Informationssicherheit IDS: Trends und Herausforderungen 2007 Bernhard Tellenbach Überblick Gegenwärtige Sicherheitslage Herausforderungen an IDS/IPS Das EU Projekt NoAH: Ein Entwurf

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

CONTROLWARE IT-SECURITY ROADSHOW 2016

CONTROLWARE IT-SECURITY ROADSHOW 2016 CONTROLWARE IT-SECURITY ROADSHOW 2016 Herausforderungen und Lösungsansätze für Security Verantwortliche Christine Schoenig Technical Manager, Germany 23. Februar 2016 2016 Check Point Software Technologies

Mehr

Sicher OHNE Virenscanner

Sicher OHNE Virenscanner Ralph Lehmann. IT-Sicherheitsanalyse und Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann IT-Sicherheitsanalyse und Beratung

Mehr

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01.

Georg Heß. Grünes Licht für verlässlichere Online- Services WEB APPLICATION SECURITY. Deutschland sicher im Netz e.v. Köln, 24.01. Sicherheit von W eb- Applikationen Grünes Licht für verlässlichere Online- Services Deutschland sicher im Netz e.v. Köln, 24.01.2008 Georg Heß Agenda Kurzprofil der art of defence GmbH Sicherheitsleck

Mehr

Online auf der Bank Bankgeschäfte übers Internet

Online auf der Bank Bankgeschäfte übers Internet Online auf der Bank Bankgeschäfte übers Internet Informationsveranstaltung im Rahmen der Kampagne Onlinerland Saar Thomas Volontieri, Bank 1 Saar Den Folienvortrag sowie weitere Informationen finden Sie

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr