Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

Größe: px
Ab Seite anzeigen:

Download "Viren und Würmer. B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34"

Transkript

1 Viren und Würmer B. Mayer, M. Moser, M. Schönegger WAP (WS 2016/17) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 1 / 34

2 Inhalt 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 2 / 34

3 Überblick Malware 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 3 / 34

4 Überblick Malware Malware Malicious Software Unter den Aspekt Malware fallen folgende Bereiche: Viren, Würmer, Trojanische Pferde, Dialer, Adware, Spyware,... Wer erstellt Malware? Programmierer mit sehr guten Betriebssystem Kenntnissen sogenannte Virengeneratoren werden Viren und Würmer genauer betrachten B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 4 / 34

5 Überblick Malware Viren 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 5 / 34

6 Überblick Malware Viren Viren Begriff Viren meist als Oberbegriff Malware verwendet (Stichwort Anti-Viren-Software) nutzen Autorisierung von Programmen im Betriebssystem keine selbständigen Programmroutinen integrieren Programmcode in Dateien B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 6 / 34

7 Überblick Malware Verbreitung von Viren Viren Ziele der Verbreitung: Ausführung von Schadcode bei bestimmten Aktionen des Nutzers Eindringen in andere Ressourcen des Computers Art der Verbreitung: Virus kopiert sich auf Wechseldatenträger und infiziert Dateien Nutzer versendet eine mit infiziertem Anhang B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 7 / 34

8 Überblick Malware Viren Verschiedene Arten der gängigsten Viren 1 Bootviren 2 Dateiviren Überschreiben des Dateiinhalts Parasitäre Viren Compagnion Viren Stealth Viren Script Viren 3 Multipartite Viren B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 8 / 34

9 Überblick Malware Viren Bootviren befinden sich im Bootsektor des Systems kommen seltener vor, sind aber zerstörerischer systemnaher Bezug erleichtert zuverlässige Ausführung auch auf CDs und USB-Sticks möglich B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 9 / 34

10 Überblick Malware Viren Dateiviren nutzen Dateisystem zur Vervielfältigung Eindringen auf unterschiedliche Art und Weise in ausführbare Dateien erstellen Kopien in Verzeichnissen nutzen Organisationsstruktur des Dateisystems B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 10 / 34

11 Dateiviren Überblick Malware Viren Überschreiben des Dateiinhaltes: einfachste Methode ersetzen Code der Datei durch eigenen Code schnell erkennbar B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 11 / 34

12 Dateiviren Überblick Malware Viren Überschreiben des Dateiinhaltes: einfachste Methode ersetzen Code der Datei durch eigenen Code schnell erkennbar Parasitäre Viren: am weitesten verbreitet fügen Code in Dateien ein und verändern deren Inhalt B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 11 / 34

13 Dateiviren Überblick Malware Viren Überschreiben des Dateiinhaltes: einfachste Methode ersetzen Code der Datei durch eigenen Code schnell erkennbar Parasitäre Viren: am weitesten verbreitet fügen Code in Dateien ein und verändern deren Inhalt Compagnion Viren: ändern den Inhalt einer Datei überhaupt nicht erstellen eine Doppelgänger-Datei mit ihrem Code beim Öffnen der Datei erhält Doppelänger-Datei die Kontrolle B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 11 / 34

14 Dateiviren Überblick Malware Viren Stealth Viren: sind spezielle Tarnviren bei Analyse von Anti-Viren-Programm wird Code entfernt nach Beendigung wird Code wieder eingefügt B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 12 / 34

15 Dateiviren Überblick Malware Viren Stealth Viren: sind spezielle Tarnviren bei Analyse von Anti-Viren-Programm wird Code entfernt nach Beendigung wird Code wieder eingefügt Script Viren: werden mithilfe von Script Sprachen geschrieben infizieren andere Script Programme oder sind Bestandteil von Viren, welche mehrere Komponenten enthalten können andere Formate wie z.b: HTML infizieren B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 12 / 34

16 Überblick Malware Würmer 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 13 / 34

17 Überblick Malware Würmer Würmer [4] nutzen im Gegensatz zu Viren Infrastruktur eines Netzwerkes benötigen kein Wirtsprogramm wesentliches Unterscheidungsmerkmal ist Verbreitungsmethode Unterscheidung nach Art des Eindringens in ein System B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 14 / 34

18 Überblick Malware Würmer Würmer Arten von Würmern würmer Würmer in Instant Messengern (IM) sonstige Würmer Kopieren auf Netzwerkressourcen Einschleusen über Schwachstellen in Betriebssystemen oder Anwendungen Eindringen in öffentlich zugängliche Netzwerkressourcen B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 15 / 34

19 Überblick Malware Berühmte Würmer Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

20 Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

21 Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper 1988: erster Internetwurm: Morris Worm (Sun, VAX) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

22 Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper 1988: erster Internetwurm: Morris Worm (Sun, VAX) 2003: SQL Slammer aka Sapphire Worm 2 (Microsoft SQL Server) - schnellste Verbreitung 2004: Sasser (Windows) - in Deutschland entstanden B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

23 Überblick Malware Würmer Berühmte Würmer 1971: erstes wurmähnliches Programm: Creeper (Tenex) erster Nematode: Reaper 1988: erster Internetwurm: Morris Worm (Sun, VAX) 2003: SQL Slammer aka Sapphire Worm 2 (Microsoft SQL Server) - schnellste Verbreitung 2004: Sasser (Windows) - in Deutschland entstanden 2010: gezielte Sabotage von Industrieanlagen: Stuxnet 3 (Windows, Siemens) 2012: Spionage: Flame (Wurm/Trojaner, 20 MB) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 16 / 34

24 SQL Slammer 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 17 / 34

25 SQL Slammer Slammer (Wurm) klein, schnell, einfach erster Ausbruch: 25. Jänner 2003 hauptsächlich betroffene Systeme: Microsoft SQL-Server MSDE 2000 x86 Assembler User Datagram Protocol (UDP) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 18 / 34

26 SQL Slammer User Datagram Protocol - kurze Erklärung Versand von Datagrammen in IP-basierten Rechnernetzen minimal, verbindungslos, unzuverlässig, ungesichert Daten werden schnell hintereinander versendet maximale Größe: Bytes ( Bytes adressierbar) verwendet z.b. für: Voice over IP (VoIP) Domain Name System (DNS) Dynamic Host Configuration Protocol (DHCP) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 19 / 34

27 SQL Slammer Slammer - Verbreitung [3] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 20 / 34

28 SQL Slammer Slammer - Verbreitung 1 Eintritt 2 Neuprogrammierung 3 zufälliges Ziel 4 Vervielfältigung 5 Wiederholung B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 21 / 34

29 SQL Slammer 1. Eintritt getarnt als UDP-Paket übertragener String länger als 128 Byte (SQL-Anfrage) geschickt programmiert, sodass Ende von SQL Statement übersprungen wird Bufferoverflow B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 22 / 34

30 SQL Slammer 2. Neuprogrammierung Sicherheitslücke ausnützen und eigenen Code einschleusen ein Teil des Stacks wird überschrieben Code wird unbemerkt ausgeführt B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 23 / 34

31 SQL Slammer 3. Zufälliges Opfer generiert zufällige IP-Adresse Zeit in Millisekunden seit dem Systemstart als Grundlage für die Zufalls-IP mögliches Ziel ist jeder Computer im Internet B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 24 / 34

32 SQL Slammer 4. Vervielfältigung Slammer erstellt eine Kopie seines eigenen Codes vom infizierten Computer aus wird diese nun als UDP-Paket getarnt versendet 70 Millionen Anfragen / Sekunde B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 25 / 34

33 SQL Slammer 5. Wiederholung sofortige Wiederholung der Schritte neue Zufallszahl wird durch Bit-Shift-Operationen erzeugt ( Wiederholung von IP-Adressen) so schnell, dass sich mehrere Instanzen von Slammer die Bandbreite teilen müssen ( langsamere Ausbreitung) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 26 / 34

34 SQL Slammer Gegenmaßnahmen Blockieren von Port 1434 (UDP) Neustart des Computers (Slammer liegt im RAM) Verwendung von aktueller Software B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 27 / 34

35 Stuxnet 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 28 / 34

36 Stuxnet Stuxnet erstmals entdeckt im Juni kB Wurm genialer Programmcode Software von Industrieanlagen im Iran befallen (Zentrifugen in Urananreicherungsanlagen) vermutlich staatlich finanziert (USA und Israel) Absicht nicht finanziell sondern rein politisch B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 29 / 34

37 Stuxnet So funktioniert Stuxnet cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34

38 Stuxnet So funktioniert Stuxnet cf. [2] 1 infiziert Windows-Rechner über USB-Stick (gestohlenes Zertifikat), vervielfältigt sich selbst und verbreitet sich im LAN B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34

39 Stuxnet So funktioniert Stuxnet cf. [2] 1 infiziert Windows-Rechner über USB-Stick (gestohlenes Zertifikat), vervielfältigt sich selbst und verbreitet sich im LAN 2 überprüft, ob der befallene Rechner ein Zielobjekt ist (ob die Siemens Steuerungssoftware Step7 installiert ist) B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34

40 Stuxnet So funktioniert Stuxnet cf. [2] 1 infiziert Windows-Rechner über USB-Stick (gestohlenes Zertifikat), vervielfältigt sich selbst und verbreitet sich im LAN 2 überprüft, ob der befallene Rechner ein Zielobjekt ist (ob die Siemens Steuerungssoftware Step7 installiert ist) 3 falls Step7 nicht installiert (1): keine Aktion falls Step7 gefunden (2): Update über Internet, weiter bei 4. B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 30 / 34

41 Stuxnet So funktioniert Stuxnet cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34

42 Stuxnet So funktioniert Stuxnet 4 nutzt bisher unbekannte Sicherheitslücken, um die Steuerungssoftware zu befallen cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34

43 Stuxnet So funktioniert Stuxnet 4 nutzt bisher unbekannte Sicherheitslücken, um die Steuerungssoftware zu befallen 5 beobachtet die Steuerung der Zentrifugen und sammelt diese Informationen cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34

44 Stuxnet So funktioniert Stuxnet 4 nutzt bisher unbekannte Sicherheitslücken, um die Steuerungssoftware zu befallen 5 beobachtet die Steuerung der Zentrifugen und sammelt diese Informationen 6 sendet falsche Informationen an die Steuerungssoftware während er die Zentrifugen übersteuert und so zerstört cf. [2] B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 31 / 34

45 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

46 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

47 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

48 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

49 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken Laden von Tastaturbelegungen Privileg-Eskalation B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

50 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken Laden von Tastaturbelegungen Privileg-Eskalation Task-Scheduler Privileg-Eskalation B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

51 Zero-Day Exploits Stuxnet Zero-Day Exploit Ausnutzen einer Schwachstelle oder Sicherheitslücke in einem Programm oder System, bevor das Problem bekannt ist bzw. durch einen Patch behoben werden konnte Stuxnet verwendete sogar gleich 4 Zero-Day Exploits, die einander perfekt ergänzten: LNK-Dateien Verbreitung via USB-Stick Druckerspooler Verbreitung in Netzwerken Laden von Tastaturbelegungen Privileg-Eskalation Task-Scheduler Privileg-Eskalation Microsoft veröffentlichte Patches noch 2010 B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 32 / 34

52 Diskussion 1 Überblick Malware Viren Würmer 2 SQL Slammer 3 Stuxnet 4 Quellenverzeichnis B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 33 / 34

53 Quellenverzeichnis E. Kaspersky. Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. Hanser München, D. Kushner. The Real Story of Stuxnet. IEEE Spectrum, 26. Feb D. Moore, V. Paxson, S. Savage, C. Shannon, S. Staniford, and N. Weaver. Inside the Slammer Worm. IEEE Security and Privacy, (4):33 39, Aug J. Riordan, A. Wespi, and D. Zamboni. How To Hook Worms. IEEE Spectrum, 2. Mai B. Mayer, M. Moser, M. Schönegger Viren und Würmer WAP (WS 2016/17) 34 / 34

Malware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017

Malware. Michael Moser, Martin Schönegger, Christian Kranabetter. 9. Juni 2017 Malware Michael Moser, Martin Schönegger, Christian Kranabetter 9. Juni 2017 Michael Moser, Martin Schönegger, Christian Kranabetter Malware 9. Juni 2017 1 / 61 Inhalt 1 Viren 2 Würmer 3 Trojaner 4 Schutzmöglichkeiten

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Sicherheit im Internet. Valerie & Jana

Sicherheit im Internet. Valerie & Jana Sicherheit im Internet Valerie & Jana Viren Definition: Selbstverbreitendes Computerprogramm, welches sich in andere Programme einschleust und sich damit reproduziert Virus (lat.): Gift Viren Mögliche

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie

Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests

Mehr

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de

Stuxnet eine Einführung. Thomas Reinhold reit@hrz.tu-chemnitz.de Stuxnet eine Einführung Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen und Klassifikationen von Schadsoftware Das Konzept SCADA Stuxnet Die wichtigsten Ereignisse

Mehr

Was sind eigentlich Viren, Würmer und Trojaner?

Was sind eigentlich Viren, Würmer und Trojaner? Was sind eigentlich Viren, Würmer und Trojaner? 1. Allgemeines Ihr Computer ist mit dem Internet verbunden und unterliegt daher einer ständigen Bedrohung durch unterschiedliche mehr oder weniger schädliche

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Sicher(lich) ebanking

Sicher(lich) ebanking Sicher(lich) ebanking Maja Krecov ebanking Service Beratung Zürcher Kantonalbank Geschäftshaus Hard D 8005 Zürich Postfach, 8010 Zürich Inhaltsverzeichnis o Wann ist man infiziert? o Was wollen die Hacker

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Virenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic

Virenscanner. Hana Salihodzic, Moritz Quotschalla, Armin Rekic 27.01.2017 Inhaltsverzeichnis 1 Malware Definition Arten von Malware Statistiken/Fakten 2 Arten von n 3 4 5 im Vergleich und Nachteile Arten von n im Vergleich und Nachteile Definition Arten von Malware

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX

Conficker A Review. Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Conficker A Review Georg Kremsner, MSc FH St. Pölten 06.11.2009 IT-SeCX Agenda Geschichte Funktion Infektion Arbeitsweise Varianten Features Desinfektion Schutz Weitere MS08-067 Malware 06.11.2009 - ITSecX

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de

Die Waffen des Cyberwar. Thomas Reinhold reit@hrz.tu-chemnitz.de Die Waffen des Cyberwar Thomas Reinhold reit@hrz.tu-chemnitz.de Gliederung des Vortrags Zum Begriff Cyberspace Typen & Klassifikationen von Schadsoftware Exemplarisch: Stuxnet & Duqu Cybercrime & Cyberwar

Mehr

Viren, Würmer und Trojaner

Viren, Würmer und Trojaner Weiterbildungsveranstaltung des PING e.v. Tag der offenen Tür im Rahmen der Aktion Abenteuer Ferien zusammen mit der Westfälischen Rundschau Dr. med. Arthur Pranada Samstag, 29. Juli 2006 PING e.v. - Weiterbildung

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Datensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1

Datensicherheit. Inhalt. Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls Verena Novak 1 Datensicherheit Inhalt Allgemeines zur Datensicherheit Malware (Viren, Würmer, Trojanische Pferde) Firewalls 14.11.2003 Verena Novak 1 Was bedeutet Datensicherheit? Zustand, in dem Daten sowohl inhaltlich

Mehr

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren

PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren PC Hack erkennen 3 - Rootkits & versteckte Trojaner aufspühren Eine weitere Möglichkeit, das ein PC mit einem Trojaner infiziert sein kann, ist z.b., wenn ein Backdoor Listener wie Netcat auf dem infiltriertem

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

IT - Sicherheit und Firewalls

IT - Sicherheit und Firewalls IT - Sicherheit und Firewalls C. Lenz, B. Schenner, R. Weiglmaier 24. Jänner 2003 IT-Sicherheit & Firewalls C. Lenz, B. Schenner, R. Weiglmaier Seite 1 TEIL 1 o Grundlegendes o Cookies o Web-Log o Spoofing

Mehr

Netzwerk-Analyse mit dem FEC Network Monitor

Netzwerk-Analyse mit dem FEC Network Monitor Netzwerk-Analyse mit dem FEC Network Monitor 1. Aufgabe des Programms Das Programm simuliert Sprachkommunikation über IP-Netzwerke und gibt Aufschluss über die Qualität des Netzwerks. Zu diesem Zweck werden

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz

Ping of Death Spoofing Phisihing. B. Krbecek (DCP) A. Schempp (DCS, DCP, DCF) T. Schwarz Ping of Death Spoofing Phisihing Überblick B. Krbecek -> Ping of Death A. Schempp -> Spoofing -> Phishing Fragen? B. Krbecek Ping of Death (POD) - I Gefahrenkategorie: -> Störung (Disruption) Attackenkategorie:

Mehr

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1

PCtipp; IDG COMMUNICATIONS. Im Internet: Computeria Zürich 1 PCtipp; IDG COMMUNICATIONS Im Internet: 13.04.2011 Computeria Zürich 1 Vortrag von Werner Züst Inhaltsangabe 1. Ursprünge und Begriffe 2. Aktuelle Situation am Beispiel eines Experimentes 3. Empfohlen

Mehr

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1

NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 NEUE BEDROHUNGEN AM ENDPUNKT WAPPNEN SIE SICH JETZT MIT TRAPS 4.1 Bastian Schwittay System Engineer Specialist Endpoint Warum Prävention auf mehreren Methoden basieren muss INFORMATIONS- SAMMLUNG MALWARE

Mehr

Stuxnet Management-Summary

Stuxnet Management-Summary Stuxnet Management-Summary 1. Ziel von Stuxnet? 2. Komplexe Funktionalitäten von Stuxnet 3. Das Entwicklungsteam 4. Industriezweige mit ähnlichen Steuerungs-Systemen 5. Beispiel? 6. Konsequenzen? 7. Update

Mehr

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd.

WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager Check Point Software Technologies Ltd. WannaCry again? Nicht mit Check Point SandBlast! Monika Mitterer - Channel Manager 2017 Check Point Software Technologies Ltd. 1 Die Gefahren und Angriffe steigen täglich und werden jedes Jahr AUSGEKLÜGELTER

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

UDP User Datagramm Protokoll

UDP User Datagramm Protokoll UDP User Datagramm Protokoll Marco Gerland Janina de Jong Internet Protokolle WS 03 / 04 1/31 Einführung IP Datagramme werden durchs Internet geroutet abh. von der IP Adresse Anhand der Ziel IP Adresse

Mehr

Computersicherheit & Passwörter

Computersicherheit & Passwörter 1 1. Malware Spuren - Sobald der Rechner eine Online-Verbindung herstellt, empfängt und sendet er Daten und hinterlässt Spuren. Begriff - Malware ist der Oberbegriff für Software, die dem Anwender schaden

Mehr

Selbstverteidigung im Web

Selbstverteidigung im Web An@- Hacking- Show Selbstverteidigung im Web Marcel Heisig Norman Planner Niklas Reisinger am 27.10.2011 1 Inhalt der Veranstaltung Live- Vorführung gängiger Angriffsszenarien Schutzmaßnahmen Diskussion

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering

.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering .NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht

Themen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung

Mehr

IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware

IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware IT-Sicherheit (WS 2016/17) Kapitel 3: Schadsoftware Stefan Edelkamp edelkamp@tzi.de (Based on slides provided by Andreas Heinemann) copyrighted material; for h_da student use only Agenda Schadsoftware

Mehr

Browser-Hijacking. Umleitung von Browser-Anfragen auf fremde Internetseiten

Browser-Hijacking. Umleitung von Browser-Anfragen auf fremde Internetseiten Browser-Hijacking Umleitung von Browser-Anfragen auf fremde Internetseiten Mit Browser-Hijacking werden die Einstellungen des Internet Explorers so verändert, dass beim Start des Browsers Werbeseiten angezeigt

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung

Mehr

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer

Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Entdecken Sie neue Wege im Kampf gegen Cyberkriminelle! Mario Winter Senior Sales Engineer Sophos mehr als 30 Jahre Erfahrung 1985 GRÜNDUNG OXFORD, UK 632.1 UMSATZ (FY17) 3.000 MITARBEITER 400 in DACH

Mehr

Modern Windows OS Deployment

Modern Windows OS Deployment Modern Windows OS Deployment System Center 2012 Configuration Manager SP1 und Microsoft Deployment Toolkit MDT 2012 Update 1 User Driven Installation UDI 02.05.2013 trueit TechEvent 2013 1 Agenda Übersicht

Mehr

SICHERHEIT IM INTERNET

SICHERHEIT IM INTERNET SICHERHEIT IM INTERNET Die Größten Gegner der Sicherheit im Internet sind Viren auch Maleware genannt. Die weitverbreitetsten Viren sind die Trojaner, ein Virenprogramm das sich als nützliches Programm

Mehr

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe

EINEN SCHRITT VORAUS. mit SandBlast - Sandboxing einen Schritt weiter gedacht. Mirco Kloss Sales Manager Threat Prevention - Central Europe EINEN SCHRITT VORAUS mit SandBlast - Sandboxing einen Schritt weiter gedacht Mirco Kloss Sales Manager Threat Prevention - Central Europe 2015 Check Point Software Technologies Ltd. [Restricted] ONLY for

Mehr

GWT-Webportal Update. ACCENON Software und Hardware GmbH

GWT-Webportal Update. ACCENON Software und Hardware GmbH GWT-Webportal Update ACCENON Software und Hardware GmbH Webportal Update Help-ID:10036, letzte Änderung:11.08.2017 10:50:56 Download Über folgende Links kann das Update heruntergeladen werden: Update Webportal

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie

KASTEL Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie Kompetenzzentrum für Angewandte Sicherheits-TEchnoLogie INSTITUT FÜR KRYPTOGRAPHIE UND SICHERHEIT FAKULTÄT FÜR INFORMATIK, KARLSRUHE INSTITUT FÜR TECHNOLOGIE KIT Universität des Landes Baden-Württemberg

Mehr

Angriffe auf Windowssysteme

Angriffe auf Windowssysteme Angriffe auf Windowssysteme von Markus Diett Ruhr-Universität Bochum Lehrstuhl Kommunikationssicherheit Seminar: IT-Sicherheit Wintersemester 2003/2004 Fachsemster: 5 Matrikel-Nr.: 108 001 21522 6 Betreut

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,

Mehr

Rechnernetze Übung 11

Rechnernetze Übung 11 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Herr Müller (Test GmbH) Sekretärin (Super AG) T-NR. 111 T-NR. 885 Sekretärin (Test GmbH) Herr Meier (Super

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Fragen und Antworten zu Conficker. Ralf Benzmüller, Leiter G DATA Security Labs. Geschützt. Geschützter. G DATA.

Fragen und Antworten zu Conficker. Ralf Benzmüller, Leiter G DATA Security Labs. Geschützt. Geschützter. G DATA. Fragen und Antworten zu Conficker Ralf Benzmüller, Leiter G DATA Security Labs Geschützt. Geschützter. G DATA. Fragen und Antworten zu Conficker Conficker - auch unter den Namen Downadup, Downad und Kido.ih

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Endpoint Security Webinare 16. /21. März 2017

Endpoint Security Webinare 16. /21. März 2017 KÜNSTLICHE INTELLIGENZ. REALER SCHUTZ. JAN TIETZE SENIOR SE ANTIVIRUS FUNKTIONIERT DOCH BESTENS. ODER? Zwei Drittel der AV-Lösungen bieten perfekten Schutz! Test: >99% Wirksamk eit 33% Test:

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

IPv6 Autokonfiguration Windows Server 2008

IPv6 Autokonfiguration Windows Server 2008 IPv6 Autokonfiguration Windows Server 2008 David Schwalb Hasso-Plattner-Institut Potsdam Seminar: Betriebssystemadministration 9. Juli 2008 Übersicht 2 IPv6 Adresstypen Stateless Autokonfiguration Ablauf

Mehr

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol Felix Ruzzoli Albert-Ludwigs-Universität Freiburg 11. Dezember 2007 F. Ruzzoli (Uni Freiburg) DHCP 11. Dezember 2007 1 / 40 Motivation Wozu Autokonfiguration? 1 Motivation

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Einrichten der C.A.T.S. Netzwerk-Lizenzverwaltung

Einrichten der C.A.T.S. Netzwerk-Lizenzverwaltung Einrichten der C.A.T.S. Netzwerk-Lizenzverwaltung Inhaltsverzeichnis 1 INSTALLATION DER C.A.T.S. NETZWERKLIZENZ 2 1.1 ALLGEMEIN 2 1.2 INSTALLATIONSBESCHREIBUNG 3 1.3 INBETRIEBNAHME DES MONITORS 4 2. PROBLEMBEHANDLUNG

Mehr

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:

ProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder: ProAccess SPACE 3.0 SALTO stellt mit diesem Dokument seinen Kunden und Partnern eine Checkliste für die Netzwerk- und IT-Voraussetzungen der Web-basierten Managementsoftware ProAccess SPACE bereit. Es

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Datenbank auf neuen Server kopieren

Datenbank auf neuen Server kopieren Datenbank auf neuen Server kopieren Mobility & Care Manager Release Datum: 01.10.2014 Version 1.1 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Änderungsgeschichte... 15 1. Einleitung... 3 2. Voraussetzungen...

Mehr

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE

ENTERPRISE SECURITY. POWERED BY INTELLIGENCE ENTERPRISE SECURITY. POWERED BY INTELLIGENCE Sind Ihre Windows-Server wirklich sicher? Stefan Zysset Senior Technical Sales Engineer 2 EVOLUTION DER MALWARE ZUNEHMENDE BEDR OHUNG Neue Bedrohungen pro Tag

Mehr

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet

Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Gefahren aus dem Internet Ein Leitprogramm für die Sekundarstufen I und II über das richtige Verhalten im Internet Autor: Peter Skrotzky Simulation: Christoph Bucher Gefahren aus dem Internet Vorwort April

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen?

Lange Nacht der Wissenschaften 2007. Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Lange Nacht der Wissenschaften 2007 Gefahr aus dem Internet Wie kann ich mein Windows System schützen? Manuel Selling Humboldt Universität zu Berlin ZE Computer und Medienservice Abt. Systemsoftware und

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

Informationen zu Schwachstellen

Informationen zu Schwachstellen 40 DFN Mitteilungen Ausgabe 77 November 2009 SICHERHEIT Informationen zu Schwachstellen Das neue DFN-CERT Portal (Teil 2) Text: Gerti Foest (DFN-Verein), Torsten Voss (DFN-Cert Services GmbH) Foto: moodboard,

Mehr

Free MC Boot per PS1 Exploit installieren

Free MC Boot per PS1 Exploit installieren Free MC Boot per PS1 Exploit installieren Geschrieben von: am 23.11.2012 fürs PS3-Tools Forum 1.) Benötigte Hard & Software: PS2 Fat Konsole bis V10 / nicht für PS2 Slim geeignet!!! 8 MB Memory Card -

Mehr

Leitfaden zur Aufstellung des 3Series Scanners

Leitfaden zur Aufstellung des 3Series Scanners Leitfaden zur Aufstellung des 3Series Scanners 1 Technische Daten und Zubehör TECHNISCHE DATEN: Scannertechnologie: Achsen: Scanvolumen Computer Datenformat (Ausgabe) Scannbare Materialien Monitoranschlüsse

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Datenbankmigration zu Microsoft SQL Server Version vom

Datenbankmigration zu Microsoft SQL Server Version vom Datenbankmigration zu Microsoft SQL Server Version vom 18.10.2016 DR.TAX OFFICE 3.0 ANLEITUNG FÜR DATENBANKMIGRATION ZU SQL 1 Inhaltsverzeichnis I. Information zu MS SQL Server... 3 II. Vorhandene Dr.Tax

Mehr

PROfit 5.0. Hardware-/Software-Anforderungen. Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße Berlin

PROfit 5.0. Hardware-/Software-Anforderungen. Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße Berlin PROfit 5.0 Hardware-/Software-Anforderungen Ihre Ansprechpartner: BOC Information Technologies Consulting GmbH Naglerstraße 5 10245 Berlin Tel.: +49-30-22 69 25-10 Fax: +49-30-22 69 25-25 E-Mail: boc@boc-de.com

Mehr

Inhalt Shopping und Banking Sicherheit

Inhalt Shopping und Banking Sicherheit Internet 2 Computerkurs BCC Inhalt Shopping und Banking Sicherheit Einkaufen im Internet mittlerweile diverse E Shops etablierter Vertriebskanal unterschiedliche Bezahlungsmöglichkeiten Vorkasse Rechnung

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung Installationsanleitung SketchUp Pro 2017 Es freut uns, dass Sie sich für SketchUp Pro entschieden haben! SketchUp Pro ist die einfachste 3D-Software zum Visualisieren und Modellieren

Mehr

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET WARUM? WIE? DAGEGEN! TRACKING IM INTERNET AGENDA 1. Das Internet Unendliche Weiten 2. Leitungs- vs. Paketvermittelt 3. Das verräterische IP-Paket 4. Warum wir getracked werden 5. Tracker 6. Tracker-Blocker

Mehr