Advanced Targeted Attacks

Größe: px
Ab Seite anzeigen:

Download "Advanced Targeted Attacks"

Transkript

1 Whitepaper Advanced Targeted Attacks Schutz vor Next-Generation Threats

2 Whitepaper Inhaltsverzeichnis Übersicht 3 Was versteht man unter Next-Generation Threats? 4 Die Kostenfrage 6 Wie Next-Generation Threats herkömmliche Sicherheitssysteme umgehen 7 Wie überwinden Next-Generation Threats herkömmliche Barrieren? 8 Sicherheitslücken schließen 9 Next-Generation-Sicherheitslösungen zum Schutz vor Advanced Attacks 10 FireEye, Inc. Advanced Targeted Attacks 2

3 Übersicht Die Art von Cyberangriffen befindet sich im Wandel. Ob Finanztransaktionen, Produktpläne oder Zugangsdaten zu geschäftskritischen Systemen auf der Jagd nach wertvollen Daten greifen Cyberkriminelle und Regierungen zu immer radikaleren Mitteln. Dabei stellen die Abwehrsysteme der meisten Unternehmen kein großes Hindernis mehr dar. Next-Generation Firewalls, Intrusion Prevention Systems (IPS), Antivirus-Lösungen und Sicherheitsgateways reichen nicht mehr aus, um Unternehmen vor Next-Generation Threats zu schützen. Ein Großteil der gut 20 Milliarden US-Dollar, die jährlich für IT Sicherheit ausgegeben werden, fließt in veraltete, signaturabhängige Technologien. Signaturabhängige Systeme können jedoch nur bekannte Bedrohungen aufhalten und sind machtlos gegen dynamische Angriffe. Aus diesem Grund sind rund 95 Prozent aller Unternehmensnetzwerke mit Advanced Malware infiziert trotz umfangreicher herkömmlicher Schutzmechanismen. Cyberkriminelle nutzen neueste Zero-Day-Schwachstellen, hochwertige Toolkits und Social Engineering, um komplexe und Advanced Targeted Attacks zu verüben. Diese Bedrohungen schleichen sich unbemerkt über verschiedene Kanäle ein, um herkömmliche Sicherheitsmechanismen zu umgehen und ungeschützte Systeme sowie sensible Daten aufzuspüren. Zum Schutz vor solchen Angriffen wird daher eine Strategie benötigt, die über statische Signaturen und rudimentäre Heuristik hinausgeht. Herkömmliche Sicherheitssysteme legen den Fokus auf die Durchsetzung von Richtlinien statt auf zuverlässigen Schutz vor Cyberangriffen. URL-Filter können beispielsweise im Zusammenhang mit Richtlinien zur Internetnutzung zum Einsatz kommen als Schutz vor dynamischen Drive-by- Downloads sind sie jedoch nicht mehr geeignet. Auch Next-Generation Firewalls (NGFW) stellen lediglich neue Richtlinienoptionen für Benutzer und Anwendungen zur Verfügung und konsolidieren herkömmliche signaturabhängige Schutzmechanismen. Die Konsolidierung herkömmlicher AV- und IPS-Systeme in einer NGFW bringt jedoch keine tatsächliche Verbesserung der Netzwerksicherheit mit sich, da es sich nach wie vor um signaturabhängige Technologien handelt. Diese Technologien können auch in Kombination kaum etwas gegen Next-Generation Threats ausrichten. Bei dynamischen Bedrohungen stoßen herkömmliche Sicherheitssysteme wie Firewalls, IPS, Antivirus, Antispam und Sicherheitsgateways an ihre Grenzen und öffnen Cyberkriminellen Tür und Tor. Moderne Angriffe zeichnen sich durch raffinierte Taktiken wie polymorphe Viren und Personalisierung aus. So werden sie von signaturabhängigen Tools nicht erkannt und erscheinen dennoch authentisch genug, um Spamfilter zu umgehen und Opfer zu täuschen. Spear Phishing nutzt beispielsweise soziale Netzwerke, um personalisierte s zu erstellen, die dynamische, schädliche URLs enthalten und gleichzeitig URL-Filter umgehen. Um gegen Next-Generation-Angriffe die Oberhand zu behalten, müssen Unternehmen echten Next-Generation-Schutz implementieren signaturunabhängig, proaktiv und in Echtzeit. Durch die kontinuierliche Analyse von verdächtigem Code während des gesamten Angriffslebenszyklus und das Blockieren der Malware-Kommunikation in verschiedenen Bedrohungsvektoren können diese Sicherheitssysteme sensible Daten vor Advanced Malware, Zero-Day Exploits und Advanced Persistent Threats (APT) schützen. Es besteht kein Zweifel, dass komplexe Angriffe herkömmliche signaturabhängige Sicherheitsmechanismen überwinden und auf einem System für längere Zeit unentdeckt bleiben können. Die Bedrohung ist real. Vielleicht wurden Sie bereits Opfer eines Angriffs, ohne es zu wissen. Gartner, Inc., 2012 FireEye, Inc. Advanced Targeted Attacks 3

4 Was versteht man unter Next-Generation Threats? In nur wenigen Jahren haben sich Form, Funktion und Komplexität der Angriffe grundlegend verändert. Next-Generation Threats nutzen sowohl Malware zur Infizierung vieler Systeme als auch raffinierte Zero-Day-Malware, die auf bestimmte Systeme abzielt. Sie kombinieren verschiedene Angriffsvektoren wie Web, und Anwendungen. Im Fokus stehen hochkritische Ressourcen: sensible Finanzdaten, geistiges Eigentum, Anmeldedaten und Insiderinformationen. Die Angriffe sind oft mehrstufig aufgebaut: Das Ziel ist, zunächst in ein Netzwerk einzudringen, sich dort auszubreiten und anschließend die gewünschten Daten zu extrahieren. Ob gewöhnliche Zeus/Zbot-Infektionen oder hochspezialisierte Stuxnet-Malware Cyberangriffe haben sich als wirksames Mittel zum Diebstahl sensibler Daten erwiesen. Die Folge sind oft schwere finanzielle Verluste und Reputationsverluste. Cyberkriminelle setzen Milliardensummen um. Regierungen nutzen Malware, um Oppositionsmitglieder auszuspionieren und feindliche Infrastruktur zu infiltrieren. Angesichts solch hoher Einsätze lässt sich mit der Entwicklung von Zero-Day Exploits und anderen kriminellen Aktivitäten gutes Geld verdienen. So haben sich umfangreiche kriminelle Netzwerke gebildet, die weltweit mit dem Zugriff auf höchst geschäftskritische Netzwerke handeln. Cyberaktivitäten wie GhostNet, Night Dragon und Nitro konnten mit gezielten APT-Taktiken, Spear Phishing und Advanced Malware zu globalen Unternehmen und Regierungen vordringen. Jede Organisation in der Daten- Lieferkette ist gefährdet. Der Diebstahl von Authentifizierungsalgorithmen bei RSA (einer Tochtergesellschaft von EMC) im März 2011 verdeutlicht die Angriffsstrategie der Täter: Die gestohlenen Daten konnten potenziell dazu verwendet werden, die Effektivität einer implementierten Zweifaktor-Authentifizierung im Rahmen eines größeren Angriffs zu reduzieren. 1 Somit konnten sich die Täter Zugang zu Unternehmensnetzwerken auf der ganzen Welt verschaffen. Im April 2012 bestätigte VMware (ein Tochterunternehmen von EMC), dass ein Hacker einen Teil des VMware-Quellcodes aus den Jahren 2003 und 2004 öffentlich zugänglich gemacht hatte. Da immer mehr Rechenzentren auf Virtualisierung setzen, wurden in einer Studie von IBM vom November die Virtualisierungs- und Hypervisor-Schwachstellen analysiert, die in den vergangenen zehn Jahren bei Citrix Systems, IBM, Microsoft, Oracle, Red Hat und VMware festgestellt wurden. Das Ergebnis zeigt, dass bei 35 Prozent der Schwachstellen ein Eindringling von einem virtuellen Gastserver aus andere virtuelle Server oder den Hypervisor infizieren konnte. 3 Dies sind nur zwei Beispiele für Advanced Targeted Attacks, die gestohlenes geistiges Eigentum im Rahmen umfassender APT-Angriffe einsetzten. Unternehmen sind heutzutage nur unzureichend für ein Bedrohungsszenario gerüstet, das sich ständig verändert und weiterentwickelt. Gartner, Inc., 2012 APT-Angreifer sind hoch motiviert. Sie verfügen über mehr Know-how, bessere Mittel und haben alle Zeit der Welt. Oft setzen sie unterschiedliche Angriffsstrategien ein, was in vielen Fällen zum Erfolg führt FireEye, Inc. Advanced Targeted Attacks 4

5 Die fünf Phasen eines mehrstufigen Multi-Vektor-Angriffs Next-Generation Threats sind komplex und nutzen mehrere Angriffsvektoren, um die Erfolgsaussichten beim Durchbrechen von Netzwerkschutzsystemen zu maximieren. Multi-Vektor- Angriffe werden normalerweise über das Web oder per durchgeführt. Sie nutzen Schwachstellen in Anwendungen oder Betriebssystemen aus und profitieren von der Unfähigkeit herkömmlicher Netzwerkschutzmechanismen, für umfassende Sicherheit zu sorgen. Darüber hinaus nutzen Advanced Targeted Attacks mehrere Phasen, um in ein Netzwerk einzudringen und wertvolle Informationen zu extrahieren. Dies erhöht die Wahrscheinlichkeit, dass ein Angriff unerkannt bleibt. Die fünf Phasen des Angriffslebenszyklus verlaufen wie folgt: Phase 1: System-Exploit. In der ersten Phase wird versucht, das System mittels Drive-by- Angriffen zu infizieren. Oft handelt es sich um einen kombinierten Angriff, der sowohl über das Web als auch über s mit schädlichen URLs durchgeführt wird. Phase 2: Ausführbare Malware-Payloads werden heruntergeladen, um langfristig die Kontrolle über das System zu gewinnen. Ein einzelner Exploit führt zu Dutzenden Infektionen auf demselben System. War der Exploit erfolgreich, werden ausführbare Malware-Dateien wie Keylogger, Backdoor-Trojaner, Passwortcracker und File Grabber heruntergeladen. Damit haben die Täter langfristige Kontrollmechanismen in das System eingebaut. Phase 3: Malware-Callback. Sobald die Malware installiert wurde, haben die Angreifer den ersten Schritt zur Einrichtung eines Kontrollpunkts innerhalb eines geschützten Unternehmensnetzwerks erfolgreich abgeschlossen. Die installierte Malware führt dann ein Callback zu den Servern der Täter durch, um weitere Anweisungen zu erhalten. Sie kann sich auch vervielfältigen und gegen Scans tarnen, Virenscanner deaktivieren, entfernte Komponenten erneut installieren oder für Tage oder Wochen inaktiv bleiben. Durch Callbacks aus dem vertrauenswürdigen Netzwerk wird erreicht, dass die Firewall Malware-Kommunikation zulässt, sodass diese in die verschiedenen Ebenen des Netzwerks vordringen kann. Phase 4: Daten-Exfiltration. Die von den infizierten Servern gesammelten Daten werden in verschlüsselten Dateien über gängige Protokolle wie FTP oder HTTP an einen externen Server übertragen, der vom Täter kontrolliert wird. Phase 5: Weiterverbreitung der Malware. Ziel des Täters ist es, die Malware über das ursprüngliche System hinaus zu verbreiten und eine langfristige Kontrolle über das Netzwerk zu erhalten. Advanced Malware sucht nach verbundenen Netzlaufwerken auf infizierten Laptops und Desktop-PCs, um sich weiterzuverbreiten und tiefer in das Netzwerk einzudringen. Die Malware erkundet außerdem ihre Umgebung: Sie erforscht die Netzwerkinfrastruktur, ermittelt wichtige Assets und verschafft sich Zugang zu Zielservern. Ein Angreifer, der den PC eines Kontoinhabers infiziert hat, kann in jeder Hinsicht kontrollieren, was das Opfer sieht oder nicht sieht, da er die gesamte ein- und ausgehende Kommunikation des infizierten Computers abfangen, löschen, ändern oder umleiten kann FireEye, Inc. Advanced Targeted Attacks 5

6 Die Kostenfrage Unternehmen zahlen einen hohen Preis in Form von Betriebskosten. Laut einer 2012 durchgeführten Studie von InformationWeek gaben mehr als ein Viertel der befragten Unternehmen 2011 mindestens 10 bis über 25 Prozent ihres jährlichen IT Budgets für Sicherheit aus. 6 Phishing und Malware bilden ein starkes Team. Unsere [InformationWeek] Studie belegt, dass Malware bei den befragten Unternehmen nach wie vor die häufigste Ursache für Sicherheitsprobleme ist. 7 Laut der 2011 veröffentlichten Ponemon-Studie Cost of a Data Breach entsprechen die Entwicklungstrends von 2011 den Ergebnissen aus den vorangegangenen Jahren: Die kostspieligsten Sicherheitslücken sind meist auf gezielte Angriffe gegen Unternehmen zurückzuführen, nicht auf Fahrlässigkeit oder Systemfehler. 8 Diese Datenlecks verursachen zudem am meisten Kosten, da sie schwerer zu erkennen sind und eine intensive Untersuchung erfordern. Sie sind außerdem schwieriger zu kontrollieren und zu beheben. 9 30% 20% 10% Abbildung 1: Cyberangriffe sind für einen steigenden Prozentsatz an Datensicherheitsverletzungen verantwortlich. Quelle: Ponemon 6 Strategic Survey von 2012, InformationWeek. Seite Ebd. Seite Cost of Data Breach Study United States. Benchmark Research Conducted by Ponemon Institute LLC. Report: March twitter_facebook_marketwire_linkedin_2012mar_worldwide CODB_US 9 FireEye, Inc. Advanced Targeted Attacks 6

7 Wie Next-Generation Threats herkömmliche Sicherheitssysteme umgehen Next-Generation Threats dringen in mehreren Phasen und über verschiedene Bedrohungsvektoren in ein Netzwerk ein, um wertvolle Informationen zu stehlen. Cyberkriminelle kombinieren die Angriffsvektoren Web, und Dateien zu mehrstufigen Angriffen, die sehr hohe Chancen haben, unerkannt zu bleiben. Gängige Firewalls, IPS- und Antivirus-Lösungen und Webgateways können gegen Taktiken wie Zero-Day-Angriffe, einmalig genutzte Malware und APT nur wenig ausrichten. Diese kombinierten, mehrstufigen Angriffe sind erfolgreich, da herkömmliche Sicherheitstechnologien auf einem relativ statischen signaturabhängigen oder auf Listen beruhenden Musterabgleich basieren. Viele Zero-Day-Angriffe und zielgerichtete Bedrohungen dringen in Systeme ein, indem sie brandneue, polymorphe Dropper-Malware auf unverdächtigen Webseiten und in Downloaddateien wie JPEG-Bildern und PDF-Dokumenten verbergen. Oder sie versenden an sorgfältig ausgewählte Opfer personalisierte Phishing- s mit schädlichen Dateianhängen, die auf eine Zero-Day-Schwachstelle abzielen. Auch soziale Netzwerke werden gern ausgenutzt, indem Tweets mit einer abgekürzten URL versendet werden, hinter der sich ein schädliches Ziel verbirgt. Sobald ein Opfer die URL oder den Anhang aufruft, wird Malware auf dem betreffenden Computer installiert. Dieser Schadcode enthält oft Exploits für unbekannte Schwachstellen in Betriebssystemen, Plug-ins, Browsern oder Anwendungen, mit deren Hilfe er im System Fuß fassen kann. Internet Explorer 6 unter Windows XP? Kein Problem, auch dafür gibt es einen Exploit. Außerdem handeln Cyberkriminelle nach dem bekannten Grundsatz Divide and Conquer, da herkömmliche Sicherheitsmechanismen und IT Abteilungen auf diese Weise organisiert sind. Traditionelle Abwehrmaßnahmen sind meist so konzipiert, dass jeder Angriffsvektor als separater Pfad und jede Phase als unabhängiges Ereignis betrachtet wird. Sinnvoller ist es jedoch, die verschiedenen Phasen und Vektoren als zusammenhängende Serie von Cybervorfällen zu analysieren. Eine Drive-by-Webinfektion, die Technologie- und Anwendungssilos in IT Abteilungen ausnutzt, wird häufig als Zufallsereignis abgetan verursacht durch einen unvorsichtigen Anwender, der eine dubiose Website besucht hat. Sie kann nicht zur ursprünglichen Spear-Phishing-Mail zurückverfolgt werden, die Ausgangspunkt eines mehrstufigen, weitaus verheerenderen Angriffs ist. So gelingt es Cyberkriminellen schließlich, über das Web und s an die gewünschten Daten zu gelangen und so lange unbemerkt zu bleiben, bis für das Opfer jede Hilfe zu spät kommt. Gegenwärtige Schutzsysteme greifen zu kurz... bestehende Anti-Malware-Initiativen reichen nicht mehr aus. Forrester Research, Inc., 2011 RSA wurde in der ersten Märzhälfte durch einen erfolgreichen Spear-Phishing-Angriff auf einen Mitarbeiter gehackt, der eine infizierte Tabellenkalkulation öffnete. Nach dem Öffnen der Datei wurde ein Advanced Persistent Threat (APT) ein Backdoor-Trojaner namens Poison Ivy installiert. Von dort aus hatte der Angreifer praktisch ungehinderten Zugriff auf das interne Netzwerk von RSA, was schließlich zur Kompromittierung der Zweifaktor-Authentifizierung von RSA führte FireEye, Inc. Advanced Targeted Attacks 7

8 Wie überwinden Next-Generation Threats herkömmliche Barrieren? Firewalls: Firewalls lassen gewöhnlichen HTTP-Webdatenverkehr zu. Next-Generation Firewalls (NGFW) wenden zusätzlich benutzer- und anwendungsspezifische Richtlinien an. Eine NGFW vereint herkömmliche Schutzmechanismen wie Antivirus und IPS nicht jedoch dynamische Sicherheitsvorrichtungen zur Erkennung und Bewertung von Next-Generation Threats. IPS: Für Signaturen, Packet Inspection, DNS-Analysen und Heuristik kann ein Zero-Day Exploit gänzlich unverdächtig erscheinen, besonders wenn der Code gut getarnt ist oder in mehreren Phasen übertragen wird. Antivirus und Malware-Webfilter: Da Malware und ausgenutzte Schwachstelle unbekannt sind (Zero-Day) und eine positiv bewertete Website verwendet wird, lassen Antivirus und Webfilter die Malware passieren. Die Vielzahl der Schwachstellen in Browser-Plug-ins wie Adobe und die exponentiellen Kombinationsmöglichkeiten dieser Browser mit Betriebssystemen machen es für Antivirus-Anbieter schwierig, Schritt zu halten. Spamfilter für s: Phishing-Sites verwenden dynamische Domains und URLs. Deshalb sind Cyberkriminelle aktuellen Blacklists immer einen Schritt voraus. Es dauert im Durchschnitt länger als zwei Tage, bis eine Phishing-Site aus dem Verkehr gezogen wird. 11 Schädlicher Code kann auch über Laptops, USB-Geräte oder Cloud File Shares auf einen Rechner übertragen werden und sich dann weiterverbreiten, sobald der Rechner mit dem Netzwerk verbunden wird. Auf mobilen Geräten sind meist nicht alle nötigen Patches und Updates für DAT-Dateien installiert, weshalb sie sowohl bekannten als auch unbekannten Exploits ausgesetzt sind. Aber auch Rechner, die auf dem neuesten Stand sind, können mittels Zero-Day Exploits und Social Engineering infiziert werden, vor allem während sie vom Unternehmensnetzwerk getrennt sind. Sobald Malware auf einem System installiert wurde, kann sie sich vervielfältigen mit kleinen Änderungen, damit jede Instanz einzigartig erscheint und sich verbergen, um bei Scans nicht erkannt zu werden. Manche Produkte deaktivieren dazu den Virenscanner, installieren sich nach dem Scan neu oder bleiben für Tage oder Wochen inaktiv. Schließlich nimmt der Code Verbindung zum Täter auf, um weitere Anweisungen oder Payloads zu erhalten oder Anmeldeinformationen, Finanzdaten und andere wertvolle Daten zu liefern. Kompromittierte Hosts bieten Tätern häufig einen komfortablen Ausgangspunkt zur Ausweitung des Botnets auf weitere Opfer. Die meisten Unternehmen analysieren ausgehenden Datenverkehr nicht auf solche schädlichen Übertragungen und Ziele. Und Unternehmen, die dies tun, verwenden Tools, die nur nach bekannten verdächtigen Adressen und regulierten Daten suchen. Webfilter: Die meisten Filter für ausgehenden Datenverkehr blockieren lediglich nicht jugendfreie Inhalte oder Websites mit geschäftsfremden Inhalten. Weniger als ein Viertel der Unternehmen schränkt die Nutzung sozialer Netzwerke ein. 12 Zudem sind statische URL-Blacklists nicht gegen dynamische URLs, kompromittierte Websites und temporär aktive Adressen gewappnet. Data Loss Prevention (DLP): DLP-Tools wurden primär für personenbezogene Informationen wie Sozialversicherungsnummern, Lizenzschlüssel oder Gesundheitsdaten entwickelt. Diese Tools sind jedoch nur so gut wie das Regelwerk, auf dem sie basieren. Die meisten Produkte sind zu schwerfällig und nicht ausgefeilt genug, um die Extraktion von Anmeldeinformationen oder geistigem Eigentum zu erkennen. Durch verschlüsselte Callback-Kanäle können die Daten unbemerkt entführt werden. Der statische Ansatz dieser Tools entspricht nicht dem dynamischen Wesen der Next-Generation Threats. 11 Quelle: Symantec, Laut der Sophos-Studie gewährt mehr als die Hälfte der befragten Unternehmen uneingeschränkten Zugriff auf Facebook, Twitter und LinkedIn, und weniger als ein Viertel der Unternehmen blockiert diese Sites vollständig. https://secure.sophos.com/sophos/docs/eng/papers/ sophos-security-threat-report-2011-wpna.pdf FireEye, Inc. Advanced Targeted Attacks 8

9 Sicherheitslücken schließen Die Kluft zwischen herkömmlichen Schutzmechanismen und immer raffinierteren kriminellen Cyberaktivitäten erfordert neue Tools, die der Komplexität von Next-Generation Threats gewachsen sind. Aus diesem Grund setzen sicherheitsbewusste Unternehmen auf die branchenführenden Lösungen von FireEye. Sie bieten Schutz vor Next-Generation Threats, die mithilfe verschiedener Bedrohungsvektoren und in mehreren Phasen herkömmliche Sicherheitsvorrichtungen systematisch umgehen. Das FireEye Malware Protection System (MPS) ergänzt herkömmliche und Next- Generation Firewalls sowie IPS- und AV-Lösungen und Gateways, deren Signaturen und Heuristik nicht in der Lage sind, die neue Generation von Bedrohungen abzuwehren. Die MPS-Appliances von FireEye wurden eigens zum Schutz vor Web- und -Bedrohungen und Malware in Dateien entwickelt. Die integrierte Sicherheitsplattform bietet Multi-Vektor-Schutz und blockiert alle Phasen eines komplexen Angriffs. Alle Sicherheitsappliances von FireEye sind mit der Virtual Execution (VX) Engine ausgestattet, die modernste, signaturunabhängige Analyseverfahren mithilfe von patentierten, proprietären virtuellen Maschinen anwendet. Das Malware Protection System erstellt eine Rundumanalyse aller Phasen eines komplexen Angriffs vom Exploit bis zur Daten-Exfiltration um potenzielle APT-Angreifer effektiv zu stoppen. Im Inline- oder Out-of-Band-Betrieb führt das FireEye Malware Protection System automatisierte Echtzeitanalysen von verdächtigem Webdatenverkehr und verdächtigen -Anhängen oder Dateien auf Filesharing-Servern im Netzwerk durch. Verdächtige Elemente werden in der VX Engine ausgeführt, wo schädliche Aktivitäten in proprietären, hochentwickelten Testumgebungen eindeutig identifiziert werden. So werden echte Bedrohungen erkannt und Fehlalarme vermieden. Sobald ein Schadcode als solcher gekennzeichnet wurde, werden die zugehörigen Kommuni ka tions - ports, IP Adressen und Protokolle blockiert, um ausgehende Übertragungen zu unterbinden. Analysten können den Fingerprint des Schadcodes nutzen, um kompromittierte Systeme zu identifizieren und zu bereinigen und eine Ausbreitung der Infektion zu verhindern. Das Forensik- Team kann Dateien einzeln mithilfe automatisierter Offline-Tests prüfen, um schädlichen Code ausfindig zu machen und zu analysieren. Ein gemeinsam genutzter, Cloud-Informations service hält alle Beteiligten über neue cyberkriminelle Aktivitäten und Callback-Ziele auf dem Laufenden, die in den FireEye Labs und an anderen Kundenstandorten identifiziert wurden. Diese Komplettlösungen für den Web-, - und Dateischutz lassen sich in weniger als 30 Minuten implementieren. Dabei müssen keinerlei Regeln erstellt oder angepasst werden. Und der Kaufpreis macht nur einen Bruchteil der Kosten aus, die ein Datenverlust verursacht. Abbildung 2: Umfassender Schutz vor Advanced Targeted Attacks FireEye, Inc. Advanced Targeted Attacks 9

10 Next-Generation-Sicherheitslösungen zum Schutz vor Advanced Attacks Das FireEye Malware Protection System schließt die Sicherheitslücke, die in den Netzwerken fast aller Unternehmen und Organisationen klafft. Mit der zum Patent angemeldeten VX Engine generiert das FireEye MPS dynamischen Security Content und kombiniert dies mit dynamischer Codeausführung, um bislang unbekannte Angriffe zu stoppen und Zero-Day-Bedrohungen zu erkennen. So können Unternehmen den eingehenden und ausgehenden Datenverkehr in Echtzeit vor Advanced Targeted Attacks schützen. Unternehmen jeder Größe können ihre herkömmlichen Sicherheitsvorrichtungen um eine Next- Generation Threat Prevention ergänzen, die auf Merkmale und Ziele dieser Advanced Targeted Attacks ausgerichtet ist und Advanced Persistent Threats (APT) erfolgreich abwehrt. Melden Sie sich noch heute für eine FireEye-Sicherheitsanalyse Ihres Netzwerks an, um Bedrohungen aufzuspüren, die Ihre aktuellen Schutzvorrichtungen durchbrechen. Informationen zu FireEye, Inc. FireEye ist führend beim Schutz vor Next-Generation Threats, die Advanced Malware, Zero-Day Exploits und APT-Taktiken nutzen. Die Lösungen von FireEye ergänzen herkömmliche und Next- Generation Firewalls, IPS- und Antiviruslösungen sowie Gateways, die gegen moderne Bedrohungen machtlos sind und Sicherheitslücken im Netzwerk verursachen. FireEye bietet branchenweit die einzige Lösung, die sowohl Angriffe per Web und als auch auf File Shares verborgene Malware erkennt und abwehrt. Alle Phasen eines Angriffs werden mithilfe einer signaturunabhängigen Engine überwacht, die dank Stateful Inspection jegliche Art von Zero-Day-Bedrohungen erkennt. Das in Milpitas (Kalifornien) ansässige Unternehmen wird von renommierten Finanzpartnern wie Sequoia Capital, Norwest Venture Partners und Juniper Networks unterstützt. Weitere Informationen finden Sie unter FireEye, Inc. Alle Rechte vorbehalten. FireEye ist eine Marke von FireEye, Inc. Alle anderen Marken, Produkte oder Servicenamen sind Marken oder Dienstleistungsmarken der jeweiligen Eigentümer. WP.ATA.DE FireEye, Inc 1440 McCarthy Blvd. Milpitas, CA

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen

Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Whitepaper Daten, geistiges Eigentum und Marken effektiv vor Cyberangriffen schützen Ein Leitfaden für CIOs, CFOs und CISOs Whitepaper Inhalt Das Problem 3 Warum Sie betroffen sind 4 Was Sie dagegen tun

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant

Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz. Philipp Behmer Technical Consultant Sicherheit auf dem Weg in die Microsoft Office365 Cloud Hybrider Exchange Schutz Philipp Behmer Technical Consultant Agenda Herausforderungen auf dem Weg in die Cloud Cloud App Security for Office 365

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SCHUTZ VON SERVERN, ARBEITSPLATZRECHNERN UND ENDGERÄTEN ENDPOINT SECURITY NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY EINE TATSACHE: ARBEITSPLATZRECHNER UND SERVER SIND WEITERHIN BEDROHT HERKÖMMLICHE

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Inhalt Zusammenfassung 3 Einführung 3 Dateinamen

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN

AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE ANGRIFFE STOPPEN, RISIKOBEHAFTETE BENUTZER IDENTIFIZIEREN UND BEDROHUNGEN DURCH INNENTÄTER KONTROLLIEREN TRITON AP-EMAIL FORTGESCHRITTENE, ZIELGERICHTETE

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

CCP-Weiß. APT-Angriffe Funktion und Schutz

CCP-Weiß. APT-Angriffe Funktion und Schutz APT-Angriffe Funktion und Schutz CETUS Consulting 2015 Inhaltsverzeichnis 1. Dokumentinformation mit Einstufung... 3 2. Ablauf eines Angriffs... 4 3. Die Kompromittierung... 4 3.1. Informationen beschaffen...

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research

APTs in der Praxis. 5. Mai 2015 Ulrich Bayer, SBA Research APTs in der Praxis 5. Mai 2015 Ulrich Bayer, SBA Research The Mystery of APT What is APT? That depends on who you ask. Greg Hoglund, CEO HBGary Phishing Was ist Phishing? Der Begriff "Phishing" ist eine

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc.

Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Benutzerbezogene Visualisierung zur Darstellung von Risiken und Angriffen - und nun? Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Leistungsfähige und umfassende Erhebung und Visualisierung

Mehr

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager

ESET Produkte und Technologien. Thomas Uhlemann ESET Chief Education Manager ESET Produkte und Technologien Thomas Uhlemann ESET Chief Education Manager Wer ist ESET? Globales Hauptquartier in Bratislava, Slowakei 2. Büro in San Diego, USA 3. Büro in Singapur seit 2010 Sales, Distribution

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Reale Angriffsszenarien Advanced Persistent Threats

Reale Angriffsszenarien Advanced Persistent Threats IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Advanced Persistent Threats Jochen.schlichting@secorvo.de Seite 1 APT Ausgangslage Ablauf Abwehr Seite 2 Ausgangslage

Mehr

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Ausgabe 12 JULI DEZEMBER 2011 ZUSAMMENFASSUNG DER WICHTIGSTEN ERGEBNISSE www.microsoft.com/sir Microsoft Security Intelligence Report Dieses Dokument dient lediglich

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

Malware und Spam 2008

Malware und Spam 2008 Malware und Spam 2008 Aktuelle Trends und Gegenmaßnahmen Ralf Benzmüller G DATA Security Labs Geschützt. Geschützter. G DATA. Agenda G DATA AntiVirus 2008 Malware G DATA Internet Security 2008 Firewall

Mehr

Anleitung zur Entfernung von Schadsoftware

Anleitung zur Entfernung von Schadsoftware Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan Bund ISB Melde- und Analysestelle Informationssicherung MELANI GovCERT.ch Anleitung zur Entfernung von Schadsoftware MELANI / GovCERT.ch

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Kein Konzept zur Malware-Erkennung gleicht dem anderen

Kein Konzept zur Malware-Erkennung gleicht dem anderen Kein Konzept zur Malware-Erkennung gleicht dem anderen Das Internet ist für Malware-Bedrohungen längst Verbreitungsherd Nummer 1 geworden. Neueste Zahlen aus den SophosLabs sprechen Bände alle fünf Sekunden

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements

Pallas GmbH und Secunia präsentieren. Compliance und Nutzen eines automatisierten Patch Managements Pallas GmbH und Secunia präsentieren Compliance und Nutzen eines automatisierten Patch Managements Software-Schwachstellen Fehler im Anwendungscode: Sicherheitsrisiken Funktionalität Eine Schwachstelle,

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Techniken für starke Kennwörter

Techniken für starke Kennwörter Techniken für starke Kennwörter Inhalt 1. Einführung 2. Warum starke Kennwörter? 3. Wer ist gefährdet? 4. Tipps für die Einrichtung starker Kennwörter 5. Klingt kompliziert? Das muss es aber nicht sein!

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Avira Version 2014 - Update 1 Release-Informationen

Avira Version 2014 - Update 1 Release-Informationen Release-Informationen Releasedatum Start des Rollouts ist Mitte November Release-Inhalt Für Produkte, die das Update 0, bzw. Avira Version 2014 nicht erhalten haben Die meisten Produkte der Version 2013

Mehr

Wie Unternehmen 2014 kompromittiert werden

Wie Unternehmen 2014 kompromittiert werden Wie Unternehmen 2014 kompromittiert werden Audits Trainings Intelligence Audits IT Penetration Tests Social Engineering Physical Security Tests Audits Tiger Team Assessments Das Internet vor 10 Jahren

Mehr

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen Cyber Security 4.0 Aktuelle Angriffs- Methoden & Gegenmaßnahmen Michael Hochenrieder Senior Information Security Consultant HvS-Consulting AG Einige prominente Fälle Restricted: for project use only 2

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH

Warum braucht es neue Betriebssysteme? Security Event 2016. NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Security Event 2016 NetSpider GmbH / GoEast GmbH Warum braucht es neue Betriebssysteme? Agenda Security Features in Windows Was braucht es im Backend (Server) Anti-Viren

Mehr

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko 1. Ressourcenschutz und Systemkonfiguration 2. Änderungs- und Patchmanagement Die

Mehr

Sophos Virenscanner Konfiguration

Sophos Virenscanner Konfiguration Ersteller/Editor Ulrike Hollermeier Änderungsdatum 12.05.2014 Erstellungsdatum 06.07.2012 Status Final Konfiguration Rechenzentrum Uni Regensburg H:\Sophos\Dokumentation\Sophos_Konfiguration.docx Uni Regensburg

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet.

Computer am Internet. Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Computer am Internet Im DSL-Zeitalter hat der betriebsbereite Computer eine Dauerverbindung zum Internet. Folglich ist er während der Betriebsdauer durch kriminelle Aktivitäten im Internet gefährdet. Das

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Big Data im Bereich Information Security

Big Data im Bereich Information Security Der IT-Sicherheitsverband. TeleTrusT-interner Workshop Bochum, 27./28.06.2013 Big Data im Bereich Information Security Axel Daum RSA The Security Division of EMC Agenda Ausgangslage Die Angreifer kommen

Mehr

CLX.Sentinel Kurzanleitung

CLX.Sentinel Kurzanleitung CLX.Sentinel Kurzanleitung Wichtig! Beachten Sie die in der Kurzanleitung beschriebenen e zur Personalisierung Ihres CLX.Sentinels. Ziehen Sie den CLX.Sentinel während des Vorgangs nicht aus dem USB-Port.

Mehr