Advanced Targeted Attacks

Größe: px
Ab Seite anzeigen:

Download "Advanced Targeted Attacks"

Transkript

1 Whitepaper Advanced Targeted Attacks Schutz vor Next-Generation Threats

2 Whitepaper Inhaltsverzeichnis Übersicht 3 Was versteht man unter Next-Generation Threats? 4 Die Kostenfrage 6 Wie Next-Generation Threats herkömmliche Sicherheitssysteme umgehen 7 Wie überwinden Next-Generation Threats herkömmliche Barrieren? 8 Sicherheitslücken schließen 9 Next-Generation-Sicherheitslösungen zum Schutz vor Advanced Attacks 10 FireEye, Inc. Advanced Targeted Attacks 2

3 Übersicht Die Art von Cyberangriffen befindet sich im Wandel. Ob Finanztransaktionen, Produktpläne oder Zugangsdaten zu geschäftskritischen Systemen auf der Jagd nach wertvollen Daten greifen Cyberkriminelle und Regierungen zu immer radikaleren Mitteln. Dabei stellen die Abwehrsysteme der meisten Unternehmen kein großes Hindernis mehr dar. Next-Generation Firewalls, Intrusion Prevention Systems (IPS), Antivirus-Lösungen und Sicherheitsgateways reichen nicht mehr aus, um Unternehmen vor Next-Generation Threats zu schützen. Ein Großteil der gut 20 Milliarden US-Dollar, die jährlich für IT Sicherheit ausgegeben werden, fließt in veraltete, signaturabhängige Technologien. Signaturabhängige Systeme können jedoch nur bekannte Bedrohungen aufhalten und sind machtlos gegen dynamische Angriffe. Aus diesem Grund sind rund 95 Prozent aller Unternehmensnetzwerke mit Advanced Malware infiziert trotz umfangreicher herkömmlicher Schutzmechanismen. Cyberkriminelle nutzen neueste Zero-Day-Schwachstellen, hochwertige Toolkits und Social Engineering, um komplexe und Advanced Targeted Attacks zu verüben. Diese Bedrohungen schleichen sich unbemerkt über verschiedene Kanäle ein, um herkömmliche Sicherheitsmechanismen zu umgehen und ungeschützte Systeme sowie sensible Daten aufzuspüren. Zum Schutz vor solchen Angriffen wird daher eine Strategie benötigt, die über statische Signaturen und rudimentäre Heuristik hinausgeht. Herkömmliche Sicherheitssysteme legen den Fokus auf die Durchsetzung von Richtlinien statt auf zuverlässigen Schutz vor Cyberangriffen. URL-Filter können beispielsweise im Zusammenhang mit Richtlinien zur Internetnutzung zum Einsatz kommen als Schutz vor dynamischen Drive-by- Downloads sind sie jedoch nicht mehr geeignet. Auch Next-Generation Firewalls (NGFW) stellen lediglich neue Richtlinienoptionen für Benutzer und Anwendungen zur Verfügung und konsolidieren herkömmliche signaturabhängige Schutzmechanismen. Die Konsolidierung herkömmlicher AV- und IPS-Systeme in einer NGFW bringt jedoch keine tatsächliche Verbesserung der Netzwerksicherheit mit sich, da es sich nach wie vor um signaturabhängige Technologien handelt. Diese Technologien können auch in Kombination kaum etwas gegen Next-Generation Threats ausrichten. Bei dynamischen Bedrohungen stoßen herkömmliche Sicherheitssysteme wie Firewalls, IPS, Antivirus, Antispam und Sicherheitsgateways an ihre Grenzen und öffnen Cyberkriminellen Tür und Tor. Moderne Angriffe zeichnen sich durch raffinierte Taktiken wie polymorphe Viren und Personalisierung aus. So werden sie von signaturabhängigen Tools nicht erkannt und erscheinen dennoch authentisch genug, um Spamfilter zu umgehen und Opfer zu täuschen. Spear Phishing nutzt beispielsweise soziale Netzwerke, um personalisierte s zu erstellen, die dynamische, schädliche URLs enthalten und gleichzeitig URL-Filter umgehen. Um gegen Next-Generation-Angriffe die Oberhand zu behalten, müssen Unternehmen echten Next-Generation-Schutz implementieren signaturunabhängig, proaktiv und in Echtzeit. Durch die kontinuierliche Analyse von verdächtigem Code während des gesamten Angriffslebenszyklus und das Blockieren der Malware-Kommunikation in verschiedenen Bedrohungsvektoren können diese Sicherheitssysteme sensible Daten vor Advanced Malware, Zero-Day Exploits und Advanced Persistent Threats (APT) schützen. Es besteht kein Zweifel, dass komplexe Angriffe herkömmliche signaturabhängige Sicherheitsmechanismen überwinden und auf einem System für längere Zeit unentdeckt bleiben können. Die Bedrohung ist real. Vielleicht wurden Sie bereits Opfer eines Angriffs, ohne es zu wissen. Gartner, Inc., 2012 FireEye, Inc. Advanced Targeted Attacks 3

4 Was versteht man unter Next-Generation Threats? In nur wenigen Jahren haben sich Form, Funktion und Komplexität der Angriffe grundlegend verändert. Next-Generation Threats nutzen sowohl Malware zur Infizierung vieler Systeme als auch raffinierte Zero-Day-Malware, die auf bestimmte Systeme abzielt. Sie kombinieren verschiedene Angriffsvektoren wie Web, und Anwendungen. Im Fokus stehen hochkritische Ressourcen: sensible Finanzdaten, geistiges Eigentum, Anmeldedaten und Insiderinformationen. Die Angriffe sind oft mehrstufig aufgebaut: Das Ziel ist, zunächst in ein Netzwerk einzudringen, sich dort auszubreiten und anschließend die gewünschten Daten zu extrahieren. Ob gewöhnliche Zeus/Zbot-Infektionen oder hochspezialisierte Stuxnet-Malware Cyberangriffe haben sich als wirksames Mittel zum Diebstahl sensibler Daten erwiesen. Die Folge sind oft schwere finanzielle Verluste und Reputationsverluste. Cyberkriminelle setzen Milliardensummen um. Regierungen nutzen Malware, um Oppositionsmitglieder auszuspionieren und feindliche Infrastruktur zu infiltrieren. Angesichts solch hoher Einsätze lässt sich mit der Entwicklung von Zero-Day Exploits und anderen kriminellen Aktivitäten gutes Geld verdienen. So haben sich umfangreiche kriminelle Netzwerke gebildet, die weltweit mit dem Zugriff auf höchst geschäftskritische Netzwerke handeln. Cyberaktivitäten wie GhostNet, Night Dragon und Nitro konnten mit gezielten APT-Taktiken, Spear Phishing und Advanced Malware zu globalen Unternehmen und Regierungen vordringen. Jede Organisation in der Daten- Lieferkette ist gefährdet. Der Diebstahl von Authentifizierungsalgorithmen bei RSA (einer Tochtergesellschaft von EMC) im März 2011 verdeutlicht die Angriffsstrategie der Täter: Die gestohlenen Daten konnten potenziell dazu verwendet werden, die Effektivität einer implementierten Zweifaktor-Authentifizierung im Rahmen eines größeren Angriffs zu reduzieren. 1 Somit konnten sich die Täter Zugang zu Unternehmensnetzwerken auf der ganzen Welt verschaffen. Im April 2012 bestätigte VMware (ein Tochterunternehmen von EMC), dass ein Hacker einen Teil des VMware-Quellcodes aus den Jahren 2003 und 2004 öffentlich zugänglich gemacht hatte. Da immer mehr Rechenzentren auf Virtualisierung setzen, wurden in einer Studie von IBM vom November die Virtualisierungs- und Hypervisor-Schwachstellen analysiert, die in den vergangenen zehn Jahren bei Citrix Systems, IBM, Microsoft, Oracle, Red Hat und VMware festgestellt wurden. Das Ergebnis zeigt, dass bei 35 Prozent der Schwachstellen ein Eindringling von einem virtuellen Gastserver aus andere virtuelle Server oder den Hypervisor infizieren konnte. 3 Dies sind nur zwei Beispiele für Advanced Targeted Attacks, die gestohlenes geistiges Eigentum im Rahmen umfassender APT-Angriffe einsetzten. Unternehmen sind heutzutage nur unzureichend für ein Bedrohungsszenario gerüstet, das sich ständig verändert und weiterentwickelt. Gartner, Inc., 2012 APT-Angreifer sind hoch motiviert. Sie verfügen über mehr Know-how, bessere Mittel und haben alle Zeit der Welt. Oft setzen sie unterschiedliche Angriffsstrategien ein, was in vielen Fällen zum Erfolg führt FireEye, Inc. Advanced Targeted Attacks 4

5 Die fünf Phasen eines mehrstufigen Multi-Vektor-Angriffs Next-Generation Threats sind komplex und nutzen mehrere Angriffsvektoren, um die Erfolgsaussichten beim Durchbrechen von Netzwerkschutzsystemen zu maximieren. Multi-Vektor- Angriffe werden normalerweise über das Web oder per durchgeführt. Sie nutzen Schwachstellen in Anwendungen oder Betriebssystemen aus und profitieren von der Unfähigkeit herkömmlicher Netzwerkschutzmechanismen, für umfassende Sicherheit zu sorgen. Darüber hinaus nutzen Advanced Targeted Attacks mehrere Phasen, um in ein Netzwerk einzudringen und wertvolle Informationen zu extrahieren. Dies erhöht die Wahrscheinlichkeit, dass ein Angriff unerkannt bleibt. Die fünf Phasen des Angriffslebenszyklus verlaufen wie folgt: Phase 1: System-Exploit. In der ersten Phase wird versucht, das System mittels Drive-by- Angriffen zu infizieren. Oft handelt es sich um einen kombinierten Angriff, der sowohl über das Web als auch über s mit schädlichen URLs durchgeführt wird. Phase 2: Ausführbare Malware-Payloads werden heruntergeladen, um langfristig die Kontrolle über das System zu gewinnen. Ein einzelner Exploit führt zu Dutzenden Infektionen auf demselben System. War der Exploit erfolgreich, werden ausführbare Malware-Dateien wie Keylogger, Backdoor-Trojaner, Passwortcracker und File Grabber heruntergeladen. Damit haben die Täter langfristige Kontrollmechanismen in das System eingebaut. Phase 3: Malware-Callback. Sobald die Malware installiert wurde, haben die Angreifer den ersten Schritt zur Einrichtung eines Kontrollpunkts innerhalb eines geschützten Unternehmensnetzwerks erfolgreich abgeschlossen. Die installierte Malware führt dann ein Callback zu den Servern der Täter durch, um weitere Anweisungen zu erhalten. Sie kann sich auch vervielfältigen und gegen Scans tarnen, Virenscanner deaktivieren, entfernte Komponenten erneut installieren oder für Tage oder Wochen inaktiv bleiben. Durch Callbacks aus dem vertrauenswürdigen Netzwerk wird erreicht, dass die Firewall Malware-Kommunikation zulässt, sodass diese in die verschiedenen Ebenen des Netzwerks vordringen kann. Phase 4: Daten-Exfiltration. Die von den infizierten Servern gesammelten Daten werden in verschlüsselten Dateien über gängige Protokolle wie FTP oder HTTP an einen externen Server übertragen, der vom Täter kontrolliert wird. Phase 5: Weiterverbreitung der Malware. Ziel des Täters ist es, die Malware über das ursprüngliche System hinaus zu verbreiten und eine langfristige Kontrolle über das Netzwerk zu erhalten. Advanced Malware sucht nach verbundenen Netzlaufwerken auf infizierten Laptops und Desktop-PCs, um sich weiterzuverbreiten und tiefer in das Netzwerk einzudringen. Die Malware erkundet außerdem ihre Umgebung: Sie erforscht die Netzwerkinfrastruktur, ermittelt wichtige Assets und verschafft sich Zugang zu Zielservern. Ein Angreifer, der den PC eines Kontoinhabers infiziert hat, kann in jeder Hinsicht kontrollieren, was das Opfer sieht oder nicht sieht, da er die gesamte ein- und ausgehende Kommunikation des infizierten Computers abfangen, löschen, ändern oder umleiten kann FireEye, Inc. Advanced Targeted Attacks 5

6 Die Kostenfrage Unternehmen zahlen einen hohen Preis in Form von Betriebskosten. Laut einer 2012 durchgeführten Studie von InformationWeek gaben mehr als ein Viertel der befragten Unternehmen 2011 mindestens 10 bis über 25 Prozent ihres jährlichen IT Budgets für Sicherheit aus. 6 Phishing und Malware bilden ein starkes Team. Unsere [InformationWeek] Studie belegt, dass Malware bei den befragten Unternehmen nach wie vor die häufigste Ursache für Sicherheitsprobleme ist. 7 Laut der 2011 veröffentlichten Ponemon-Studie Cost of a Data Breach entsprechen die Entwicklungstrends von 2011 den Ergebnissen aus den vorangegangenen Jahren: Die kostspieligsten Sicherheitslücken sind meist auf gezielte Angriffe gegen Unternehmen zurückzuführen, nicht auf Fahrlässigkeit oder Systemfehler. 8 Diese Datenlecks verursachen zudem am meisten Kosten, da sie schwerer zu erkennen sind und eine intensive Untersuchung erfordern. Sie sind außerdem schwieriger zu kontrollieren und zu beheben. 9 30% 20% 10% Abbildung 1: Cyberangriffe sind für einen steigenden Prozentsatz an Datensicherheitsverletzungen verantwortlich. Quelle: Ponemon 6 Strategic Survey von 2012, InformationWeek. Seite Ebd. Seite Cost of Data Breach Study United States. Benchmark Research Conducted by Ponemon Institute LLC. Report: March twitter_facebook_marketwire_linkedin_2012mar_worldwide CODB_US 9 FireEye, Inc. Advanced Targeted Attacks 6

7 Wie Next-Generation Threats herkömmliche Sicherheitssysteme umgehen Next-Generation Threats dringen in mehreren Phasen und über verschiedene Bedrohungsvektoren in ein Netzwerk ein, um wertvolle Informationen zu stehlen. Cyberkriminelle kombinieren die Angriffsvektoren Web, und Dateien zu mehrstufigen Angriffen, die sehr hohe Chancen haben, unerkannt zu bleiben. Gängige Firewalls, IPS- und Antivirus-Lösungen und Webgateways können gegen Taktiken wie Zero-Day-Angriffe, einmalig genutzte Malware und APT nur wenig ausrichten. Diese kombinierten, mehrstufigen Angriffe sind erfolgreich, da herkömmliche Sicherheitstechnologien auf einem relativ statischen signaturabhängigen oder auf Listen beruhenden Musterabgleich basieren. Viele Zero-Day-Angriffe und zielgerichtete Bedrohungen dringen in Systeme ein, indem sie brandneue, polymorphe Dropper-Malware auf unverdächtigen Webseiten und in Downloaddateien wie JPEG-Bildern und PDF-Dokumenten verbergen. Oder sie versenden an sorgfältig ausgewählte Opfer personalisierte Phishing- s mit schädlichen Dateianhängen, die auf eine Zero-Day-Schwachstelle abzielen. Auch soziale Netzwerke werden gern ausgenutzt, indem Tweets mit einer abgekürzten URL versendet werden, hinter der sich ein schädliches Ziel verbirgt. Sobald ein Opfer die URL oder den Anhang aufruft, wird Malware auf dem betreffenden Computer installiert. Dieser Schadcode enthält oft Exploits für unbekannte Schwachstellen in Betriebssystemen, Plug-ins, Browsern oder Anwendungen, mit deren Hilfe er im System Fuß fassen kann. Internet Explorer 6 unter Windows XP? Kein Problem, auch dafür gibt es einen Exploit. Außerdem handeln Cyberkriminelle nach dem bekannten Grundsatz Divide and Conquer, da herkömmliche Sicherheitsmechanismen und IT Abteilungen auf diese Weise organisiert sind. Traditionelle Abwehrmaßnahmen sind meist so konzipiert, dass jeder Angriffsvektor als separater Pfad und jede Phase als unabhängiges Ereignis betrachtet wird. Sinnvoller ist es jedoch, die verschiedenen Phasen und Vektoren als zusammenhängende Serie von Cybervorfällen zu analysieren. Eine Drive-by-Webinfektion, die Technologie- und Anwendungssilos in IT Abteilungen ausnutzt, wird häufig als Zufallsereignis abgetan verursacht durch einen unvorsichtigen Anwender, der eine dubiose Website besucht hat. Sie kann nicht zur ursprünglichen Spear-Phishing-Mail zurückverfolgt werden, die Ausgangspunkt eines mehrstufigen, weitaus verheerenderen Angriffs ist. So gelingt es Cyberkriminellen schließlich, über das Web und s an die gewünschten Daten zu gelangen und so lange unbemerkt zu bleiben, bis für das Opfer jede Hilfe zu spät kommt. Gegenwärtige Schutzsysteme greifen zu kurz... bestehende Anti-Malware-Initiativen reichen nicht mehr aus. Forrester Research, Inc., 2011 RSA wurde in der ersten Märzhälfte durch einen erfolgreichen Spear-Phishing-Angriff auf einen Mitarbeiter gehackt, der eine infizierte Tabellenkalkulation öffnete. Nach dem Öffnen der Datei wurde ein Advanced Persistent Threat (APT) ein Backdoor-Trojaner namens Poison Ivy installiert. Von dort aus hatte der Angreifer praktisch ungehinderten Zugriff auf das interne Netzwerk von RSA, was schließlich zur Kompromittierung der Zweifaktor-Authentifizierung von RSA führte FireEye, Inc. Advanced Targeted Attacks 7

8 Wie überwinden Next-Generation Threats herkömmliche Barrieren? Firewalls: Firewalls lassen gewöhnlichen HTTP-Webdatenverkehr zu. Next-Generation Firewalls (NGFW) wenden zusätzlich benutzer- und anwendungsspezifische Richtlinien an. Eine NGFW vereint herkömmliche Schutzmechanismen wie Antivirus und IPS nicht jedoch dynamische Sicherheitsvorrichtungen zur Erkennung und Bewertung von Next-Generation Threats. IPS: Für Signaturen, Packet Inspection, DNS-Analysen und Heuristik kann ein Zero-Day Exploit gänzlich unverdächtig erscheinen, besonders wenn der Code gut getarnt ist oder in mehreren Phasen übertragen wird. Antivirus und Malware-Webfilter: Da Malware und ausgenutzte Schwachstelle unbekannt sind (Zero-Day) und eine positiv bewertete Website verwendet wird, lassen Antivirus und Webfilter die Malware passieren. Die Vielzahl der Schwachstellen in Browser-Plug-ins wie Adobe und die exponentiellen Kombinationsmöglichkeiten dieser Browser mit Betriebssystemen machen es für Antivirus-Anbieter schwierig, Schritt zu halten. Spamfilter für s: Phishing-Sites verwenden dynamische Domains und URLs. Deshalb sind Cyberkriminelle aktuellen Blacklists immer einen Schritt voraus. Es dauert im Durchschnitt länger als zwei Tage, bis eine Phishing-Site aus dem Verkehr gezogen wird. 11 Schädlicher Code kann auch über Laptops, USB-Geräte oder Cloud File Shares auf einen Rechner übertragen werden und sich dann weiterverbreiten, sobald der Rechner mit dem Netzwerk verbunden wird. Auf mobilen Geräten sind meist nicht alle nötigen Patches und Updates für DAT-Dateien installiert, weshalb sie sowohl bekannten als auch unbekannten Exploits ausgesetzt sind. Aber auch Rechner, die auf dem neuesten Stand sind, können mittels Zero-Day Exploits und Social Engineering infiziert werden, vor allem während sie vom Unternehmensnetzwerk getrennt sind. Sobald Malware auf einem System installiert wurde, kann sie sich vervielfältigen mit kleinen Änderungen, damit jede Instanz einzigartig erscheint und sich verbergen, um bei Scans nicht erkannt zu werden. Manche Produkte deaktivieren dazu den Virenscanner, installieren sich nach dem Scan neu oder bleiben für Tage oder Wochen inaktiv. Schließlich nimmt der Code Verbindung zum Täter auf, um weitere Anweisungen oder Payloads zu erhalten oder Anmeldeinformationen, Finanzdaten und andere wertvolle Daten zu liefern. Kompromittierte Hosts bieten Tätern häufig einen komfortablen Ausgangspunkt zur Ausweitung des Botnets auf weitere Opfer. Die meisten Unternehmen analysieren ausgehenden Datenverkehr nicht auf solche schädlichen Übertragungen und Ziele. Und Unternehmen, die dies tun, verwenden Tools, die nur nach bekannten verdächtigen Adressen und regulierten Daten suchen. Webfilter: Die meisten Filter für ausgehenden Datenverkehr blockieren lediglich nicht jugendfreie Inhalte oder Websites mit geschäftsfremden Inhalten. Weniger als ein Viertel der Unternehmen schränkt die Nutzung sozialer Netzwerke ein. 12 Zudem sind statische URL-Blacklists nicht gegen dynamische URLs, kompromittierte Websites und temporär aktive Adressen gewappnet. Data Loss Prevention (DLP): DLP-Tools wurden primär für personenbezogene Informationen wie Sozialversicherungsnummern, Lizenzschlüssel oder Gesundheitsdaten entwickelt. Diese Tools sind jedoch nur so gut wie das Regelwerk, auf dem sie basieren. Die meisten Produkte sind zu schwerfällig und nicht ausgefeilt genug, um die Extraktion von Anmeldeinformationen oder geistigem Eigentum zu erkennen. Durch verschlüsselte Callback-Kanäle können die Daten unbemerkt entführt werden. Der statische Ansatz dieser Tools entspricht nicht dem dynamischen Wesen der Next-Generation Threats. 11 Quelle: Symantec, Laut der Sophos-Studie gewährt mehr als die Hälfte der befragten Unternehmen uneingeschränkten Zugriff auf Facebook, Twitter und LinkedIn, und weniger als ein Viertel der Unternehmen blockiert diese Sites vollständig. https://secure.sophos.com/sophos/docs/eng/papers/ sophos-security-threat-report-2011-wpna.pdf FireEye, Inc. Advanced Targeted Attacks 8

9 Sicherheitslücken schließen Die Kluft zwischen herkömmlichen Schutzmechanismen und immer raffinierteren kriminellen Cyberaktivitäten erfordert neue Tools, die der Komplexität von Next-Generation Threats gewachsen sind. Aus diesem Grund setzen sicherheitsbewusste Unternehmen auf die branchenführenden Lösungen von FireEye. Sie bieten Schutz vor Next-Generation Threats, die mithilfe verschiedener Bedrohungsvektoren und in mehreren Phasen herkömmliche Sicherheitsvorrichtungen systematisch umgehen. Das FireEye Malware Protection System (MPS) ergänzt herkömmliche und Next- Generation Firewalls sowie IPS- und AV-Lösungen und Gateways, deren Signaturen und Heuristik nicht in der Lage sind, die neue Generation von Bedrohungen abzuwehren. Die MPS-Appliances von FireEye wurden eigens zum Schutz vor Web- und -Bedrohungen und Malware in Dateien entwickelt. Die integrierte Sicherheitsplattform bietet Multi-Vektor-Schutz und blockiert alle Phasen eines komplexen Angriffs. Alle Sicherheitsappliances von FireEye sind mit der Virtual Execution (VX) Engine ausgestattet, die modernste, signaturunabhängige Analyseverfahren mithilfe von patentierten, proprietären virtuellen Maschinen anwendet. Das Malware Protection System erstellt eine Rundumanalyse aller Phasen eines komplexen Angriffs vom Exploit bis zur Daten-Exfiltration um potenzielle APT-Angreifer effektiv zu stoppen. Im Inline- oder Out-of-Band-Betrieb führt das FireEye Malware Protection System automatisierte Echtzeitanalysen von verdächtigem Webdatenverkehr und verdächtigen -Anhängen oder Dateien auf Filesharing-Servern im Netzwerk durch. Verdächtige Elemente werden in der VX Engine ausgeführt, wo schädliche Aktivitäten in proprietären, hochentwickelten Testumgebungen eindeutig identifiziert werden. So werden echte Bedrohungen erkannt und Fehlalarme vermieden. Sobald ein Schadcode als solcher gekennzeichnet wurde, werden die zugehörigen Kommuni ka tions - ports, IP Adressen und Protokolle blockiert, um ausgehende Übertragungen zu unterbinden. Analysten können den Fingerprint des Schadcodes nutzen, um kompromittierte Systeme zu identifizieren und zu bereinigen und eine Ausbreitung der Infektion zu verhindern. Das Forensik- Team kann Dateien einzeln mithilfe automatisierter Offline-Tests prüfen, um schädlichen Code ausfindig zu machen und zu analysieren. Ein gemeinsam genutzter, Cloud-Informations service hält alle Beteiligten über neue cyberkriminelle Aktivitäten und Callback-Ziele auf dem Laufenden, die in den FireEye Labs und an anderen Kundenstandorten identifiziert wurden. Diese Komplettlösungen für den Web-, - und Dateischutz lassen sich in weniger als 30 Minuten implementieren. Dabei müssen keinerlei Regeln erstellt oder angepasst werden. Und der Kaufpreis macht nur einen Bruchteil der Kosten aus, die ein Datenverlust verursacht. Abbildung 2: Umfassender Schutz vor Advanced Targeted Attacks FireEye, Inc. Advanced Targeted Attacks 9

10 Next-Generation-Sicherheitslösungen zum Schutz vor Advanced Attacks Das FireEye Malware Protection System schließt die Sicherheitslücke, die in den Netzwerken fast aller Unternehmen und Organisationen klafft. Mit der zum Patent angemeldeten VX Engine generiert das FireEye MPS dynamischen Security Content und kombiniert dies mit dynamischer Codeausführung, um bislang unbekannte Angriffe zu stoppen und Zero-Day-Bedrohungen zu erkennen. So können Unternehmen den eingehenden und ausgehenden Datenverkehr in Echtzeit vor Advanced Targeted Attacks schützen. Unternehmen jeder Größe können ihre herkömmlichen Sicherheitsvorrichtungen um eine Next- Generation Threat Prevention ergänzen, die auf Merkmale und Ziele dieser Advanced Targeted Attacks ausgerichtet ist und Advanced Persistent Threats (APT) erfolgreich abwehrt. Melden Sie sich noch heute für eine FireEye-Sicherheitsanalyse Ihres Netzwerks an, um Bedrohungen aufzuspüren, die Ihre aktuellen Schutzvorrichtungen durchbrechen. Informationen zu FireEye, Inc. FireEye ist führend beim Schutz vor Next-Generation Threats, die Advanced Malware, Zero-Day Exploits und APT-Taktiken nutzen. Die Lösungen von FireEye ergänzen herkömmliche und Next- Generation Firewalls, IPS- und Antiviruslösungen sowie Gateways, die gegen moderne Bedrohungen machtlos sind und Sicherheitslücken im Netzwerk verursachen. FireEye bietet branchenweit die einzige Lösung, die sowohl Angriffe per Web und als auch auf File Shares verborgene Malware erkennt und abwehrt. Alle Phasen eines Angriffs werden mithilfe einer signaturunabhängigen Engine überwacht, die dank Stateful Inspection jegliche Art von Zero-Day-Bedrohungen erkennt. Das in Milpitas (Kalifornien) ansässige Unternehmen wird von renommierten Finanzpartnern wie Sequoia Capital, Norwest Venture Partners und Juniper Networks unterstützt. Weitere Informationen finden Sie unter FireEye, Inc. Alle Rechte vorbehalten. FireEye ist eine Marke von FireEye, Inc. Alle anderen Marken, Produkte oder Servicenamen sind Marken oder Dienstleistungsmarken der jeweiligen Eigentümer. WP.ATA.DE FireEye, Inc 1440 McCarthy Blvd. Milpitas, CA

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können

Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Whitepaper Spear-Phishing-Angriffe Warum sie erfolgreich sind und wie sie gestoppt werden können Im Kampf gegen die bevorzugte Waffe von Cyberkriminellen Whitepaper Inhalt Kurzfassung 3 Einleitung: Spear

Mehr

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen

Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Custom Defense die Trend Micro Lösung für einen umfassenden und individuellen Schutz vor gezielten Angriffen Petra Flessa Product Marketing Manager DACH it-sa 2013 10/4/2013 Copyright 2013 Trend Micro

Mehr

DIE AKTUELLE BEDROHUNGSLAGE

DIE AKTUELLE BEDROHUNGSLAGE DIE AKTUELLE BEDROHUNGSLAGE EIN KURZLEITFADEN FÜR IT-ENTSCHEIDUNGS- TRÄGER EINE NEUE PERSPEKTIVE FÜR DIE SICHERHEIT INHALT 3 4 6 7 10 Überblick Cyberbedrohungen im Wandel Risiken für Ihr Unternehmen Warum

Mehr

2. Automotive SupplierS Day. Security

2. Automotive SupplierS Day. Security 2. Automotive SupplierS Day Security Cyber security: Demo Cyberangriffe Steigen rasant An BEDROHUNGEN VERÄNDERN SICH: Heutige Angriffe durchdacht und erfolgreich Damage of Attacks DISRUPTION Worms Viruses

Mehr

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen

FireEye Report. Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Die häufigsten Begriffe bei Spear-Phishing- Angriffen, mit denen Cyber kriminelle in Netzwerke eindringen und Daten stehlen FireEye Report Inhalt Zusammenfassung 3 Einführung 3 Dateinamen

Mehr

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen

SECURITY REIMAGINED. FireEye Network Threat Prevention Platform. Threat-Prevention-Plattform zur Bekämpfung von Cyberangriffen SECURITY REIMAGINED FireEye Network Threat Prevention Platform Threat-Prevention-Plattform zur Bekämpfung Cyberangriffen D A T E N B L A T T SECURITY REIMAGINED HIGHLIGHTS Implementierung wahlweise im

Mehr

KAV/KIS 2014 Global Messaging- Leitfaden

KAV/KIS 2014 Global Messaging- Leitfaden KAV/KIS 2014 Global Messaging- Leitfaden Headlines Kaspersky Internet Security 2014 Kaspersky Anti-Virus 2014 Premium-Schutz für den PC Essenzieller PC-Schutz Produktbeschreibung 15/25/50 Kaspersky Internet

Mehr

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc.

Deep Discovery. Udo Schneider Trend Micro Udo_Schneider@trendmicro.de. 03.07.2012 Copyright 2012 Trend Micro Inc. Deep Discovery Udo Schneider Trend Micro Udo_Schneider@trendmicro.de 03.07.2012 Copyright 2012 Trend Micro Inc. 1 1 APTs und zielgerichtete Angriffe -- The New Norm - IDC A Cyber Intrusion Every 5 Minutes

Mehr

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung

Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Zahlungsabwicklung Kaspersky Fraud Prevention-Plattform: eine umfassende Lösung für die sichere Bankkunden von heute können die meisten ihrer Finanztransaktionen online durchführen. Laut einer weltweiten Umfrage unter Internetnutzern,

Mehr

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl

Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl TRITON APX Beispiellose Einblicke und integrierter Schutz vor fortgeschrittenen Bedrohungen und Datendiebstahl Ihr Unternehmen ist einer stetig wachsenden Anzahl fortgeschrittener Bedrohungen ausgesetzt,

Mehr

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN

ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK ÜBER DIE WEBSENSE EMAIL SECURITY-LÖSUNGEN ÜBERBLICK Herausforderung Viele der größten Sicherheitsverletzungen beginnen heutzutage mit einem einfachen E-Mail- Angriff, der sich Web-Schwachstellen

Mehr

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können

Die verschiedenen Arten von Cyberangriffen. und wie Sie diese abwehren können Die verschiedenen Arten von Cyberangriffen und wie Sie diese abwehren können Einführung Die Cyberkriminellen von heute wenden verschiedene komplexe Techniken an, um beim Eindringen in Unternehmensnetzwerke

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren

Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren TRITON AP-EMAIL Fortgeschrittene, zielgerichtete Angriffe stoppen, risikobehaftete Benutzer identifizieren und Bedrohungen durch Innentäter kontrollieren Von Ködern, die auf soziale Manipulation setzen,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Sichere Freigabe und Kommunikation

Sichere Freigabe und Kommunikation Sichere Freigabe und Kommunikation F-SECURE PROTECTION FOR SERVERS, EMAIL AND COLLABORATION Die Bedeutung von Sicherheit Die meisten Malware-Angriffe nutzen Softwareschwachstellen aus, um an ihr Ziel zu

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Breaking the Kill Chain

Breaking the Kill Chain Breaking the Kill Chain Eine ganzheitliche Lösung zur Abwehr heutiger Angriffe Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Typischer Ablauf eines zielgerichteten

Mehr

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer

Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer TRITON AP-ENDPOINT Stoppen Sie fortgeschrittene Bedrohungen und schützen Sie die vertraulichen Daten mobiler Nutzer Von einer Schädigung des Rufs bis hin zu behördlich auferlegten Bußgeldern und Strafen

Mehr

Cisco ProtectLink Endpoint

Cisco ProtectLink Endpoint Cisco ProtectLink Endpoint Kostengünstige Daten- und Benutzersicherheit Wenn der Geschäftsbetrieb erste Priorität hat, bleibt keine Zeit für die Lösung von Sicherheitsproblemen, ständiges Patchen und Bereinigen

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Lab knapp 3 Millionen Angriffe auf unsere

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Trend Micro - Deep Security

Trend Micro - Deep Security Trend Micro - Deep Security Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN

DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN DIE NEUE LÖSUNG KASPERSKY SECURITY FOR VIRTUALIZATION FÜR VIRTUALISIERTE VMWARE-, MICROSOFT- UND CITRIX- UMGEBUNGEN April 2014 SICHERHEIT IN VIRTUALISIERTEN UMGEBUNGEN: WAHR ODER FALSCH?? FALSCH VIRTUALISIERTE

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

NetDefend Firewall UTM Services

NetDefend Firewall UTM Services Merkmale Echtzeit AntiVirus Gateway Inspection (AV) Professionelles Intrusion Prevention System (IPS) Automatische Signaturen- Updates Zero Day Schutz vor Angriffen Web Surfing Management (WCF) Geringe

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM

ENDPOINT SECURITY. Endpoint Security und automatisches Sandboxing WHITEPAPER: WWW.COMODO.COM WHITEPAPER: Endpoint Security und automatisches Sandboxing Eine Welt voller Bedrohungen Jeder Computer, Laptop, jedes Tablet oder Mobiltelefon, das mit Ihrem Netzwerk verbunden ist, ist eine Schwachstelle,

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management

McAfee Total Protection Vereinfachen Sie Ihr Sicherheits-Management McAfee Vereinfachen Sie Ihr Sicherheits-Management Seit der erste Computervirus vor 25 Jahren sein Unwesen trieb, hat sich die Computersicherheit dramatisch verändert. Sie ist viel komplexer und zeitaufwendiger

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Exploits Wie kann das sein?

Exploits Wie kann das sein? Exploits Durch eine Schwachstelle im Programm xyz kann ein Angreifer Schadcode einschleusen. Manchmal reicht es schon irgendwo im Internet auf ein präpariertes Jpg-Bildchen zu klicken und schon holt man

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz

Symantec Protection Suite Advanced Business Edition Mehr als nur Viren- und Endgeräteschutz Datenblatt: Endpoint Security Mehr als nur Viren- und Endgeräteschutz Überblick Symantec Protection Suite Advanced Business Edition ist ein Komplettpaket, das kritische Unternehmensressourcen besser vor

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen

Symantec Protection Suite Small Business Edition Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Eine benutzerfreundliche, effektive und kostengünstige Lösung für kleine Unternehmen Überblick Symantec Protection Suite Small Business Edition ist eine benutzerfreundliche, kostengünstige Sicherheits-

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht

McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht McAfee Total Protection for Endpoint Handbuch zur Schnellübersicht COPYRIGHT Copyright 2009 McAfee, Inc. Alle Rechte vorbehalten. Diese Publikation darf in keiner Form und in keiner Weise ohne die schriftliche

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

IT-Angriffe proaktiv erkennen und abwehren

IT-Angriffe proaktiv erkennen und abwehren IT-Angriffe proaktiv erkennen und abwehren Peter Lange Presales Engineer CEMEA plange@proofpoint.com +49(0)170 348 6179 threat protection compliance archiving & governance secure communication Über Proofpoint

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab

Businesses under attack! Gefahrenabwehr im Unternehmensumfeld. Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Businesses under attack! Gefahrenabwehr im Unternehmensumfeld Christian Funk, Virenanalyst Global Research and Analysis Team Kaspersky Lab Angriffsvektoren Einfallstore für Malware in das Unternehmen Von

Mehr

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc.

Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall. Achim Kraus Senior Consultant Palo Alto Networks Inc. Visualisierung & Kontrolle aktueller Angriffe im Datacenter & am Perimeter mit einer Firewall Achim Kraus Senior Consultant Palo Alto Networks Inc. Agenda Flexible Netzwerkintegration in bestehende Netzwerk-Infrastrukturen

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Schluss mit Sicherheitslücken in heutigen Web-Umgebungen

Schluss mit Sicherheitslücken in heutigen Web-Umgebungen Studie Schluss mit Sicherheitslücken in heutigen Web-Umgebungen Studie der M86 Security Labs Der geschäftliche Nutzen des Web, einschließlich der Möglichkeiten zur globalen Zusammenarbeit und der Verfügbarkeit

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar

Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Erkennen und Abwehren von Cyberattacken und dynamischen Angriffen mit IBM QRadar Prevent. Detect. Respond. Arnold Erbslöh Senior IT Consultant 4. November 2014 Reale Bedrohung Es ist keine Frage ob, sondern

Mehr

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können

10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können 10 Möglichkeiten, wie Sie Ihr Netzwerk sicher optimieren können Mit SonicWALL Next-Gen Firewall Application Intelligence and Control und der WAN Acceleration Appliance (WXA)-Serie Inhaltsverzeichnis Sichere

Mehr

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE

ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Eine kleine Einführung von ÄRGER IN IHREM POSTEINGANG 5 DINGE, DIE JEDES KLEINE UND MITTELSTÄNDISCHE UNTERNEHMEN ÜBER E-MAIL-BASIERTE BEDROHUNGEN WISSEN SOLLTE Trotz revolutionärer Entwicklungen in der

Mehr

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System?

IBM Global Technology Services. Warum IBM Proventia Network Mail Security System? IBM Global Technology Services Warum IBM Proventia Network Mail Security System? Präventivschutz und Spamkontrolle für Ihre Messaging-Infrastruktur Die Mitarbeiter von Unternehmen sind heute auf viele

Mehr

Status der App-Sicherheit

Status der App-Sicherheit Status der App-Sicherheit Mobile Unternehmensdaten werden in letzter Zeit zunehmend durch Attacken gegen mobile Apps und Betriebssysteme gefährdet. Viele Unternehmen sind für den Kampf gegen die aktuellen

Mehr

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise

GLOBAL SECURITY INTELLIGENCE. Technologien für den automatischen Exploit-Schutz. #EnterpriseSec kaspersky.com/enterprise GLOBAL SECURITY INTELLIGENCE Technologien für den automatischen Exploit-Schutz #EnterpriseSec kaspersky.com/enterprise Inhaltsverzeichnis Die neue Bedrohung kommt von innen 3 Schwachstellen als Einfallstore:

Mehr

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Norton Mobile Security 3.0 Privatanwender ACT GER und AT Norton Mobile Security 3.0 Privatanwender ACT GER und AT Inhalt Approved Copy Template (ACT)... 2 Produktübersicht... 2 [Produktname]... 2 [Alleinstellungsmerkmal]... 2 [Kurzbeschreibung]... 2 [Werbezeile

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt

OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen. Das Projekt Das Produkt OpenSecurity @ OPEN COMMONS_KONGRESS 2014 OpenSecurity Open Source Sicherheitslösungen schützen Angestellte und Daten in öffentlichen Institutionen Das Projekt Das Produkt Nikolaus Dürk, MAS X-Net Services

Mehr

Abdeckung des gesamten Angriffskontinuums: vor, während und nach einem Angriff. Die Zeit für ein neues Sicherheitsmodell ist gekommen

Abdeckung des gesamten Angriffskontinuums: vor, während und nach einem Angriff. Die Zeit für ein neues Sicherheitsmodell ist gekommen Whitepaper Abdeckung des gesamten Angriffskontinuums: vor, während und nach einem Angriff Die Zeit für ein neues Sicherheitsmodell ist gekommen Die Bedrohungslandschaft hat sich in den letzten zehn Jahren

Mehr

Warum Hacker immer öfter JavaScript-Attacken durchführen

Warum Hacker immer öfter JavaScript-Attacken durchführen Angriffe auf Websites sind heutzutage ein lukratives Unterfangen. In der Vergangenheit infizierten Hacker Websites vornehmlich, um Aufsehen zu erregen oder ihre Fähigkeiten unter Beweis zu stellen. Heute

Mehr

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC

KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN DER GLOBAL THREAT INTELLIGENCE REPORT 2015 :: COPYRIGHT 2015 NTT INNOVATION INSTITUTE 1 LLC KAPITEL 3: ABWEHRSTRATEGIE FÜNF WICHTIGE EMPFEHLUNGEN 1 FÜNF WICHTIGE EMPFEHLUNGEN FÜNF EMPFEHLUNGEN FÜR DEN UMGANG MIT SICHERHEITSVORFÄLLEN Im Jahr 2014 leistete die NTT Group Unterstützung bei der Eindämmung

Mehr

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.de KASPERSKY FRAUD PREVENTION 1. Methoden für den Angriff auf Onlinebanking-Systeme Das Hauptmotiv hinter Angriffen auf Online-Banking ist finanzieller

Mehr

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken

Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Datenblatt: Endpoint Security Symantec Protection Suite Enterprise Edition für Endpoints Effizienter Umgang mit IT-Sicherheitsrisiken Überblick Mit minimieren Unternehmen das Gefährdungspotenzial der ITRessourcen,

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA ZENTRALE FIREWALL IN DER RHEIN-NECKAR-CLOUD PSFW_PFK_MA_20201505 PROAKTIVER SCHUTZ FÜR IHRE DATEN Nur eine Firewall, die kontinuierlich

Mehr

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]

[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab

Mehr

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite

IN DER EINFACHHEIT LIEGT DIE KRAFT. Business Suite IN DER EINFACHHEIT LIEGT DIE KRAFT Business Suite DIE GEFAHR IST DA Online-Gefahren für Ihr Unternehmen sind da, egal was Sie tun. Solange Sie über Daten und/oder Geld verfügen, sind Sie ein potenzielles

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr

Mobile Security. Astaro 2011 MR Datentechnik 1

Mobile Security. Astaro 2011 MR Datentechnik 1 Mobile Astaro 2011 MR Datentechnik 1 Astaro Wall 6 Schritte zur sicheren IT Flexibel, Einfach und Effizient Enzo Sabbattini Pre-Sales Engineer presales-dach@astaro.com Astaro 2011 MR Datentechnik 2 Integration

Mehr

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA

Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Symantec Endpoint Protec1on 12 Michael Hoos, Technischer Direktor Central EMEA Michael_Hoos@Symantec.com 1 BedrohungslandschaB 2010 - Trends Targeted AGacks con;nued to evolve Social Networking + social

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Welcome to Sicherheit in virtuellen Umgebungen

Welcome to Sicherheit in virtuellen Umgebungen Welcome to Sicherheit in virtuellen Umgebungen Copyright Infinigate 1 Inhalt Sicherheit in virtuellen Umgebungen Was bedeutet Virtualisierung für die IT Sicherheit Neue Möglichkeiten APT Agentless Security

Mehr

Gefahren durch Trojaner und Malware

Gefahren durch Trojaner und Malware Gefahren durch Trojaner und Malware Ablauf einer Trojaner-Infektion Es gibt verschiedene Möglichkeiten für Trojaner, einen Computer zu befallen. Bei fast allen Trojanern ist das Zutun eines Anwenders für

Mehr

SECURITY, COMPLIANCE & TRUST IN DER CLOUD

SECURITY, COMPLIANCE & TRUST IN DER CLOUD SECURITY, COMPLIANCE & TRUST IN DER CLOUD See More, Act Faster, Spend Less Dr. Michael Teschner, RSA Deutschland Herausforderungen Security & Compliance Informationen Datenwachstum Bedeutung und Wert Infrastruktur

Mehr

KASPERSKY SECURITY FOR VIRTUALIZATION

KASPERSKY SECURITY FOR VIRTUALIZATION KASPERSKY SECURITY FOR VIRTUALIZATION SCHUTZ FÜR SERVER, DESKTOPS & RECHENZENTREN Joachim Gay Senior Technical Sales Engineer Kaspersky Lab EXPONENTIELLER ANSTIEG VON MALWARE 200K Neue Bedrohungen pro

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Complete User Protection

Complete User Protection Complete User Protection Oliver Truetsch-Toksoy Regional Account Manager Trend Micro Gegründet vor 26 Jahren, Billion $ Security Software Pure-Play Hauptsitz in Japan Tokyo Exchange Nikkei Index, Symbol

Mehr

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec

Datenblatt: Endgerätesicherheit Symantec Endpoint Protection Die neue Generation der Antivirustechnologie von Symantec Die neue Generation der Antivirustechnologie von Symantec Übersicht Fortschrittlicher Bedrohungsschutz Symantec Endpoint Protection kombiniert Symantec AntiVirus mit fortschrittlichen Technologien zur

Mehr

Trend Micro DeepSecurity

Trend Micro DeepSecurity Trend Micro DeepSecurity Umfassende Sicherheit für physische, virtuelle und Server in der Cloud Christian Klein Senior Sales Engineer CEUR Trend Micro marktführender Anbieter von Sicherheitslösungen für

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten

Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Kaspersky Fraud Prevention for Endpoints: Schutz von Finanztransaktionen auf Benutzergeräten Elektronische Zahlungssysteme gehören mittlerweile schon zum Alltag. Gemäß einer globalen Umfrage von B2B International

Mehr

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer

Sophos Cloud. Die moderne Art Sicherheit zu verwalten. Mario Winter Senior Sales Engineer Sophos Cloud Die moderne Art Sicherheit zu verwalten Mario Winter Senior Sales Engineer 1 Sophos Snapshot 1985 FOUNDED OXFORD, UK $450M IN FY15 BILLING (APPX.) 2,200 EMPLOYEES (APPX.) HQ OXFORD, UK 200,000+

Mehr

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen

Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Vermeiden Sie Fehler & Risiken in der IT-Sicherheit Maßnahmen, die Sie gegen die meisten Angriffe schützen Michael Felber Senior Presales Consultant - Central Europe Tripwire Inc. Cyber-Sicherheit gewinnt

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr