A new Attack Composition for Network Security

Größe: px
Ab Seite anzeigen:

Download "A new Attack Composition for Network Security"

Transkript

1 A new Attack Composition for Network Security Autoren: Frank Beer Tim Hofer David Karimi Prof. Dr. Ulrich Bühler 10. DFN-Forum Kommunikationstechnologien

2 Motivation Welche Eigenschaften muss ein Dataset mitbringen? Öffentlich zugängliche Datasets (DS) mit diesen Eigenschaften kaum zu finden Aktuelle DS analysiert (Booters-15, CTU-13, ISCX-2012, ISCX-Botnet, L-Flows und SSH-DS) Spezifischer Kontext, manipulierte Daten, abstrakte Ground-Truth, fehlende Log Events Die erkannten Mängel und Diskussionen in der Literatur motivierten zu NDSec-1 2

3 NDSec-1 Allgemeine Anforderungen: Realistischer Netzwerkverkehr Breites Angriffsspektrum Detaillierte Ground Truth Feingranulares Datenformat Zusätzlich: Einfach gehaltene Infrastruktur Bereitstellung von Log-Events Warum kein realistischer Netzwerkverkehr? Netzwerke sind zu individuell NDSec-1 hat nahezu kein Background Traffic NDSec-1 dient als Angriffs-Repository 3

4 Topologie Drei Netze werden abgebildet Simuliertes Unternehmen (Server, Workstations, Traffic Collector) Simuliertes Internet (Server) Internet (Weiterleitung realer Anfragen)

5 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 5

6 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 6

7 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 3. Bruteforce (SSH) 7

8 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 3. Bruteforce (SSH) 4. DNS Spoofing 8

9 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 3. Bruteforce (SSH) 4. DNS Spoofing 5. SSL Proxy 9

10 Szenario 1: Bring your own device (BYOD) Spiegelt Sicherheitsrisiko durch unternehmensfremde Geräte wieder Vertrauenswürdigkeit von Mitarbeitern wird gezielt ausgenutzt Einsatz eines Binary Linux Trojaners mit Meterpreter Backdoor (Metasploit) BYOD scannt und kompromittiert stufenweise Unternehmensinfrastruktur 1. Netzwerkscan (IP) 2. Port Scan 3. Bruteforce (SSH) 4. DNS Spoofing 5. SSL Proxy 6. Upload SSL Files 10

11 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 11

12 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 12

13 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 13

14 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 4. Compromising 14

15 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 4. Compromising 5. Exploitation 15

16 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 4. Compromising 5. Exploitation 6. Infection 16

17 Szenario 2: Watering Hole Attack Gezielter Angriff und Infektion von Mitarbeitern eines Unternehmens Ausspähen von Mitarbeitern, um gemeinsame Basis des Angriffes zu definieren Gemeinsame Basis: Bekannte Webseite oder unternehmensinterner Service Einbettung von Schadcode (XSS) ermöglicht Umleitung zu Exploit-Kit (Crimepack) 1. Bruteforce (Web) 2. SQL-Injection 3. XSS-Injection 4. Compromising 5. Exploitation 6. Infection 7. Ransomware 17

18 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE

19 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE

20 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE

21 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE

22 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 22

23 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 23

24 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 24

25 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 6. Download 7. Execute 25

26 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 6. Download 7. Execute 8. DDoS 26

27 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 6. Download 7. Execute 8. DDoS 9. Config theft 27

28 Szenario 3: Botnet Beschreibt Infektions- und Kommunikationsphase eines Botnetzes Verwendung des HTTP-basierten Botnetzes Citadel (Version ) Infektion durch Spam: Exploits (CVE , CVE ) und XSS Durchführung eines DDoS inklusive Datendiebstahl (wichtige Konfigurationen) 1. Spam-Distribution 2. CVE CVE XSS Download 5. Call Master 6. Download 7. Execute 8. DDoS 9. Config theft 28

29 Evaluation mit Snort Evaluation von signatur-basiertem IDS: Snort Standard Konfiguration mit Community-Regeln und ET-Extensions Botnet wurde erkannt Keine Alerts für HTTP brute-force Ca. 33% des Angriffes wurden gemeldet Nur periodische Alerts Schlechte Erkennung von Angriffen mit hohem Durchsatz Crimepack sowie ausgenutzte Schwachstellen wurden erkannt Gute Erkennung bei beliebten Port-Ranges für Angriffe Keine Alerts Spoofing Keine aussagekräftigen Alerts für SSL proxy Keine Alerts für XSS SQL Injection wurde zu 60% erkannt 29

30 Fazit und zukünftige Schritte Einführung eines neuen Datasets inspiriert von klassischen und aktuellen Angriffen Nutzbar zur Evaluation von existenten oder neuen Erkennungsansätzen Merkmale von NDSec-1: Individualisierungsmöglichkeiten für eigene Infrastruktur Bereitstellung von Rohdaten, Log-Events und Ground-Truth Zukünftig geplante Arbeiten: Evaluation weiterer Detektoren (signatur- & anomalie-basiert) mit NDSec-1 um potenzielle Einschränkungen zu ermitteln Bereitstellung neuer Angriffsszenarien zur Aktualisierung von NDSec-1 Link zu NDSec-1: www2.hs-fulda.de/ndsec/ndsec-1/ 30

31 Vielen Dank für Ihre Aufmerksamkeit! Kontakt: Tim Hofer: David Karimi: 31

32 Anhang Resultat der Auswertung von Datasets 32

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS

Intrusion Detection Systeme. Definition (BSI) Alternative Definition IDS Intrusion Detection Systeme IDS 1 Definition (BSI) Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015

Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Konsolidierte Gefährdungsmatrix mit Risikobewertung 2015 Die Bereitstellung von Internet-Dienstleistungen ist mit einer Vielzahl wechselnder Gefährdungen verbunden. Einige betreffen unmittelbar die eigene

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Infection Proxy?! dafuuq?!

Infection Proxy?! dafuuq?! Infection Proxy?! dafuuq? Philipp Promeuschel 17. November 2012 Inhalt 1 What the Hell? 2 3 Was ist ein Infection-Proxy? Transparent Manipuliert Daten (um das Opfer zu Infizieren) Infektion mit Malware

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl,

NETWORK AS A SENSOR AND ENFORCER. Christian Besselmann, Brühl, NETWORK AS A SENSOR AND ENFORCER Christian Besselmann, Brühl, 22.09.2016 1 AXIANS EINE MARKE VON VINCI ENERGIES 1,7 Mrd. Umsatz (2015) 200 Business Units 8.000 Mitarbeiter Vertreten in 15 Ländern Deutschland

Mehr

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen

Christian J. Dietrich dietrich [at] internet-sicherheit. de. Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Christian J. Dietrich dietrich [at] internet-sicherheit. de Institut für Internet-Sicherheit https://www.internet-sicherheit.de FH Gelsenkirchen Einleitung Aktuelle Malware-Entwicklung Botnetz-Entwicklung

Mehr

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier

Carsten Eilers. Ajax Security. Sichere Web-2.0-Anwendungen. ntwickier Carsten Eilers Ajax Security Sichere Web-2.0-Anwendungen ntwickier Ajax, aber sicher! Geschichte Der Aufbau des Buchs Danksagung und Widmung Der Autor Ajax - Grundlagen Vom Web 1.0 zum Web 2.0 XMLHttp

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

UCS 2.4 Sicherheits-Update 3

UCS 2.4 Sicherheits-Update 3 UCS 2.4 Sicherheits-Update 3 Thema: Änderungen im Sicherheitsupdate 3 für UCS 2.4 Datum: 3. Mai 2011 Seitenzahl: 7 Versionsnummer: 8598 Autoren: Univention GmbH feedback@univention.de Univention GmbH Mary-Somerville-Straße

Mehr

Cyber Attack Information System - CAIS

Cyber Attack Information System - CAIS Cyber Attack Information System - CAIS Vorstellung im Beirat für Informationsgesellschaft am 28. Juni 2013 AIT Austrian Institute of Technology Department Safety & Security H. Leopold, H. Schwabach, T.

Mehr

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil

Compass E-Lab Remote Security Lab 19. November 2008. Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Compass E-Lab Remote Security Lab 19. November 2008 Name des Dokumentes: DE_Hacking_Lab_V3.2.doc

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Ein Kommunikationslagebild für mehr IT-Sicherheit

Ein Kommunikationslagebild für mehr IT-Sicherheit Ein Kommunikationslagebild für mehr IT-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Agenda

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

Über Hacker, Cyber-Angriffe und IT-Sicherheit: eine Einführung zu Cyber-Risiken

Über Hacker, Cyber-Angriffe und IT-Sicherheit: eine Einführung zu Cyber-Risiken Über Hacker, Cyber-Angriffe und IT-Sicherheit: eine Einführung zu Cyber-Risiken Unsere Welt COCUS AG FMC GmbH 2 oder ist dies unsere Welt? COCUS AG 3 Agenda Teil 1: Über Hacker und Cyber-Angriffe Teil

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger

S7: Java als Sicherheitsrisiko security-zone Renato Ettisberger S7: Java als Sicherheitsrisiko security-zone 2011 Renato Ettisberger renato.ettisberger@switch.ch Zürich, 11. Oktober 2011 Security (SWITCH-CERT) Derzeit 7 Mitarbeiter, bald 10 Unser Team erbringt Security-Dienstleistungen

Mehr

Hacking-Lab Online Hack&Learn 9. December 2008

Hacking-Lab Online Hack&Learn 9. December 2008 Hacking-Lab Glärnischstrasse 7 Postfach 1671 CH-8640 Rapperswil T +41 55 214 41 60 F +41 55 214 41 61 root@hacking-lab.com Hacking-Lab Online Hack&Learn 9. December 2008 Name des Dokumentes: DE_Hacking_Lab_V3.3_OpenVPN.doc

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Technical Solutions & Consulting

Technical Solutions & Consulting Technical Solutions & Consulting CSPI Kurzvorstellung 2 CSPI Kurzvorstellung 3 Inhaltsverzeichnis Grundlagen Was ist eigentlich APT? Cyber Kill Chain? SIEM Detection Erkennung und Klassifizierung von Phasenbasierten

Mehr

Live Hacking auf eine Citrix Umgebung

Live Hacking auf eine Citrix Umgebung Live Hacking auf eine Citrix Umgebung Ron Ott + Andreas Wisler Security-Consultants GO OUT Production GmbH www.gosecurity.ch GO OUT Production GmbH Gegründet 1999 9 Mitarbeiter Dienstleistungen: 1 Einleitung

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

Internet of Things: Müssen wir das Internet davor schützen?

Internet of Things: Müssen wir das Internet davor schützen? Internet of Things: Müssen wir das Internet davor schützen? Prof. Dr. Rainer W. Gerling IT-Sicherheitsbeauftragter Max-Planck-Gesellschaft M A X - P L A N C K - G E S E L L S C H A F T Rainer W. Gerling,

Mehr

2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title

2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title BDO 360 CYBERSECURITY ANALYSE 2015 Global Forensics & FTS Annual Conferences, 15-17 October, Oslo - Presentation Page 0 title DERZEITIGE SITUATION Internet Cyber Attack Angriffe erfolgen immer häufiger

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here SLT - Schwabacher Linuxtage 2009 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen? Dienstag, 18. März 2014 Referentin Informationssicherheit IHK für München und Oberbayern Bildnachweis: Fotolia Maksim Kabakou Ihr

Mehr

Dienste des DFN-CERT für die Grid-Communities

Dienste des DFN-CERT für die Grid-Communities Dienste des DFN-CERT für die Grid-Communities D-Grid Security Workshop 29.-30. 9. 2010, Göttingen Gerti Foest, DFN Aufgaben DFN-CERT DFN-CERT unterstützt die Anwender bei Sicherheitsfragen Proaktiv (z.b.

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Sicherheit Web basierter Anwendungen

Sicherheit Web basierter Anwendungen Sicherheit Web basierter Anwendungen IT Sicherheit Dozent: Prof. Dr. Stefan Karsch Enriko Podehl 13.02.2008 Einleitung it Web basierte basierte Anwendungen Teil unseres Alltags Geben dabei persönliche

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

So verhindern Sie, dass Sie Teil eines Botnets werden

So verhindern Sie, dass Sie Teil eines Botnets werden So verhindern Sie, dass Sie Teil eines Botnets werden Botnets sind verborgene Gruppen kompromittierter Netzwerk- Computer und -Geräte (sogenannte Bots), die von Malware infiltriert wurden, um eine externe

Mehr

Security. 2013 IBM Corporation

Security. 2013 IBM Corporation Security 1 2013 IBM Corporation IBM X-Force 2013 Mid-Year Trend and Risk Report Carsten Dietrich 2 2013 IBM Corporation X-Force bildet die Basis für Advanced Security and Threat Research für das IBM Security

Mehr

Seminarvortrag. Anton Ebertzeder 02.12.2010. von

Seminarvortrag. Anton Ebertzeder 02.12.2010. von Seminarvortrag von Anton Ebertzeder am 02.12.2010 Überblick 1. Definitionen 2. Lebenszyklus 3. Verwendung von Botnets 4. Bekannte Botnets 5. Schutzmöglichkeiten 02.12.2010 Anton Ebertzeder 2 Definitionen

Mehr

Gehackte Webapplikationen und Malware

Gehackte Webapplikationen und Malware 2014-04-11 Vorstellung Beispiel Motivation Veraltete Webanwendungen Betreibe kleinen Webhoster (schokokeks.org), Fokus auf Datenschutz, Sicherheit, freie Software Zahlen: 2 Admins, ca. 300 Kunden, 1000

Mehr

ITSM Circle Mai 2006

ITSM Circle Mai 2006 ITSM Circle Mai 2006 IP SLA CW Christof Madöry Cisco IOS IP Service Level Agent Wobei unterstützt Cisco IOS IP SLA: aktive Verkehrsüberwachung im Netzwerk Erzeugen von Netzwerkverkehr Verifizieren von

Mehr

Web Hacking - Angriffe und Abwehr

Web Hacking - Angriffe und Abwehr Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Diagnostic Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Reale Angriffsszenarien - Überblick

Reale Angriffsszenarien - Überblick IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien - Überblick kai.jendrian@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Praxisprobleme Aktuelle Angriffsmethoden

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit

Intrusion Detection / Intrusion Prevention. Technologie zwischen Anspruch und Wirklichkeit Intrusion Detection / Intrusion Prevention Technologie zwischen Anspruch und Wirklichkeit IDS Bisher Zwei Bereiche Netzwerk basiert Host basiert Erkennung von Angriffen aufgrund von Mustern / Signaturen

Mehr

Intrusion Detection/Prevention mit Suricata

Intrusion Detection/Prevention mit Suricata Intrusion Detection/Prevention mit Suricata Andreas Herz andi@geekosphere.org Open Information Security Foundation 16.04.2016 Über mich Diplom Informatiker (Uni Augsburg) OpenSource und Linux Enthusiast

Mehr

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen

Master Seminar. Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Master Seminar Fortgeschri2ene anomaliebasierte Erkennung von Network Layer Angriffen Von: Sergej Isak Geidel Betreuer: Michael Feld AuFau Einführung MoIvaIon Netzwerk Angriffsarten Erkennungs und Abwehrsmöglichkeiten

Mehr

Der Nutzer im Fokus des Angreifers

Der Nutzer im Fokus des Angreifers Der Nutzer im Fokus des Angreifers... und was man dagegen tun kann 9. Tagung DFN-Nutzergruppe Hochschulverwaltung 12. Mai 2009, Leipzig Klaus-Peter Kossakowski, Marcus Pattloch (cert@dfn.de) Übersicht

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Heartbleed Bug (OpenSSL)

Heartbleed Bug (OpenSSL) Wichtige Informationen Heartbleed Bug (OpenSSL) Ein Angreifen kann durch manipulierte "Heartbeat" Pakete bis zu 16KB des Hauptspeichers des Servers auslesen. Da der Angriffspunkt in der Open SSL Library

Mehr

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH

Security-Webinar. Februar 2015. Dr. Christopher Kunz, filoo GmbH Security-Webinar Februar 2015 Dr. Christopher Kunz, filoo GmbH Ihr Referent _ Dr. Christopher Kunz _ CEO Hos4ng filoo GmbH / TK AG _ Promo4on IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak

Neues aus dem DFN-CERT. 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Neues aus dem DFN-CERT 57. DFN-Betriebstagung - Forum Sicherheit 16. Oktober 2012 Tilmann Haak Agenda Neues aus dem DFN-CERT Schwachstellen Automatische Warnmeldungen Aktuelle Vorfälle 57. DFN-Betriebstagung,

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität?

Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten. Sichtbarkeit & Transparenz: Entscheidungsqualität? Visualisierung & Absicherung von Anwendungen, Benutzern und Inhalten Operations Intelligence mit der Next Generation Firewall Achim Kraus Palo Alto Networks Inc. 11.2013 Sichtbarkeit & Transparenz: Entscheidungsqualität?

Mehr

Aktuelle Bedrohungen im Internet

Aktuelle Bedrohungen im Internet Aktuelle Bedrohungen im Internet Max Klaus, MELANI Bedrohungen von Webanwendungen Reto Inversini, BIT Botnetze webreaders.de/wp-content/uploads/2008/01/botnetz.jpg ISB / NDB Melde- und Analysestelle Informationssicherung

Mehr

Toolkits für Webattacken - Evolution & Einsatz

Toolkits für Webattacken - Evolution & Einsatz Toolkits für Webattacken - Evolution & Einsatz Candid Wüest Senior Threat Researcher Symantec Global Security Response 45 min 2 Exploit Packs / Webattacken Toolkits Häufigster Infektionsweg sind DriveBy

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA

Threat Intelligence. Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA ISD 2016 Threat Intelligence Welche Informationen sind wirklich relevant und wie kann man diese anwenden? Thomas Hemker, CISSP, CISM, CISA Security Strategist, CTO Office Drivers Thomas Hemker, CISSP,

Mehr

Systemanforderungen NMS Software (Network Management System)

Systemanforderungen NMS Software (Network Management System) Systemanforderungen NMS Software (Network Management System) Diese Systemanforderungen sind notwendig für die einwandfreie Installation und den Betrieb der folgenden Produkte: - NMS Basic - NMS Pro - NMS

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Abschlussvortrag zur Bachelorarbeit

Abschlussvortrag zur Bachelorarbeit Abschlussvortrag zur Bachelorarbeit Classification of Traffic Flows using DPI Andreas Scheibleger Betreuer: Lothar Braun 17. November 2010 : Abschlussvortrag zur Bachelorarbeit 1 Gliederung Motivation

Mehr

Öffentlich erreichbare Gebäudeautomatisierung: Amplification-Anfälligkeit von BACnet und Deployment-Analyse im Internet und DFN

Öffentlich erreichbare Gebäudeautomatisierung: Amplification-Anfälligkeit von BACnet und Deployment-Analyse im Internet und DFN Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München Öffentlich erreichbare Gebäudeautomatisierung: Amplification-Anfälligkeit von BACnet und Deployment-Analyse

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Nagios im Novellumfeld

Nagios im Novellumfeld Nagios im Novellumfeld Herzlich Willkommen Christian Mies cmies@gne.de About me... Novell Zertifizierungen seit Netware 5 25 Jahre Novell Utils und Dokumente geschrieben Netzwerkconsultant seit 6 Jahren

Mehr

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014

HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE. Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 HÄRTUNG VON WEB-APPLIKATIONEN MIT OPEN-SOURCE-SOFTWARE Münchener Open-Source-Treffen, Florian Maier, 23.05.2014 ÜBER MICH 34 Jahre, verheiratet Open Source Enthusiast seit 1997 Beruflich seit 2001 Sicherheit,

Mehr

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV

Empfehlungen zu einem. Internetgefahren. Bodo Erbach, Bereichsleiter MV Empfehlungen zu einem wirksamen Schutz vor Internetgefahren Bodo Erbach, Bereichsleiter MV Internetsicherheit ets e e t heute wachsende Bedarfe unsere Empfehlungen messerknecht und Astaro Astaro Overview

Mehr

Web Application Security

Web Application Security Web Application Security WS 14/15 Sebastian Vogl, Christian von Pentz Lehrstuhl für Sicherheit in der Informatik / I20 Prof. Dr. Claudia Eckert Technische Universität München 07.10.2014 S. Vogl, C. von

Mehr

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH

Event-Aggregation in Frühwarnsystemen. Till Dörges. 2009 by PRESENSE Technologies GmbH Event-Aggregation in Frühwarnsystemen Till Dörges Gliederung Motivation Definitionen Aggregationsverfahren Implementierung Ergebnisse / Ausblick Folie 2 / Event-Aggregation 18. März 2009 Hamburg Motivation

Mehr

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung

Security Scan Wireless-LAN. Zielsetzung & Leistungsbeschreibung Security Scan Wireless-LAN Zielsetzung & Leistungsbeschreibung Ausgangssituation : Ihr Internet Firewall Secure LAN Hacker Hacker und Cracker Erkennen die Konfigurationen! Sniffen die übertragenen Daten!

Mehr

5.15 In lokale Netzwerke über das Internet eindringen

5.15 In lokale Netzwerke über das Internet eindringen 222 5 Anwendungsszenarien Abschnitten deutlich gemacht. In unserem Beispiel war die Windows-Firewall ständig eingeschaltet. Die Datei Backdoor.exe wurde mit dem Online-Virenscanner von Trend Micro geprüft,

Mehr

Grundlagen der Web-Entwicklung

Grundlagen der Web-Entwicklung Fachbereich Informatik Informationsdienste Grundlagen der Web-Entwicklung INF3172 Security Thomas Walter 14.01.2016 Version 1.0 www.opensuse.org 2 3 4 5 zone-h 6 7 8 Gliederung 0. Theorie & Begriffe 1.

Mehr

Verteidigungsmaßnahmen gegen SQL Injection

Verteidigungsmaßnahmen gegen SQL Injection 16. Cyber-Sicherheits-Tag, 21. Februar 2017, Hamburg Verteidigungsmaßnahmen gegen SQL Injection CAITA Sachverständigenbüro für IT Infrastruktur und IT Security, Lüneburg Master IT Architect, CISSP und

Mehr

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques)

Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Zielgerichtete getarnte Angriffe (Eng. Advanced Evasion Techniques) Intrusion Detection und Prevention Systeme IT-Sicherheitssysteme wie ein Intrusion Detection System bzw. Intrusion Prevention System

Mehr

Schutz des Online-Banking-Browsers

Schutz des Online-Banking-Browsers Schutz des Online-Banking-Browsers BOB-Symposium Prof. Dr. Christian Rossow Michael Brengel Der Browser beim Online-Banking Browser als Basis für Online-Banking Großteil der Online-Banking-Geschäfte werden

Mehr

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren

Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Versteckte und komplexe Angriffe schnell erkennen, analysieren und reagieren Trend Micro Oktober 2016 1 Timo Wege Technical Consultant Timo_Wege@trendmicro.de Im 6. Jahr Presales bei Trend Micro Aus Bremerhaven

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com

Port-Knocking. Referat im Fach Datenschutz / -sicherheit von Stefan Macke. http://www.stefan. www.stefan-macke.com Port-Knocking Referat im Fach Datenschutz / -sicherheit von Stefan Macke http://www.stefan www.stefan-macke.com 1 Agenda des Port-Knockings knockd webknocking durch Port-Knocking? 2 2 Was ist Port-Knocking?

Mehr

Corero Network Security

Corero Network Security Corero Network Security Neue Ansätze gegen moderne DDoS- Angriffe 2015 Corero www.corero.com September 2015 2 Sub- saturation & Kurzzeit- Angriffe 96% aller Attacken dauern unter 30 Minuten, 73% unter

Mehr

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern

DIMVA 2004 Session 5: Honeypots. Ermittlung von Verwundbarkeiten mit elektronischen Ködern DIMVA 2004 Session 5: Honeypots Ermittlung von Verwundbarkeiten mit elektronischen Ködern Maximillian Dornseif, Felix C. Gärtner, Thorsten Holz (Lehr- und Forschungsgebiet Informatik 4) Elektronische Köder

Mehr

Data Logging Device Server Anwendungen

Data Logging Device Server Anwendungen Data Logging Device Server Anwendungen Ob Sensoren, Maschinen, Barcode oder RFID Lesegeräte, Waagen oder Anlagen aller Art mit unserer Familie konfigurierbarer Datenlogger bieten wir innovative Lösungen,

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Scannen des gesamten IPv4 WWW

Scannen des gesamten IPv4 WWW Scannen des gesamten IPv4 WWW Prof. Dr.-Ing. Sebastian Schinzel Email: Web: Twitter: schinzel@fh-muenster.de https://www.its.fh-muenster.de/ @seecurity (c) Prof. Sebastian Schinzel 1 Sebastian Schinzel

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

IBM Security Systems: Intelligente Sicherheit für die Cloud

IBM Security Systems: Intelligente Sicherheit für die Cloud : Intelligente Sicherheit für die Cloud Oliver Oldach Arrow ECS GmbH 2011 Sampling of Security Incidents by Attack Type, Time and Impact Conjecture of relative breach impact is based on publicly disclosed

Mehr

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben

Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 22. und 23. Februar 2012, NürnbergConvention Center Breaking Your SAP in 60 Seconds Sicherheitslücken und Schwachstellen erkennen & beheben 23. Februar 2012, AK Identity Management & Security Dr. Markus

Mehr