Netzwerk-Bedrohungsszenarien

Größe: px
Ab Seite anzeigen:

Download "Netzwerk-Bedrohungsszenarien"

Transkript

1 Eine Bestandsaufnahme und mögliche Lösungen DATAKOM Gesellschaft für Datenkommunikation mbh Lise-Meitner-Str Ismaning

2 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis Zielsetzung Mögliche Bedrohungsszenarien Technische Verfahren der Top-10-Bedrohungen Drive-By-Download (Exploits) Würmer, Viren und Trojaner Datenbank- und Webseiten-Attacken Viren-Baukästen (Exploit Kits) Botnetze Denial of Service Phishing Datenverluste Roque- und Scareware Spam Motivation für Angriffe Unternehmen Internet-Kriminelle Mitarbeiter Hacktivisten Staaten Terroristen Zuordnung von Angreifern und Bedrohungen Lösungen Aufklärung Konzept und Richtlinien Tools zur Verschlüsselung Hardware Firewall Intrusion Detection und Intrusion Prevention Schwachstellen Scanner Monitoring Systeme Seite 2 von 35

3 Abbildungsverzeichnis Abbildung 1: Top 10 der aktuellen Bedrohungen... 5 Abbildung 2: Aktuelle und zukünftige Trends... 6 Abbildung 3: Cybercrime Straftaten Abbildung 4: Schäden durch Cybercrime in Mio Abbildung 5: OSI- und TCP/IP Modell Abbildung 6: Gefälschte Sicherheitsmeldung Abbildung 7: Systemähnliche Präsentation soll Vertrauen erwecken Abbildung 8: Zuordnung von Angreifern und Top-10- Bedrohungen Abbildung 9: Phasen des Sicherheitsprozesses gem. BSI Abbildung 10: Prinzipielle Funktion eines IDS Seite 3 von 35

4 1 Zielsetzung Der Inhalt dieses Handbuches widmet sich dem Thema Netzwerksicherheit (Cyber Security). Es soll seinem Leser eine Übersicht über mögliche (Threats) sowie mögliche Lösungsansätze zum Schutz vor derlei Bedrohungen aufzeigen. Dieses Handbuch erhebt keinen Anspruch auf Vollständigkeit und Richtigkeit, sondern soll vielmehr einen Beitrag dazu leisten, dass sich die Verantwortlichen und die Nutzer von Netzwerken darüber bewusst werden, welche Gefahren existieren und wie man sich vor diesen Gefahren bestmöglich schützen kann. 2 Mögliche Bedrohungsszenarien Es gibt eine Vielzahl möglicher Bedrohungen in Netzwerken. Meldungen hierüber sind inzwischen immer häufiger Bestandteil der Medien. Die folgende Abbildung zeigt die Top 10 Gefahren aus einer Presseinformation des BITCOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v.) vom , wobei die Basis der Angaben auf einem aktuellen Bericht der ENISA (European Network and Information Security Agency) vom beruht: 1 Seite 4 von 35

5 Abbildung 1: Top 10 der aktuellen Bedrohungen Deutlich ist in Abbildung 1 zu erkennen, dass die Gefahren vielseitig sind und ein Ende noch nicht in Sicht ist. Angeführt wird die Liste aktuell von den sogenannten "Drive-by-Downloads", wobei sich die Nutzer die Schadsoftware beim Besuch manipulierter Webseiten einfangen können. Da einem Nutzer i.d.r. der Zugang zum Internet im Rahmen seiner Arbeit ohne weiteres möglich ist, ist diese Gefahr besonders groß. In Ergänzung dazu bricht der Bericht der ENISA (verfügbar als PDF 1 ) die aktuellen Trends aus Abbildung 1 auf verschieden Technologie Bereiche herunter, denen lt. ENISA zukünftig eine erhöhte Bedeutung zukommt. Siehe Abbildung Seite 5 von 35

6 Abbildung 2: Aktuelle und zukünftige Trends Gemäß den oben dargestellten Bereichen kommt lt. ENISA dem "Mobile Computing" eine besondere Bedeutung zu: von den aktuellen Top-10-Trends werden sich in diesem Bereich immerhin 6 der aktuellen Top-10-Trend verstärkt fortsetzen. Aktuelle Smartphones und Tablet-PCs sind absolut im Trend und verfügen inzwischen über umfangreiche Funktionen. Deshalb werden heutzutage immer mehr Firmen mit dem Thema BYOD (Bring Your Own Devise) konfrontiert. Laut BITCOM- Pressemitteilung vom setzen heute bereits 34 % der deutschen Unternehmen Tablet- PCs bei sich ein. Die Integration privater Geräte in die Firmennetzwerkstruktur stellt neue Ansprüche an die IT- Sicherheit und wirft zudem eine neue Herausforderung auf: den juristischen Aspekt. Hierbei muss sichergestellt sein, dass der Datenschutz von zu verarbeitenden personenbezogenen Daten sowie Betriebs- und Geschäftsgeheimnissen gewahrt bleibt. Die rechtliche Haftung umfasst nicht nur den eventuellen Schadensfall der Geräte selbst, sondern erstreckt sich auch über den eventuellen Ver- 1 Seite 6 von 35

7 lust von Daten Dritter, die im Unternehmen bearbeitet werden. Aus diesem Grund scheint die Einführung von Sicherheitsrichtlinien in Unternehmen unumgänglich. Der durch Internet-Kriminalität verursachte Schaden ist nicht unerheblich. Gemäß BKA Bundeslagebild 2011 Cybercrime (verfügbar als PDF 1 ) ist der wirtschaftliche Schaden im Vergleich zum Vorjahr um 16 % auf über 71 Mio Euro gestiegen, obwohl die in der polizeilichen Kriminalstatistik (PKS) erfassten Fälle im Jahr 2011 geringfügig zurückgegangen sind (0,6 %). Die Schadensbetrachtung bezieht sich lediglich auf die Bereiche Computerbetrug (rund 50 Mio. ) und Betrug mit Zugangsdaten zu Kommunikationsdiensten (rund 21,2 Mio. ). Die Tatsache, dass für nur zwei Deliktsbereiche eine statistische Schadenserfassung erfolgt, erlaubt zwar keine Aussagen über das tatsächliche Ausmaß des Schadens. Dennoch reichten diese Betrachtungen für die Darstellung einer Entwicklungstendenz aus, so das BKA. Abbildung 3: Cybercrime Straftaten Seite 7 von 35

8 Abbildung 4: Schäden durch Cybercrime in Mio. Der tatsächlich entstanden wirtschaftliche Schaden dürfte also wesentlich höher liegen, wenn man alle die in Abbildung 1 und Abbildung 2 gelisteten Bedrohungen berücksichtigte. Zusätzlich ist davon auszugehen, dass es hinsichtlich der Anzahl tatsächlich gemeldeter Delikte eine nicht unbeträchtliche Dunkelziffer gibt. Unter den zuvor genannten Aspekten stellt sich natürlich die Frage, ob und wie man sich auf eine geeignete Weise vor dieser Vielzahl an Bedrohungen schützen kann. Dabei sind weitere Gesichtspunkte zu betrachten wie die ständig steigende Professionalität der Schadsoftware, die sich ständig ändernde Vorgehensweise von Angriffen als Reaktion auf neu eingeführte Schutzsysteme, die Motivation für die Angriffe, die im Unternehmen genutzten Applikationen und deren Schwachstellen sowie der Kenntnisstand der Mitarbeiter. Bevor auf mögliche Lösungen eingegangen wird, werden zunächst die technischen Verfahren der unterschiedlichen Bedrohungen näher erläutert. Seite 8 von 35

9 3 Technische Verfahren der Top-10-Bedrohungen Die unterschiedlichen Bedrohungen basieren auf verschiedenen Verfahren, die alle das Ziel haben, eine mehr oder minder gefährliche Schadsoftware auf einem oder möglichst vielen Zielsystem(en) zu platzieren. 3.1 Drive-By-Download (Exploits) Als Exploit bezeichnet man die systematische Ausnutzung von Sicherheitslücken und Fehlfunktionen von Programmen oder Systemen, die bei der Entwicklung eines Programms nicht berücksichtigt wurden. Ziel ist es, sich durch Befehlsfolgen Zugang zu den Systemressourcen zu verschaffen und/oder die Systeme zu beinträchtigen. Bei Drive-By-Exploits oder Drive-By-Downloads wird die Schadsoftware (Malware) unbewusst und unbeabsichtigt (Drive-by: im Vorbeifahren) automatisch auf den Rechner des Nutzers geladen. Dazu genügt oft schon der Zugriff auf eine entsprechend präparierte (seriöse) Webseite. Bei dieser Art der Bedrohung werden Sicherheitslücken des Browsers genutzt. Heutige Webseiten enthalten sehr häufig dynamische Funktionen wie Java, JavaScript oder Adobe Flash. Diese Techniken erlauben eine permanente Kommunikation zwischen Server und Browser, ohne dass der Benutzer eine Aktion durchführen muss. Dieser Umstand wird systematisch für Drive-By-Download- Attacken (aus-)genutzt, um so die Schadsoftware auf dem Zielsystem zu hinterlassen. Drive-by- Downloads gehören inzwischen zu der am häufigsten verwendeten Art von Attacke und damit zu den Top-Bedrohungen. Im Mai 2012 wurde der erste Drive-By-Download für Android (Betriebssystem und Softwareplattform u.a. für Smartphones und Tablet-PCs) entdeckt, so dass neben ortsfesten PCs auch zunehmend mobile Endgeräte betroffen sein können. Die meisten der bekannten Drive-By-Download-Attacken stammen von Internet-Kriminellen, die sich die oben beschriebene Technik zu Nutze machen. Die Verbreitung erfolgt weitgehend mit sogenannten Viren-Baukästen (vgl. Kapitel 3.4). 3.2 Würmer, Viren und Trojaner Als Würmer bezeichnet man eine Schadsoftware, die die Fähigkeit besitzt, sich selbst zu vervielfältigen und zu verteilen. In Abgrenzung zu Viren werden durch Würmer jedoch keine fremden Dateien oder Bootsektoren durch die Schadsoftware infiziert. Würmer verbreiten sich über Netzwerke (zum Seite 9 von 35

10 Beispiel per ) oder Wechselmedien (USB Sticks usw.). Sie bedienen sich hierfür in der Regel, aber nicht zwangsläufig, automatisch eines Hilfsdienstes des Systems (Netzwerkdienst (evtl. über eine Anwendungssoftware) oder Autorun). Für die Verbreitung von Viren hingegen, bei dem sich die Schadsoftware in einer Datei oder im Bootsektor einnistet, ist die Interaktion des Benutzers erforderlich: Durch Öffnen der infizierten Datei oder durch Rebooten, bei dem sich die Schadsoftware von oder auf die angeschlossenen Wechselmedien übertragen kann. Die Verbreitung von Würmern ist damit deutlich effizienter als die Verbreitung von Viren. Deshalb spielen Viren heute eine eher untergeordnete Rolle. Während Würmer und Viren die Art der Verbreitung der Schadsoftware beschreiben, bezeichnet der Begriff Trojaner eine ausführbare Schadsoftware, die (heimlich) auf dem Zielsystem abgelegt wird. Der Trojaner tarnt sich als nützliche Anwendung, verfolgt jedoch einen gänzlich anderen Zweck (also eine Form der Verschleierungstechnik). Dabei können Trojaner Dateien zerstören oder auch Benutzerkenndaten stehlen, um diese für kriminelle Geschäfte zu nutzen. Sie können aber auch Hintertüren öffnen, um für kriminelle Aktivitäten zusätzliche Ressourcen zur Verfügung zu stellen. Von den in diesem Kapitel beschriebenen Techniken sind aber auch Mischformen möglich. So kann sich zum Beispiel ein Wurm der Verschleierungstechnik eines Trojaners bedienen, indem er als Anhang einer vorgibt, ein toller Bildschirmschoner oder ein super Spiel zu sein. Von daher gehören sowohl Würmer als auch Trojaner als klassische Typen von Schadsoftware zu den sehr weit verbreiteten Techniken. Sie stellen eine sehr große Bedrohung dar. Die Anzahl der mit Trojanern infizierten Systeme hat stark zugenommen und den bisherigen Spitzenreiter (durch massive Wurmepidemien infizierte Systeme) als die am häufigsten berichtete Art von Schadsoftware abgelöst. Bemerkenswert in diesem Zusammenhang ist, dass der Trojaner "Autorun" und der Wurm "Conficker" nach wie vor weltweit die Top 2 der Bedrohungen darstellen und auch heute noch Opfer finden, obwohl diese Schadsoftware bereits vier Jahre alt ist und die Sicherheitslücken, die ein Infizieren mit dieser Schadsoftware ermöglichen, lange adressiert sind. Unabhängig davon scheinen Soziale Netzwerke für die Autoren von Schadsoftware als Distributionskanal an Bedeutung zu gewinnen (der Wurm "Koobface" infizierte die Nutzer größerer Sozialer Netzwerke). Trojaner sind offenbar die größte Bedrohung für mobile Komponenten, wobei es eine Vielzahl von Ausprägungen gibt: Angefangen bei einfachen SMS-Trojanern bis hin zu multifunktionellen und deutlich anspruchsvolleren Trojanern, die den Daten-Diebstahl zum Ziel haben. Seite 10 von 35

11 3.3 Datenbank- und Webseiten-Attacken Diese Kategorie von Bedrohungen beschreibt eine Technik, die durch Einfügen von Software-Code (Code Injection) für Angriffe auf Web-Applikationen genutzt werden wie SQL Injection 1, Cross-Site Scripting 2, Cross-Site Request Forgery 3 oder Remote File Inclusion 4. Angreifer, die eine dieser Techniken verwenden, beabsichtigen, bestimmte Daten zu extrahieren oder Zugangsdaten (Credentials) zu stehlen, die Kontrolle über bestimmte Web-Server zu übernehmen oder aber ihre böswilligen Aktivitäten voranzubringen, indem sie gezielt Sicherheitslücken von Web-Applikationen ausnutzen. In den letzten Jahren wurde SQL Injection (SQLi) als die am häufigsten genutzte Variante ausgemacht. Sie ist äußerst populär bei Hacktivisten (politisch engagierte Hacker, die auf diese Weise ihr Gedankengut verbreiten), Hacker-Gruppen und Internet-Kriminellen (Cyber Criminals). Die SQLi- Technik wird hierbei bevorzugt auf Webseiten aus den Bereichen Unterhaltung, Einzelhandel, Technologie sowie Medien und Bildung eingesetzt. Gleichzeitig konnte aber auch ein signifikanter Anstieg beim Cross-Site Scripting (XSS) festgestellt werden, da diese Technologie auf alle Browser inklusive die der mobilen Endgeräte angewendet SQLi, beschreibt das Ausnutzen einer Sicherheitslücke in SQL Datenbanken, die durch mangelnde Maskierung oder Prüfung von sogenannten Metazeichen (Steuerzeichen für den SQL Interpreter) bei Benutzereingaben entsteht XSS, beschreibt eine Sicherheitslücke in Webapplikationen, bei der Informationen aus einem nicht vertrauenswürdigen in einen als vertrauenswürdig eingestuften Kontext eingefügt werden um von dort aus einen Angriff zu starten CSRF oder XSFR beschreibt eine Sicherheitslücke, die auf der Statuslosigkeit des HTTP beruht und bei der der Angreifer auf dem Webbrowser des Opfers ohne dessen Wissen einen manipulierten http-request hinterlegt, der dann bei einem Aufruf innerhalb einer Webapplikation durch ahnungslosen Benutzer die gewünschte Aktion des Angreifers ausführt RFI, beschreibt eine Sicherheitslücke in Skript-basierten Webanwendungen, die es einem Angreifer ermöglicht, unkontrolliert Programmcode in den Webserver einzuschleusen und dort auszuführen. Seite 11 von 35

12 werden kann. Sie stellt somit die kritischste Schwachstelle für traditionelle und Web basierte Anwendungen dar. Dennoch kann das aus XSS resultierende Risiko geringer als das aus SQLi eingestuft werden, da Angreifer die XSS Technologie üblicherweise nicht für Szenarios einsetzen, bei denen das große Geld verdient wird. Cross-Site Request Forgery (CSRF oder XSFR) schließlich ist die Technik, die am häufigsten bei Web 2.0 oder auf Webseiten von Hosting Providern angewendet wird. Der Trend dieser hier beschriebenen Technologien ist steigend und damit ebenfalls als große Bedrohung einzustufen. 3.4 Viren-Baukästen (Exploit Kits) Viren-Baukästen, sogenannte Exploit Kits, sind verwendungsfertige Softwarepakete, die Aktionen im Bereich der Internet-Kriminalität quasi automatisieren. Diese Pakete nutzen meistens die Drive- By-Download-Technik (vgl. Kap. 3.1), deren bösartiger Code dann in möglichst populäre Webseiten eingefügt wird. Die Attacken können dabei gleich mehrere Schwachstellen in Browsern oder Browser Plug-Ins nutzen. Darüber hinaus werden im Rahmen der Attacke eine Fülle von Kanälen genutzt, um Schadsoftware auf unverdächtige Webseiten zu verteilen und auf diesen zu installieren. Eine wichtige Eigenschaft dieser Exploit Kits ist der Bedienkomfort (meist über einen Webbrowser), so dass diese Baukästen durchaus auch von Personen ohne tiefgehendes technisches Verständnis gekauft (!) und genutzt werden können. Da diese fertigen Baukästen käuflich erworben werden können, hat sich inzwischen ein neues Geschäftsmodell etabliert: Malware-as-a-Service (MaaS). Dies wiederum führt zu einer erhöhten Professionalisierung und Kommerzialisierung rund um die Ware Internet-Kriminalität. Die hohe Gefahr dieser Bedrohung ist dadurch begründet, dass die Exploit Kits ausgeklügelte Techniken (Verschlüsselung, Polymorphie oder extreme Verschleierung u.ä.) nutzen und entwickeln, um dann als Folge davon die klassischen Erkennungsmechanismen umgehen zu können. In der ers- 1 Web 2.0 beschreibt lt. Gablers Wirtschaftslexikon keine grundlegend neue Technologie, sondern lediglich eine in sozio-technischer Hinsicht veränderte Nutzung des Internets, bei der es nicht mehr allein um die reine Bereitstellung von Informationen geht, sondern zusätzlich um die Beteiligung der Nutzer am Web und um die Generierung von weiterem Zusatznutzen. (vgl. Seite 12 von 35

13 ten Jahreshälfte 2012 war das Blackhole Exploit Kit 1 das am höchsten entwickelte und am häufigsten erkannte Viren-Baukastensystem. Der Trend für diese Art von Bedrohung ist steigend. 3.5 Botnetze 1 2 Unter einem Bot (von engl. robot "Roboter") versteht man ein Computerprogramm, das auf einem vernetzten Rechner läuft und weitgehend automatisch sich wiederholende Aufgaben abarbeitet, ohne dabei auf eine Interaktion mit einem menschlichen Benutzer angewiesen zu sein. Agiert nun eine Gruppe von Bots in einem gemeinsamen Netzwerk, spricht man von einem Botnetz. Betreiber illegaler (krimineller) Botnetze installieren Bots ohne Wissen der Nutzer auf deren Computern und nutzen sie für ihre Zwecke. Im Zusammenhang mit der Internet-Kriminalität werden deshalb normalerweise nicht mehr die Programme selbst, sondern die kompromittierten Rechner, auf denen das Programm installiert ist, als Bot (oder auch als Zombie) bezeichnet. Innerhalb eines Botnetzes können dann die meisten Bots von einem Botnetz-Operator (auch Bot-Master oder Bot-Herder genannt) zum Zwecke der bösartigen Steuerung über einen Kommunikationskanal überwacht und Befehle empfangen werden. Der Server, der zur Steuerung der Bots verwendet wird, wird in der Fachsprache als Command-and-Control-Server (C&C Server) bezeichnet. Botnetze werden als vielfältiges Werkzeug für Spamming (unaufgefordertes Versenden von s, vgl. Kapitel 3.10), Identitätsdiebstahl oder auch zum Infizieren weiterer Rechner und der weiteren Verbreitung von Schadsoftware genutzt. Um die Stabilität zu erhöhen und das Risiko eines Single-Point-of-Failure auszuschließen, wird die Botnetz C&C Infrastruktur mittels P2P (Peer-to-Peer) Technologien zunehmend dezentralisiert (Beispiel: ZeroAccess Botnetz 2 ). Hinzu kommt, dass die Botnetze anstatt wie anfangs für Einfach- Attacken (Spam, DoS) zunehmend auch zu Mehrfach-Attacken genutzt werden. https://sophosnews.files.wordpress.com/2012/03/blackhole_paper_mar2012.pdf Bei ZeroAccess handelt es sich um einen Trojaner, von dem Microsoft Windows-Betriebssysteme betroffen sind und der u.a. dazu benutzt wird, ein Botnetz aufzubauen; vgl. hierzu auch https://www.kindsight.net/sites/default/files/kindsight_security_labs-q312_malware_reportfinal.pdf Seite 13 von 35

14 Ähnlich wie im Falle der Viren-Baukästen ist auch hier eine vermehrte Kommerzialisierung auszumachen: Interessierte können sich für ihre Zwecke existierende Botnetze mieten. Dabei haben die aktuellen Botnetze die Möglichkeit, Rechner mit den unterschiedlichsten Betriebssystemen zu infizieren. Im April 2012 wurde über das Botnetz "Flashback" berichtet, das aus über infizierten MAC Computern von Apple bestand. Und es scheint, dass die Autoren von Schadsoftware zunehmendes Interesse daran zeigen, Android-basierte Smartphones in "Zombies" zu verwandeln oder auch Cloud-Computing-Plattformen für das Aufsetzen von Botnetzen zu nutzen. Ausgeklügelte Angriffsoperationen von großen Botnetzen sind heute allerdings eher selten auszumachen, da diesen in den letzten Jahren mehr Aufmerksamkeit von Ermittlungsbehörden und der Sicherheitsindustrie zuteil wurde und viele zerschlagen werden konnten. Der Trend geht hier eher zu kleinen Botnetzen, die deutlich schwerer auszumachen und zu zerschlagen sind. In jedem Fall ist der Trend für diese Art von Bedrohung ebenfalls steigend. 3.6 Denial of Service Als Denial of Service (DoS) wird eine Form von Attacke bezeichnet, bei der versucht wird, Nutzern den Zugriff auf einen bestimmten Dienst oder eine bestimmte Ressource nicht zu ermöglichen (von engl. denial of service "Dienstverweigerung"). Attackieren mehrere Angreifer gleichzeitig dasselbe Ziel, spricht man von einer verteilten DoS-Attacke (Distributed Denial-of-Service, DDoS). Für die Nichtverfügbarkeit eines Dienstes kann es verschiedene Gründe geben. Von DoS spricht man grundsätzlich dann, wenn die Nichtverfügbarkeit des Dienstes die Folge einer Überlastung einer Komponente im Infrastruktursystem ist. Das kann durchaus auch unbeabsichtigt sein. Wird DoS jedoch gezielt eingesetzt, um einen Dienst für andere nicht nutzbar zu machen, spricht man von einer DoS-Attacke. Für DDoS-Attacken nutzen die Angreifer so viel "Feuerkraft" wie möglich, damit die Attacke möglichst schwer abzuwehren ist. In der Regel werden dazu möglichst viele verschiedene (kompromittierte) Computer eingesetzt (evtl. auch ganze Botnetze, vgl. Kapitel 3.5). Die Täter, die DoS- Attacken initiieren, zielen entweder direkt auf bekannte Webseiten oder Dienste oder aber sie nutzen diese nur indirekt, sofern sie Bestandteil von übergeordneten Instanzen sind. Obwohl diese Angriffe nicht auf vertrauliche oder integre Informationen zielen, so können dennoch erhebliche finanzielle Schäden und/oder Imageverlust die Folge sein. Seite 14 von 35

15 Aktuell scheinen sich die DoS-Angreifer von einem relativ einfachen Ansatz (wie der Nutzung von UDP, ICMP oder SYN Flood 1 ) zu verabschieden, um dafür auf höher entwickelte Applikationen (und hier am häufigsten auf HTTP, DNS oder SMTP) zu setzen. DoS-Attacken-Tools von heute, selbstverständlich öffentlich verfügbar, setzen nach dem TCP/IP-Modell eher auf dem Applikationslayer auf als auf dem Transport- oder Internet-Layer. OSI Model Layer TCP/IP Model Layer TCP/IP Model Protocol Suite Application Layer Presentation Layer Application Layer HTTP DNS SMTP etc. Session Layer Transport Layer Transport Layer TCP UDP Network Layer Internet Layer ARP IP(v4) ICMP Data Link Layer Physical Layer Network Interface Layer Ethernet WLAN etc. Abbildung 5: OSI- und TCP/IP Modell DDoS-Attacken mit einer Bitrate von 20 Gbps sind heute die Norm, die Grenze von 100 Gbps wurde erstmals 2011 überschritten, wobei Hacktivismus (politisch motivierter Protest), Vandalismus und Erpressung in den meisten Fällen als Motivation dienen wurde von der ersten IPv6-DDoS- Attacke berichtet. Der Trend für diese Art von Bedrohung insgesamt ist jedoch stabil. 1 Senden von kontinuierlichen TCP SYN-Flags und anschließendem Nicht-Senden von TCP ACK-Flags im Rahmen des TCP 3-Wege-Handshakes Seite 15 von 35

16 3.7 Phishing Unter Phishing versteht man Versuche, über gefälschte Web-Seiten, s oder Kurznachrichten an Identitätsdaten eines Internet-Benutzers zu gelangen (Identitäts-Diebstahl). Die gestohlenen Identitätsdaten werden verwendet, um Zugriff auf ein Konto des Internet-Benutzers zu erhalten und diesem finanziellen Schaden zuzufügen. Phishing ist ein Kunstwort, das sich, evtl. in Anlehnung an den Begriff phreaking (Manipulieren von Telefonverbindungen, bestehend aus "phone" und freak") aus den Wörtern password (engl. für "Passwort") und fishing (engl. für "Fischen") zusammensetzt, sinnbildlich also: "Angeln nach Passwörtern". Häufiger wird das "h" in Phishing aber auch mit harvesting (engl. für "Ernte") erklärt, sinnbildlich dann: das "Ernten von Passwörtern". Eine Phishing-Variante in sozialen Netzen wie Facebook nennt sich Likejacking (Zusammensetzung aus to like (engl. für "mögen") und jacking (engl. abgeleitet von to hijack "entführen")). Dabei wird durch einen unbeabsichtigten Klick auf eine möglicherweise verstecke Schaltfläche eine Gefälltmir-Aktion ausgeführt, die zum Beispiel im Profil des Benutzers einen Link auf eine Webseite anlegt. Diese Webseite enthält dann die Schadsoftware. Klicken anschließend die Facebook-Freunde ebenfalls auf diesen Link, entsteht möglicherweise ein Schneeballeffekt. Neben der Phishing Variante für soziale Netzwerke existiert ebenfalls eine Variante für VoIP 1 - Systeme, die als Vishing (VoIP basiertes Phishing) bezeichnet wird. Bei dieser Methode versuchen Kriminelle mit Hilfe von Telefonaten jemanden in die Irre zu führen, um so an sensible Daten zu gelangen. Phisher hosten ihre Seiten zumeist auf legitimen kompromittierten Webservern, die als Folge von veränderten Sicherheits- und Registrierungsvorschriften für Webseiten nun bevorzugt in Web- Hosting-Umgebungen betrieben werden, um dann auch mit Hilfe von Hacking-Tools automatisierte Techniken nutzen zu können. Typischerweise zielt diese Art von Bedrohung in den meisten Fällen auf Webseiten von Finanzinstituten oder Zahlungsdiensten. Auf der anderen Seite sind aber auch soziale Netzwerke, Internetserviceprovider, gemeinnützige Organisationen, Paketdienste und Webseiten der öffentlichen Hand häufig das Ziel von - Phishing-Attacken. Obwohl die Betriebszeit von Phishing-Seiten in der ersten Hälfte 2012 auf ein 1 Voice over IP Seite 16 von 35

17 Rekordtief fiel (laut Untersuchungen schaffen es Banken im Durchschnitt innerhalb von vier bis acht Stunden, erkannte Phishing-Websites weltweit löschen zu lassen), sind neue steigende Phishing-Trends zu erkennen. Diese sind in der Lage, Zwei-Faktoren Authentifizierungs- Mechanismen auszuhebeln, bei denen zur Authentifizierung sowohl der PC wie auch das mobile Endgerät genutzt werden. Zunehmend werden außerdem Phishing-Seiten per SMS an Smartphone-Nutzer versendet. Als Gesamtheit betrachtet ist der Trend für diese Art von Bedrohung aber stabil. 3.8 Datenverluste Die Gefährdung, die den Verlust meistens vertraulicher Daten zur Folge hat, beschreibt Datenpannen, bei denen Informationen bewusst oder unbewusst offenbart werden. Die Gefahrenquelle kann intern oder extern liegen. Ein Verlust sensibler Daten ist dabei weder auf einen Unternehmensbereich (Verwaltung, Gesundheit, Industrie, etc.) noch auf eine Unternehmensgröße (Small and Medium Businesses (SMB), Großunternehmen oder Organisationen) beschränkt. Diese Datenpannen werden üblicherweise durch irgendeine Form von Hacking, versteckt eingebauter Schadsoftware, physikalischen (Einbruch) oder sozialtechnischen Angriffen (Social-Engineering-Attacks) oder Missbrauch von Rechten realisiert. Sie entsprechen einem Verstoß gegen den Datenschutz. Fahrlässiges Verhalten von Insidern und bösartige Attacken von extern sind die Hauptursachen von Datenpannen, wobei die größte externe Bedrohung von Internet-Kriminellen und Hacktivisten ausgeht. Schätzungen gehen davon aus, dass die Datenpannen in 9 von 10 Fällen hätten verhindert werden können, wenn sich die betroffenen Unternehmen an bewährte Methoden des Datenschutzes und der Informationssicherheit gehalten hätten. Kritisch in diesem Zusammenhang ist, dass betroffene Unternehmen nicht nur einen unmittelbaren finanziellen Verlust erleiden, sondern in der Folge auch den Verlust von Kunden und/oder den des guten Rufes befürchten müssen. Grundsätzlich lässt sich sagen, das der Schlüssel zu vielen der Datenpannen die Verwundbarkeit von Web-Applikationen ist. Das Jahr 2011 wird als das Jahr des Sicherheitsverstoßes (Security Breach) charakterisiert. In den letzten Jahren ist die Anzahl von Datenpannen (Data Breach) im Gesundheitswesen ständig gestiegen. Die Einführung elektronischer Patientendaten-Systeme, die identifizierbare Personendaten speichern, scheinen das besondere Interesse der Internet-Kriminellen geweckt zu haben. Der Trend für diese Art von Bedrohung ist steigend. Seite 17 von 35

18 3.9 Roque- und Scareware Die Bedrohung durch Roqueware (von roque, engl. für "Schurke", "Spitzbube") besteht darin, dass Internet-Kriminelle ihre Opfer oft durch gezielte Beeinflussung mit einer scheinbar unbedingt erforderlichen Software ködern. Die Software selbst ist aber ein Fake (engl. für "Schwindel"). Ihr einziger Nutzen darin besteht, dass der Internet-Kriminelle seine bösartigen Absichten umsetzen kann. Bei Scareware (von scare, engl. für "Schreck") handelt es sich um eine spezielle Art von Roqueware, bei der falsche Alarme aus dem Sicherheitsbereich genutzt werden, um die Schadsoftware zu installieren. Abbildung 6: Gefälschte Sicherheitsmeldung 1 1 Quelle: Seite 18 von 35

19 Roqueware wird in den meisten Fällen als Freeware angeboten, wobei der Anwender schnell erkennen muss, dass die gewünschte Funktion nur über eine kostenpflichtige Vollversion zu realisieren ist. Und darin besteht der eigentliche Betrug: Sie kaufen ein Heilmittel für eine Krankheit, die Sie gar nicht haben. In der Regel entsteht durch diese Bedrohung "nur" ein finanzieller Schaden. In Summe kann dieser sehr hoch ausfallen, denn für die Aufforderung zur Installation der Freeware werden wiederum andere Bedrohungstechniken (Spam, Würmer, Drive-By-Downloads, soziale Netzwerke) genutzt. Aus dem Bereich von Roqueware stellt aufgrund von Aufklärungsarbeit nur noch Scareware ein großes Sicherheitsproblem dar. Das liegt auch daran, dass zur Verbreitung von Scareware neben den bereits zuvor genannten jetzt auch gezielt die sogenannte Search Engine Optimization (SEO) verwendet wird. Dabei locken häufig verwendete Suchbegriffen Nutzer zunächst über eine Suchmaschine auf eine Scareware-Webseite. Die Scareware-Website zeigt dem Opfer dann einen Bildschirm an, der aussieht, als würde ein Web-Scanner laufen. Windows-ähnliche Fenster oder kleine Popups zeigen sich und warnen vor Malware mit dem Hinweis, mit einer "Freeware" könne man sich Gewissheit verschaffen. Ein kurzer Klick (auf den einzig vorhandenen Button) und der nächste "Drive-By-Download" ist perfekt. Scripts auf der Scareware-Webseite versuchen dabei systembekanntes Verhalten nachzustellen (wie das seit Windows Vista typische Abdunkeln des Hintergrundes, wenn eine Zustimmung für eine Aktion erforderlich ist), um auf diese Art besonders vertrauensvoll zu wirken. Seite 19 von 35

20 Abbildung 7: Systemähnliche Präsentation soll Vertrauen erwecken 1 Vermehrt ist in jüngster Zeit eine weitere Bedrohung aufgetreten, die von Internet-Kriminellen als neues Geschäftsmodell entdeckt wurde. Das Verfahren ist wie oben beschrieben, allerdings wird anstatt der später kostenpflichtig zu erwerbenden Software-Vollversion eine Schadsoftware installiert. Diese Malware kryptografiert die Daten auf dem System. Der Nutzer kann den Schlüssel zum Entschlüsseln käuflich erwerben. Diese Software bezeichnet man als Ransomware (von ransom, engl. für "Lösegeld"). Alles in Allem ist der Trend dieser Bedrohung stabil. 1 Quelle: Seite 20 von 35

21 3.10 Spam Unter Spam versteht man die missbräuchliche Nutzung der -Technologie, bei der -Boxen mit unerwünschten Nachrichten "geflutet" werden. Das Versenden unerwünschter s erzeugt vergleichsweise geringen Zeitaufwand auf Seiten des Senders (nur schreiben), jedoch höheren Zeitaufwand auf Seiten des Empfängers (lesen, verstehen, evtl. weiterführende Aktionen) bzw. höheren Kosten auf Seiten des Service-Providers für Hardware und Infrastruktur. National und international koordinierte Aktivitäten (Zerschlagen großer Botnetze) resultierten in 2011 in einem signifikanten Rückgang von Spam-Aktivitäten. Dieser Trend setzte sich in 2012 fort. Unabhängig davon versuchen die Absender von Spammails mit immer überzeugenderen Inhalten zu trumpfen, wobei gefälschte Arzneimittel (Pharmazie Spam), Sex oder Partnervermittlung, Spielsucht Gegenstand dieser Art von s sind. Geschickt verschleiert kann man so sogar ungewollt zum Teilnehmer an kriminellen Aktivitäten werden. Von Spams sind am häufigsten der Bildungs-, Automobil-, öffentlicher und pharmazeutischer Sektor betroffen. Derzeit ist der Trend für diese Art von Bedrohung rückläufig Seite 21 von 35

22 4 Motivation für Angriffe Die Nutzung von IT ist für Unternehmen genauso risikoreich wie die Vielfalt und Anzahl der Bedrohungen. Ein Angriff auf die IT eines Unternehmens ist in den meisten Fällen kriminell motiviert und bringt nur dem Angreifer einen Nutzen. Direkte Auswirkungen der Bedrohungen sind Störungen im Ablauf von Geschäftsprozessen, Störungen der IT-Infrastruktur oder Verlust von geistigem Eigentum. Immer wichtiger werden jedoch die indirekten Auswirkungen wie die Haftung, wenn es zum Beispiel um die Verbreitung fragwürdigen (politischen oder sexuellen) Gedankenguts oder das Ausspähen persönlicher Daten geht. Wer aber sind die Angreifer (Threat Agents), von denen die Bedrohungen ausgehen? Hier zunächst der Versuch einer Definition für den Angreifer 1 : Ein Angreifer ist eine Person oder Sache, die derart agiert bzw. die Möglichkeiten dazu hat, dass eine Bedrohung ausgelöst, gefördert, übertragen oder unterstützt wird. Beispiele für mögliche Angreifer sind bösartige Hacker, organisierte Banden, Insider (inklusive System-Administratoren und Entwickler), Terroristen oder gar Staaten. In den folgenden Kapiteln wird versucht, die unterschiedlichen Typen von Angreifern sowie ihre Eigenschaften und Intentionen zu beschreiben. Da beide Faktoren einem Änderungsprozess unterliegen, ist ein kontinuierlicher Identifizierungsprozess unabdingbar. 4.1 Unternehmen Diese Art von Angreifern beschreibt Unternehmen, Organisationen oder Firmen, die sich mit offensiven Taktiken beschäftigen und/oder diese anwenden. Sie können als feindliche Angreifer betrachtet werden, deren Intension und Motivation es ist, sich einen Vorteil gegenüber dem Wettbewerb zu verschaffen. Je nach Größe und Sektor können diese Angreifer über signifikante Technologie- und Kompetenz-Ressourcen verfügen. 1 Quelle: Seite 22 von 35

23 4.2 Internet-Kriminelle Internet-Kriminelle oder Cyber-Kriminelle sind von Natur aus feindselig. Ihre Motivation ist der finanzielle Gewinn. Sie verfügen heutzutage über ein hohes Maß an IT-Kompetenz und setzen ausgeklügelte Angriffsmethoden ein. Dabei können Internet-Kriminelle durchaus lokal, national oder international organisiert und vernetzt sein. 4.3 Mitarbeiter Diese Kategorie umfasst die Belegschaft, Lieferanten, Außendienst-Mitarbeiter und Sicherheitsbediensteten eines Unternehmens. Sie alle können Zugriff auf die Mittel eines Unternehmens haben, wobei hier wird zwischen nicht-feindlichen (unbewusstes Handeln durch Fahrlässigkeit oder Unwissenheit) und feindlichen Angreifern (bewusstes Handeln bei Verärgerung oder Missachtung) unterschieden wird. Unabhängig von der Art des Handelns verfügen diese Angreifer über ausreichend Kenntnisse, um Angriffe gegen die Vermögenswerte des Unternehmens zu starten. 4.4 Hacktivisten Bei Hacktivisten handelt es sich um eine neuere Art von Angreifern. Sie sind sozial oder politisch motiviert und nutzen Computersysteme, um ihren Protest kundzutun und ihr Anliegen zu promoten. Normalweise richtet sich ihr Angriff auf bekannte Webseiten, Unternehmen, Nachrichtendienste und militärische Institutionen. 4.5 Staaten Staaten können über aggressives Angriffspotenzial verfügen und dieses möglicherweise im Rahmen eines Cyberkrieges gegen ihre Feinde einsetzen. 4.6 Terroristen Terroristen haben ihre Aktivitäten erweitert und engagieren sich inzwischen auch in Cyber- Angriffen. Diese Angriffe können politisch oder religiös motiviert sein. Je nach Kompetenz und Potenzial können die Angriffsszenarien durchaus von einfach bis komplex variieren. Bevorzugte Ziele der Cyber-Terroristen sind kritische Infrastrukturen wie das Gesundheitswesen, die Energieerzeu- Seite 23 von 35

24 gung oder die Telekommunikation, weil hier die Auswirkungen auf Regierung und Bevölkerung besonders groß sind. Allerdings sind trotz aller Analysen die Profile der Cyber-Terroristen derzeit noch etwas verschwommen. 4.7 Zuordnung von Angreifern und Bedrohungen Mit einem Auszug einer Abbildung aus der ENISA Threat Landscape 1 soll versucht werden darzustellen, welche Angreifer welche der zuvor beschriebenen Top-10-Bedrohungen einsetzen. Abbildung 8: Zuordnung von Angreifern und Top-10- Bedrohungen 1 Seite 24 von 35

25 5 Lösungen Um es vorwegzunehmen: es gibt keinen absoluten Schutz gegen die hier beschriebenen oder gegen alle übrigen Bedrohungen. Und: es gibt auch keine Universallösung, die grundsätzlich für jedes Unternehmen passt. Dennoch: Sämtliche etablierte oder zu etablierende IT-Sicherheitssysteme bringen mehr Nutzen als Schaden. Letzterer wird leider immer wieder erst dann erkannt, wenn das Kind bereits in den Brunnen gefallen ist. Durch die Dynamik und die immer intelligenter werdenden Bedrohungen wird es heute immer schwerer, einen Angriff zu erkennen und sich dagegen zu verteidigen. Für IT- Sicherheitskomponenten gilt das gleiche wie für alle anderen Sicherheitssysteme auch: Sie basieren zu einem Teil immer auch auf rückliegenden Erkenntnissen und können deshalb eher reagieren als (präventiv) agieren. Um der Dynamik und der Komplexität heutiger Bedrohungen gerecht zu werden, ist es von elementarer Bedeutung, die IT-Sicherheit nicht als Produkt, sondern als kontinuierlichen Prozess zu betrachten. Die Strategien und Konzepte dieses Prozesses sind ständig auf ihre Leistungsfähigkeit und Wirksamkeit zu überprüfen und bei Bedarf fortzuschreiben. Auch das BSI 1 empfiehlt in seinem BSI-Standard einen solchen Prozess. Um zu einem bedarfsgerechten Sicherheitsniveau für alle Geschäftsprozesse, Informationen und auch der IT- Systeme einer Institution zu kommen, ist laut BSI " mehr als das bloße Anschaffen von Antivirensoftware, Firewalls oder Datensicherungssystemen notwendig." Wichtig ist vielmehr "ein ganzheitliches Konzept", zudem "vor allem ein funktionierendes und in die Institution integriertes Sicherheitsmanagement [gehört]. Informationssicherheitsmanagement (oder kurz IS-Management) ist jener Teil des allgemeinen Risikomanagements, der die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen, Anwendungen und IT-Systemen gewährleisten soll." Der vom BSI empfohlene Prozess ist in der nachfolgenden Abbildung dargestellt. 1 2 Bundesamt für Sicherheit in der Informationstechnik IT-Grundschutz-Vorgehensweise Seite 25 von 35

26 Abbildung 9: Phasen des Sicherheitsprozesses gem. BSI 1 "Antivirensoftware, Firewalls oder Datensicherungssysteme", von denen das BSI spricht, sind dennoch elementarer Bestandteil des Gesamtprozesses. In den folgenden Kapiteln werden deshalb Werkzeuge beschrieben, die einen Beitrag zur IT-Sicherheit leisten können. 1 Quelle: https://www.bsi.bund.de/it-grundschutzstandards/100-2 Seite 26 von 35

27 5.1 Aufklärung Einer der wichtigsten Beiträge, den man für die Netzwerksicherheit leisten kann, ist die Aufklärung der Mitarbeiter. Trotz aller Informationen in den öffentlichen Medien lassen viele Nutzer von IT leider immer noch nicht die notwendige Sorgfalt im Umgang mit dieser walten. Dabei ist nicht zwingend ein feindliches Ansinnen vorhanden, vielmehr liegt der mögliche Schaden oft in der Unwissenheit begründet (vgl. Kapitel 4.3). Von daher ist die Einbeziehung der Mitarbeiter in den Sicherheitsprozess genauso wichtig wie das Leben des Prozesses. Verdeutlichen Sie Ihren Mitarbeitern, dass Sie als Unternehmen in der Haftung sind und dass der eigentliche Schaden u.u. viel weitreichendere Folgen hat. Daraus können nicht nur für den Verursacher Konsequenzen resultieren (vgl. Kapitel 2). Deshalb ist die Vermittlung von Mitverantwortung ein wichtiger Aspekt. 5.2 Konzept und Richtlinien Machen Sie sich vor der Umsetzung von IT-Sicherheit (Cyber-Security) Gedanken, wie Sie die Umsetzung mit Ihrem Workflow am besten vereinbaren können. Schreiben Sie dieses in einem Konzept fest, so dass die erforderliche Transparenz für alle Mitarbeiter gegeben ist. Die Definition von Richtlinien, den sogenannten Policies, sorgt für Klarheit und Eindeutigkeit. Beziehen Sie Ihre Mitarbeiter aktiv in den Prozess mit ein, um in jedem Fall den optimalen Workflow sicherzustellen und für die erforderliche Akzeptanz zu sorgen. Versuchen Sie, die Kommunikation und die Verwendung von Applikationen auf das minimal Erforderliche zu beschränken. Brechen Sie die erforderlichen Aktivitäten und den Zugriff auf bestimmte Systeme auf den kleinstmöglichen gemeinsamen Nenner herunter, um so die größtmögliche Sicherheit zu gewährleisten. Hierzu empfiehlt BSI in ihrem Grundschutzstandard die Einrichtung von Sicherheitszonen zur Trennung von Bereichen mit unterschiedlichem Schutzbedarf (solche Sicherheitszonen können sowohl räumlich, als auch technisch oder personell ausgeprägt sein). Erstellen Sie in jedem Fall das Konzept bevor Sie sich an die Umsetzung machen. Nur so können Sie sicherstellten, dass Sie Ihr Konzept mit der für die Umsetzung erforderlichen Hardware auch optimal realisieren. Seien Sie bei der Erstellung des Sicherheitskonzepts eher paranoid als unbedarft und vertrauensvoll. Seite 27 von 35

28 5.3 Tools zur Verschlüsselung Versuchen Sie, Tools zur Verschlüsselung zu nutzen, wo immer es geht, und schreiben Sie die Nutzung in den Policies fest. Verschlüsselung ist ein Mittel, mit dem man die Unternehmenswerte auf einfache Weise schützen kann. Das gilt sowohl für den Bereich der Datensicherung (was andere nicht lesen können, hilft ihnen nichts) als auch für den Bereich der Kommunikation (was andere nicht mitbekommen, kann Ihnen einen entscheidenden Wettbewerbsvorteil bringen). 5.4 Hardware Der Einsatz von Hardware ist für die Umsetzung eines Sicherheitskonzeptes unumgänglich. Das Angebot ist vielfältig und oftmals auch kostenintensiv. Empfehlenswert ist deshalb eine Risikobetrachtung innerhalb des Konzeptes, um zu einer möglichst wirtschaftlichen Lösung zu kommen. "Viel hilft viel" muss an dieser Stelle nicht zwangsläufig richtig sein. Versuchen Sie vielmehr, die Anforderungen an eine bestimmte Hardware so detailliert wie möglich zu definieren, so dass Sie zumindest die Minimalanforderungen abdecken können. Im Internet findet man hierzu bereits hilfreiche Checklisten. Trotzdem man muss sich darüber im Klaren sein, dass selbst die teuerste Hardware keine absolute Sicherheit bietet. Aber wenn Sie den vermeintlich hohen Preis für die Hardware im Rahmen der Risikoabschätzung einem möglichen finanziellen Schaden gegenüberstellen, kann sich dieser schnell relativieren. Betrachten Sie aber nicht nur den Preis für die Hardware allein, sondern berücksichtigen Sie auch, dass die erforderlichen Ressourcen für Konfiguration, Analyse und Wartung der Hardware bereitgestellt werden müssen. IT-Sicherheit ist ein sehr komplexer Bereich und erzeugt einen nicht zu unterschätzenden Aufwand. In den folgenden Kapiteln werden beispielhaft mögliche Komponenten aus dem Bereich der IT- Sicherheit beschrieben Firewall Eine Firewall (englisch für "Brandwand") ist ein softwarebasiertes Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt und somit ein Teilaspekt des Sicherheitskonzepts. In Abhängigkeit davon, ob ein gesamtes Netzwerk oder eine einzelne Komponente geschützt werden soll, unterscheidet man zwischen externer (Netzwerk) oder personal (englisch für "persönlich") bzw. Desktop Firewall (Einzelkomponente). Seite 28 von 35

29 Da externe Firewalls auf einer separaten Plattform laufen sind sie wesentlich performanter, weil sie sich ausschließlich mit Sicherheitsaufgaben befassen. In ihrer ursprünglichen Funktion bestand die Aufgabe einer Firewall ausschließlich darin, die Regeln für die Netzwerk-Kommunikation umzusetzen, nicht aber Angriffe auf das Netzwerk zu erkennen. Bei den heute eingesetzten Firewalls trifft das nur noch bedingt zu, weil der Begriff Firewall oftmals für ein modulares Sicherheitssystem verwendet wird. Einzelne Module dieses Sicherheitssystems können neben dem eigentlichen Regelwerk Web- oder Inhaltsfilter, Schadsoftware- und Viruserkennung, Angriffserkennung (Intrusion Detection) und - verhinderung (Intrusion Prevention) oder VPN-Terminierung (Virtual Privat Network, englisch für "virtuelles privates Netzwerk") sein. Sind mehrere dieser Module auf einer einzigen Hardware-Plattform zusammengefasst und zentral zu managen, spricht man von einer UTM (Unified Threat Management, englisch für "vereinheitlichtes Bedrohungsmanagement") Appliance oder einer UTM Firewall. Ist das nicht der Fall und ein Modul befindet sich auf einer separaten Plattform, spricht man dagegen von einer Spezialized Security Appliance (SSA). Immer häufiger findet man heute auch die Begriffe Next Generation oder Next Generation Network (NGN) Firewall, wobei hierfür keine eindeutige Definition existiert. Viele der etablierten Hersteller von Firewalls bezeichnen ihre um ein zusätzliches Applikationserkennungsmodul ergänzte UTM Firewall als NGN Firewall. Dabei wird einfach eine zusätzliche Kontrollinstanz hinter die bereits vorhandenen geschaltet (Daisy-Chain Prinzip, englisch für "in Reihe geschaltet"). Das ist technologisch gesehen keine wirkliche Neuerung und insofern zumindest fragwürdig, ob man in diesem Fall von einer neuen Firewall-Generation sprechen kann. Andere Hersteller wiederum setzen ein völlig neues Firewall-Konzept. Hierbei muss keine (durch das Daisy-Chain Prinzip) bedingte Mehrfachanalyse mehr durchgeführt werden. Stattdessen kommt eine sogenannte Single-Pass-Engine (englisch für "Maschine mit einem einzigen Arbeitsschritt") zum Einsatz, die die erforderliche Analyse nur einmal für alle Sicherheitsmodule durchführt. Das Ergebnis wirkt sich in einer deutlich höheren Performance aus. Aufgrund der zuvor beschriebenen unterschiedlichen Firewall Verfahren ist zu prüfen, ob der erforderliche Firewall-Durchsatz auch unter Lastbedingungen (d.h. bei Verwendung aller erforderlichen Sicherheitsmodule) erreicht werden kann. Um einen möglichst hohen Sicherheitsgrad zu erreichen, sollte mit der eingesetzten Firewall ein Zonenkonzept umgesetzt werden (vgl. Kapitel 5.2). In jedem Fall sollte die Firewall aber über eine Applikationserkennung und eine sogenannte SPI (Stateful Packet Inspection, englisch für "zustandsorientierte Paketüberprüfung") verfügen. Seite 29 von 35

30 Bei der Applikationserkennung werden die unterschiedlichen Applikationen nicht anhand des von der Applikation genutzten Ports, sondern anhand des genutzten Protokolls identifiziert und klassifiziert. Das ist in puncto IT-Sicherheit insofern von Bedeutung, weil die Applikationen zunehmend intelligenter werden und dynamisch ihren Port ändern können sobald sie feststellen, dass eine höhere Instanz (in diesem Fall die Firewall) versucht, sie in ihrem Funktionsumfang einzuschränken 1. Unter SPI versteht man eine dynamische Paketfiltertechnik, bei der jedes Datenpaket einer bestimmten aktiven Session zugeordnet wird. Dabei werden die Datenpakete analysiert und in dynamischen Zustandstabellen gespeichert, so dass der Verbindungsstatus in die Entscheidung, ob ein Paket verworfen werden soll oder nicht, einbezogen werden kann. Firewalls mit SPI-Technik sind daher in sicherheitsrelevanten Anwendungen den reinen Paketfilter-Firewalls überlegen. Bei reinen Paketfilter Firewall können die vermeintlichen Ziele mit den vermeintlichen Quellen kommunizieren, ohne eine explizite Anfrage erhalten zu haben. Sind personell ausgeprägte Zonenkonzepte zu berücksichtigen, sollte die Firewall außerdem die Erstellung Benutzer- oder Benutzergruppen-spezifischer Regeln unter Berücksichtigung einer dynamischen IP-Adressvergabe per DHCP (Dynamic Host Configuration Protocol, englisch für "dynamisches Host Konfigurationsprotokoll") zulassen. Beim Einsatz von DHCP legt ein Server die Netzwerkkonfiguration (IP Adresse) des Client nach dessen Anmeldung fest. Da die IP-Adresse dynamisch vergeben wird und somit variieren kann, kann ein Benutzer nicht mehr zuverlässig anhand einer bestimmten IP-Adresse im Netz identifiziert werden. Kann die Firewall jedoch mit dem Server, der einem Benutzer seine IP-Adresse dynamisch zuweist, kommunizieren, so kann die Firewall intern eine benutzerspezifische in eine adressenbezogene Regel umsetzen Intrusion Detection und Intrusion Prevention Ein IDS (Intrusion Detection System, englisch für "Einbruchmeldeanlage") ist ein System zur Erkennung von Angriffen, die gegen ein Computersystem oder Computernetz gerichtet sind. Das IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computersystem laufen und so die Sicherheit von Netzwerken erhöhen. Unterschieden werden beim IDS hostbasierte IDS (HIDS, auf 1 Die Fähigkeit einer Applikation seinen Port zu ändern ist eine Verschleierungstechnik, die als Port Hopping (englisch für "Portwechsel") bezeichnet wird. Neben Schadprogrammen beherrschen auch allgemein gebräuchliche Applikationen wie Skype oder AOL Instant Messanger diese Technik Seite 30 von 35

31 der lokalen Maschine), netzwerkbasierte IDS (NIDS, für ein Netzwerksegment) und hybride Systeme, die beide Prinzipien verbinden. Beim HIDS ist darauf zu achten, dass es zu dem verwendeten Betriebssystem passt. Seine Informationen erhält das HIDS aus Log-, Kernel- und Systemdaten (z.b. der Registry). Das HIDS sendet einen Alarm, sobald es aus den überwachten Daten einen vermeintlichen Angriff erkennt. Nachteil dieses Systems ist, dass das HIDS durch DoS-Attacken (vgl. Kapitel 3.6) auszuhebeln ist und lahmgelegt ist, wenn das darunterliegende Betriebssystem außer Kraft gesetzt wurde. Vorteil eines HIDS ist, dass es sehr spezifische Aussagen über einen Angriff liefert und ein einzelnes System umfassend überwachen kann. Im Gegensatz zum HIDS versucht ein NIDS alle Pakete im überwachten Netzwerk aufzuzeichnen und zu analysieren. Zusätzlich dazu versucht das IDS außerdem aus dem Netzwerkverkehr Angriffsmuster zu erkennen (Anomalie Erkennung auf Basis einer statischen Analyse). Wie das HIDS auch setzt das NIDS einen Alarm ab, sobald es verdächtige Aktivitäten zu erkennen meint. Nachteil des NIDS ist, dass es bedingt durch die Überwachung eines Netzwerkes über eine sehr hohe Performance verfügen muss. Wird die maximal vom NIDS zu verarbeitende Bandbreite überschritten, kann keine lückenlose Überwachung mehr sichergestellt werden. Gleiches kann gelten, wenn ein einzelnes NIDS in einem geswitchten Netzwerk eingesetzt wird, weil es dort u.u. nicht den vollständigen Netzwerkverkehr analysieren kann. Abhilfe könnte in diesem die Nutzung des Mirrorports eines Switches sein. Vorteil dieses Systems ist, neben einem einzigen erforderlichen Sensor für das gesamte Netzwerk, dass es auch dann noch funktioniert, wenn einzelne Zielsystem nicht aktiv (ausgeschaltet) sind. Das hybride IDS wird zu einer möglichst optimalen Überwachung eingesetzt und ist eine Kombination aus HIDS und NIDS. Es besteht sowohl aus host- als auch aus netzwerkbasierten Sensoren und einem übergeordneten Managementsystem. Die zwei vom IDS genutzten Verfahren (Signaturvergleich und statistische Analyse) erfordert eine hohe Rechenleistung. Die folgende Abbildung verdeutlicht, das für die Signaturanalyse der Inhalt jedes Paketes gegen die unterschiedlichsten in einer Datenbank abgelegten Patternmuster abgeglichen werden muss. Je mehr verschiedene Patternmuster in der Datenbank vorhanden sind, umso zeitaufwendiger der Vergleich. Seite 31 von 35

32 Abbildung 10: Prinzipielle Funktion eines IDS Anhand der obigen Abbildung wird der kritische Punkt sofort deutlich: Je mehr Pakete den Sensor passieren und je mehr Patternmuster verglichen werden müssen, umso größer wird der Aufwand. Wenn der Aufwand zu groß werden sollte schaffst es das IDS nicht mehr, alle Pakete zu prüfen. Damit ist die Prüfung lückenhaft, es entstehen Sicherheitslöcher. Einige IPS verwenden heuristische Methoden, um auch bisher nicht bekannte Angriffsmethoden entdecken zu können. Allerdings sind in der Praxis signaturbasierte IDS deutlich mehr verbreitet. Ein Grund hierfür ist, dass ihr Verhalten einfacher vorherzusehen ist. Ein IPS (Intrusion Prevention System, englisch für wörtlich "Einbruchverhinderungssystem") arbeitet nach dem gleichen Prinzip wie ein IDS. Anstatt jedoch wie das IDS nur einen Alarm zu generieren, kann das IPS aktiv in den Netzwerkverkehr eingreifen (indem es z.b. einzelne Pakete verwirft oder ganze Leitungen unterbricht). Die eigentliche Schwierigkeit bei IDS und IPS ist das sehr aufwendige "Fine-Tuning". Im praktischen Einsatz zeigt sich nämlich sehr häufig, dass entweder viele falsche Warnungen (sog. false positives, englisch für "falsches positives Ergebnis") generiert werden oder aber einige Angriffe gar nicht erst entdeckt werden (sog. false negatives, englisch für "falsches negatives Ergebnis"). Seite 32 von 35

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer

Softwaresicherheit. Sicherheitsschwachstellen im größeren Kontext. Ulrich Bayer Softwaresicherheit Sicherheitsschwachstellen im größeren Kontext Ulrich Bayer Conect Informunity, 30.1.2013 2 Begriffe - Softwaresicherheit Agenda 1. Einführung Softwaresicherheit 1. Begrifflichkeiten

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010 IT-Sicherheit Abteilung IT/2 Informationstechnologie Dr. Robert Kristöfl 1 3. Dezember 2010 Begriffsdefinitionen Safety / Funktionssicherheit: stellt sicher, dass sich ein IT-System konform zur erwarteten

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12

(Distributed) Denial-of-Service Attack. Simon Moor Felix Rohrer Network & Services HS 12 (Distributed) Denial-of-Service Attack Network & Services Inhalt 2 Was ist ein DDoS Angriff? Verschiedene Angriffsmethoden Mögliche Angriffs-Strategien Abwehrmassnahmen Historische DDoS-Attacken Nationale

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

IDS Intrusion Detection Systems

IDS Intrusion Detection Systems IDS Intrusion Detection Systems Arne Brutschy Problemseminar Mobilität und Sicherheit im Internet SS 2003 Prof. Dr. K. Irmscher Institut für Informatik Universität Leipzig Einführung Was ist ein Intrusion

Mehr

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005

Intrusion Detection & Intrusion Prevention. Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Intrusion Detection & Intrusion Prevention Tobias Marx Gastvorlesung Sicherheit in Netzen 14. April 2005 Inhalt Begriffsdefinitionen Aufgaben eines Intrusion Detection Systems Architektur eines Intrusion

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten

Definition (BSI) Intrusion Detection Systeme. Alternative Definition. Hauptkomponenten. Erkennung von Angriffen. Hauptkomponenten Definition (BSI) Intrusion Detection Systeme IDS Aktive Überwachung von Systemen und Netzen mit dem Ziel der Erkennung von Angriffen und Missbrauch. Aus allen im Überwachungsbereich stattfindenen Ereignissen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 5. Juni 2012, Kreisverwaltung Mettmann Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag

Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen. Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Agieren statt Reagieren - Cybercrime Attacken und die Auswirkungen auf aktuelle IT-Anforderungen Rafael Cwieluch 16. Juli 2014 @ Starnberger it-tag Aktuelle Herausforderungen Mehr Anwendungen 2 2014, Palo

Mehr

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen

Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Best Practices für die Sicherheit Praktische Ratschläge für sicherere Unternehmen Sicherheit war früher einfacher: Man legte die Diskette mit dem Antivirenprogramm ein und das war's. Heute ist das anders.

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Produktbeschreibung Penetrationstest

Produktbeschreibung Penetrationstest Produktbeschreibung Penetrationstest 1. Gestaltungsmöglichkeiten Ein Penetrationstest stellt eine Möglichkeit zum Test der IT-Sicherheit dar. Um die vielfältigen Möglichkeiten eines Penetrationstests zu

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager)

Radware revolutioniert den DDOS Schutz. Markus Spahn: markuss@radware.com (Sales Manager) Radware revolutioniert den DDOS Schutz Markus Spahn: markuss@radware.com (Sales Manager) Über Radware Über 10000 Kunden Stetiges Wachstum 144 167 189 193 5 14 38 43 44 55 68 78 81 89 95 109 98 99 00 01

Mehr

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing

Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing Aktuelle Studie zur Bedrohungslage 2010: Gefahrenquelle Cloud Computing von Ulrike Wendel (ulrike.wendel@crn.de) 18.08.2010 Cyberkriminelle werden immer raffinierter wenn es darum geht, Daten von Unternehmen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

admeritia: UPnP bietet Angreifern eine Vielzahl an

admeritia: UPnP bietet Angreifern eine Vielzahl an 1 von 5 20.10.2008 16:31 19.06.08 Von: Thomas Gronenwald admeritia: UPnP bietet Angreifern eine Vielzahl an Möglichkeiten ein System zu manipulieren Wofür steht UPnP? UPnP steht im generellen für Universal

Mehr

Avira Professional / Server Security. Date

Avira Professional / Server Security. Date Date Agenda Wozu benötige ich einen Virenschutz für Workstations/Server? Systemanforderungen der Avira Professional Security Was bietet die Avira Professional Security? Systemanforderungen der Avira Professional

Mehr

ProSecure Sales Training 3/6. Beispiele für Attacken

ProSecure Sales Training 3/6. Beispiele für Attacken ProSecure Sales Training 3/6 Beispiele für Attacken Einleitung Recent Breach Attacke am Freitag, 14. November 2008 Ein weiteres großes, internationales Kreditinstitut sah sein Computersystem von unbekannten

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz von IT-Dienststrukturen durch das DFN-CERT Jürgen Brauckmann DFN-CERT Services GmbH brauckmann@dfn-cert.de Schutz - Warum? Folie 2 Schutz - Warum? (1) Schutz von IT-Dienststrukturen immer bedeutsamer:

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei!

Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Aktuelle Phishingfälle- Sicherheitskontrolle fast immer dabei! Eine Auswertung der seit Beginn des Jahres aufgetretenen Phishingfälle, sowie unterschiedliche mediale Beiträge zum Thema Phishing, zeigen

Mehr

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen

Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen. Networker NRW, 23. Oktober 2012, S-IHK Hagen Bedrohung durch Cyberangriffe - Reale Gefahr für Ihr Unternehmen Networker NRW, 23. Oktober 2012, S-IHK Hagen Zur Person Frank Broekman IT-Security Auditor (TÜV) Geschäftsführer der dvs.net IT-Service

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH

Trend Micro Deep Security. Tobias Schubert Pre-Sales Engineer DACH Trend Micro Deep Security Tobias Schubert Pre-Sales Engineer DACH Trends in Datenzentren Schutz von VMs VMsafe Der Trend Micro Ansatz Roadmap Virtual Patching Trends in Datenzentren Schutz von VMs VMsafe

Mehr

Lebenszyklus einer Schwachstelle

Lebenszyklus einer Schwachstelle GRUNDLAGEN STATISTIKEN BERICHTE Lebenszyklus einer Schwachstelle Nach Bekanntwerden einer neuen Zero-Day-Schwachstelle hat der Hersteller ein Advisory veröffentlicht, in dem bis zur Fertigstellung eines

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation

Departement Wirtschaft. IT Forensics in action against malicious Software of the newest generation Departement Wirtschaft IT Forensics in action against malicious Software of the newest generation Dipl. Ing. Uwe Irmer IT Security- Schnappschüsse 2 Malware der neuesten Generation Professionalität- wer

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Sicheres Surfen im Internet so schützen Sie sich!

Sicheres Surfen im Internet so schützen Sie sich! Sicheres Surfen im Internet so schützen Sie sich! Inhalt Inhaltsverzeichnis 3 Neue Web-Technologien 5 Gefahren im Internet 6 Schutzmaßnahmen für sicheres Surfen 8 Seien Sie achtsam! Geben Sie Hackern keine

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH

DDoS-Ratgeber. Gefährdungspotenzial und Schutz für mein Unternehmen. Mit integriertem Kurztest. Quelle: depulsio GmbH DDoS-Ratgeber Gefährdungspotenzial und Schutz für mein Unternehmen Mit integriertem Kurztest Der Preis der Nichtverfügbarkeit Im Zuge sogenannter hacktivistischer Protestaktionen wurden und werden in unregelmäßigen

Mehr

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI

Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Hacking für Deutschland!? Aufgaben und Herausforderungen der Cyberabwehr im BSI Andreas Könen Vizepräsident, Bundesamt für Sicherheit in der Informationstechnik Hacking für Deutschland!? Aufgaben und Herausforderungen

Mehr

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015

G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 G DATA MOBILE MALWARE REPORT GEFAHRENBERICHT: Q1/2015 INHALTE Auf einen Blick 03-03 Prognosen und Trends 03-03 Aktuelle Lage: Täglich 4.900 neue Android-Schaddateien 04-04 Die Hälfte der Android-Malware

Mehr

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.

IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining. IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit

Mehr

OpenWAF Web Application Firewall

OpenWAF Web Application Firewall OpenWAF Web Application Firewall Websecurity und OpenWAF in 60 Minuten Helmut Kreft Fuwa, 15.11.2010 Agenda Webapplikationen? Furcht und Schrecken! OWASP Top 10 - Theorie und Praxis mit dem BadStore Umgang

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Pass-the-Hash. Lösungsprofil

Pass-the-Hash. Lösungsprofil Lösungsprofil Inhalt Was ist Pass-the-Hash?...3 Schwachstellen aufdecken...5 DNA-Report...6 Gefahren reduzieren...7 CyberArk...8 Cyber-Ark Software Ltd. cyberark.com 2 Was ist Pass-the-Hash? Die von Hackern

Mehr

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011

Secure Coding & Live Hacking von Webapplikationen. Conect Informunity 8.3.2011 Secure Coding & Live Hacking von Webapplikationen Conect Informunity 8.3.2011 Dr. Ulrich Bayer Security Research Sicherheitsforschung GmbH Motivation Datendiebstahl über (Web)-Applikationen passiert täglich

Mehr

Kann Big Data Security unsere IT-Sicherheitssituation verbessern?

Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Kann Big Data Security unsere IT-Sicherheitssituation verbessern? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013

Reverse Cloud. Michael Weisgerber. Channel Systems Engineer DACH September 2013 Reverse Cloud Michael Weisgerber Channel Systems Engineer DACH September 2013 Öffentliche Wahrnehmung - heute Flame Duqu Stuxnet Page 2 2011 Palo Alto Networks. Proprietary and Confidential. Öffentliche

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

FIREWALL. Funktionsumfang IT-SICHERHEIT

FIREWALL. Funktionsumfang IT-SICHERHEIT FIREWALL Funktionsumfang IT-SICHERHEIT Um sich weiter zu entwickeln und wettbewerbsfähig zu bleiben, ist es für heutige Unternehmen an der Tagesordnung, in immer größerem Umfang und immer direkter mit

Mehr

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH

Next Generation Firewalls. Markus Kohlmeier DTS Systeme GmbH Next Generation Firewalls Markus Kohlmeier DTS Systeme GmbH Geschichte der Firewalltechnologie 1985 erste Router mit Filterregeln 1988 erfolgte der erste bekannte Angriff gegen die NASA, der sogenannte

Mehr

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015

Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Akamai veröffentlicht seinen State of the Internet Security Report für das zweite Quartal 2015 Datum: 18.08.2015 17:42 Kategorie: IT, New Media & Software Pressemitteilung von: Akamai Technologies GmbH

Mehr

Intrusion Detection Basics

Intrusion Detection Basics Intrusion Detection Basics Ziele von Angriffen Formen von Angriffen Vorgehensweise von Eindringlingen Überwachungsmöglichkeiten Tools: tripwire, iptraf, tcpdump, snort Ziele von Angriffen (Auswahl) Sport:

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Next Generation Firewall: Security & Operation Intelligence

Next Generation Firewall: Security & Operation Intelligence Next Generation Firewall: Security & Operation Intelligence Umfassend über unterschiedliche Infrastrukturbereiche (P, DC, RA) Flexible Umsetzung: unterschiedliche Topologien & Plattformen Eine Richtlinie:

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security

Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Trend Micro Virtualisierte Rechenzentren absichern mit Deep Security Ferdinand Sikora Channel Account Manager Etappen der Virtualisierung Stage 1 Server Virtualisierung Stage 2 Erweiterung & Desktop Server

Mehr

Construct IT Servermonitoring

Construct IT Servermonitoring Construct IT Servermonitoring für Ihr Unternehmensnetzwerk Die Echtzeitüberwachung Ihrer EDV ermöglicht eine frühzeitige Fehlererkennung und erspart Ihnen kostenintensive Nacharbeiten. v 2.1-25.09.2009

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

Was ist eine Firewall? Bitdefender E-Guide

Was ist eine Firewall? Bitdefender E-Guide Was ist eine Firewall? Bitdefender E-Guide 2 Inhalt Was ist eine Firewall?... 3 Wie eine Firewall arbeitet... 3 Welche Funktionen eine Firewall bieten sollte... 4 Einsatz von mehreren Firewalls... 4 Fazit...

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand

Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Paradigmenwechsel in der IT-Security Wir brauchen einen ausgeglichen Zustand Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen

Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Sicherheit für Karteninhaber- und Transaktionsdaten/Schutz vor Hackerangriffen Neue Programme von MasterCard und VISA: SDP Side Data Protection MasterCard AIS Account Information Security VISA Zielgruppen

Mehr

Botnetze & DDoS-Attacken

Botnetze & DDoS-Attacken Botnetze & DDoS-Attacken Perstling, Tabibian 8. Juni 2012 Perstling, Tabibian Botnetze & DDoS-Attacken 8. Juni 2012 1 / 33 Übersicht Botnetze Bots Aufbau und Kommunikation (C&C, zentralisierte/dezentralisierte

Mehr

Web Exploit Toolkits - Moderne Infektionsroutinen -

Web Exploit Toolkits - Moderne Infektionsroutinen - Web Exploit Toolkits - Moderne Infektionsroutinen - Dominik Birk - Christoph Wegener 16. DFN Workshop Sicherheit in vernetzten Systemen Hannover, 18. März 2009 1 Die Vortragenden Dominik Birk Mitarbeiter

Mehr

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet

DesktopSecurity. Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet DesktopSecurity Schutz für den Windows-Arbeitsplatz PCs, Workstations und Laptops gegen Bedrohungen aus dem Internet Ralf Niederhüfner PROLINK internet communications GmbH 1 Desktop Security Szenarien

Mehr

SWAT PRODUKTBROSCHÜRE

SWAT PRODUKTBROSCHÜRE SWAT PRODUKTBROSCHÜRE SICHERHEIT VON WEB APPLIKATIONEN Die Sicherheit von Web Applikationen stellte in den vergangenen Jahren eine große Herausforderung für Unternehmen dar, da nur wenige gute Lösungen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Angriffe und Schadsoftware zuverlässig erkennen Christian Scheucher secxtreme GmbH Kiefernstraße 38, D-85649 Brunnthal-Hofolding

Mehr

Compliance mit dem IEM Endpoint Manager durchsetzen

Compliance mit dem IEM Endpoint Manager durchsetzen Compliance mit dem IEM Endpoint Manager durchsetzen PPPvorlage_sxUKMvo-05.00.potx santix AG Mies-van-der-Rohe-Straße 4 80807 München www.santix.de santix AG 2 Sicherheit in der IT Was bedeutet Sicherheit

Mehr

1 Ratgeber und Praxis

1 Ratgeber und Praxis 1 Ratgeber und Praxis Nicht nur große, sondern zunehmend auch mittlere und kleine Unternehmen sind Zielscheibe von Cyberkriminellen. Dieses Kapitel gibt IT-Verantwortlichen und Administratoren einen praxisrelevanten

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Versionshinweise McAfee Advanced Threat Defense 3.0 Revision A Inhalt Über dieses Dokument Funktionen von McAfee Advanced Threat Defense 3.0 Gelöste Probleme Hinweise zur Installation und Aktualisierung

Mehr

Informationssicherung und

Informationssicherung und Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Nachrichtendienst des Bundes NDB MELANI Informationssicherung und Cybercrime das Internet und die Schweiz Lage, Probleme und

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr